cours 03 - freenicolas.afonso.free.fr/fichiers/l2 - info/semestre 1/c2i... · 2010. 12. 21. ·...

29
FORMATION C2I -UNIVERSITÉ JOSEPH FOURIER COURS 03 : SAUVEGARDER, SÉCURISER, ARCHIVER SES DONNÉES EN LOCAL ET EN RÉSEAU. DURÉE : 1 HEURE 30 MINUTES. http://c2i.ujf-grenoble.fr

Upload: others

Post on 31-Mar-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

FORMATION C2I - UNIVERSITÉ JOSEPH FOURIER

COURS 03 :SAUVEGARDER, SÉCURISER, ARCHIVER

SES DONNÉES EN LOCAL ET EN RÉSEAU.

DURÉE : 1 HEURE 30 MINUTES.

http://c2i.ujf-grenoble.fr

Page 2: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

04 – SAUVEGARDER, SÉCURISER, ARCHIVER

SES DONNÉES EN LOCAL ET EN RÉSEAU.B3 – Sauvegarder, Sécuriser, Archiver ses données en local et en

réseau :• Rechercher un fichier (par nom, par date, par texte…) ;

• Assurer la protection contre les virus ;

• Protéger ses fichiers et ses dossier (en lecture/écriture) ;

• Assurer une sauvegarde (sur le réseau, support externe…) ;

• Compresser, décompresser un fichier ou un ensemble de fichier/dossiers ;

• Récupérer et transférer des données sur et à partir de terminaux mobiles.

http://c2i.ujf-grenoble.fr

Page 3: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

B2 – Rechercher l’information.

http://c2i.ujf-grenoble.fr

• Comment s’appelle l’"adresse" d’un fichier ?- Le chemin d’accès.

• Le type du fichier est indiqué par…- l’icône, l’extension, les propriétés.

• Dans une recherche, qu’utilise-t-on pourremplir les renseignements nécessaires ?

- Les champs.

Page 4: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

B2 – Rechercher l’information.

http://c2i.ujf-grenoble.fr

• Citez les opérateurs de recherche ?- ET, OU, SAUF, « », NEAR|ADJ, *, ?

• Qu’est-ce qu’un méta-moteur ?- Une interface qui récupère les résultatsd’une même requête sur plusieurs moteursde recherche.

• Qu’est-ce qu’un kio ?- Un kibioctet (1024 octets exactement).

Page 5: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

I. La protection des données.

1. Contre la perte.

2. Contre la malveillance.

http://c2i.ujf-grenoble.fr

Page 6: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

I.1. Contre la perte de données.

Il existe plusieurs moyens de protéger sesdonnées.

Mais pourquoi protéger ses données ?

– Vie privée ;

– Vie professionnelle – secret professionnel ;

– Découverte, invention…

http://c2i.ujf-grenoble.fr

Page 7: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

I.1. Contre la perte de données.

Il y a trois niveaux de protection :

– la protection locale ;

– la protection de l’extérieur (connexion auxréseaux) ;

– un bon comportement ("retirer les périphériquesen toute sécurité", installation de logiciels sûrs etde sources fiables…).

Leurs modes de fonctionnement sont différents maisles trois sont autant importants.

http://c2i.ujf-grenoble.fr

Page 8: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

I.1. Contre la perte de données.

La protection locale se fait via le mot de passede l’utilisateur et le pare-feu (firewall) quifiltre les données entrantes via les réseaux.

Comment créer un bon mot de passe ?

Il faut qu’il soit difficile à trouver par lespersonnes vous connaissant et les automatesinformatiques.

http://c2i.ujf-grenoble.fr

Page 9: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

I.1. Contre la perte de données.

Quelques règles simples :

– utilisez des minuscules, majuscules, différentssymboles ;

– pas de date de naissance, de noms de familles… ;

– entre 8 et 12 symboles ;

– pas de mots du dictionnaire ou trop courants…

http://c2i.ujf-grenoble.fr

Page 10: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

I.2. Contre la malveillance.

La première des règles est la prévention :

ne divulguez pas n’importe quoi sur les réseaux !!!

Et en particulier : votre adresse électroniquepersonnelle (il est recommandé d’en avoirplusieurs : une pour l’Université, une pour sesamis, une pour ses achats sur l’Internet… avecdes mots de passe différents !).

http://c2i.ujf-grenoble.fr

Page 11: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

I.2. Contre la malveillance.

En gros :

Sur Internet, tout se sait, sachez-le !!!

http://c2i.ujf-grenoble.fr

Page 12: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

II. Les nuisances.

1. Comportement anormal de l’ordinateur.

2. Les phénomènes malveillants.

http://c2i.ujf-grenoble.fr

Page 13: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

II.1. Comportement anomal de l’ordinateur.

Si vous vous rendez compte que votre ordinateur ne répondplus normalement (déplacement de la souris noncommandé, ouverture de fenêtres non voulue…), réagissezcorrectement :

– déconnectez-vous de votre réseau (et donc del’Internet) ;

– faîtes une sauvegarde de vos données et les scanneravec votre anti-virus à jour ;

– reformatez votre ordinateur.

Ne pas éteindre l’ordinateur mais le déconnecter du réseau !

http://c2i.ujf-grenoble.fr

Page 14: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

II.2. Les phénomènes malveillants.

Il y en a beaucoup :

– virus ;

– ver ;

– cheval de Troie ;

– pourriel ou spam ;

– canular ou hoax ;

– hameçonnage ou phishing...

http://c2i.ujf-grenoble.fr

Page 15: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

II.2. Les phénomènes malveillants.

virus :

c’est un programme qui se propage via votreordinateur en utilisant des programmes hôtes.

ver :

c’est un programme qui se propage tel un virusmais sans programme hôte.

http://c2i.ujf-grenoble.fr

Page 16: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

II.2. Les phénomènes malveillants.

cheval de Troie :

programme permettant d’entrer dans l’ordinateurà distance et d’en prendre le contrôle(éventuellement de façon automatique). On parlealors d’ordinateur zombie.

pourriel ou spam :

courriel non désiré et principalement à caractèrepublicitaire (ou logiciel malveillant).

http://c2i.ujf-grenoble.fr

Page 17: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

II.2. Les phénomènes malveillants.

canular ou hoax :

courriel d’intox visant à la désinformation. Vousdevez les vérifier sur www.hoaxbuster.com.

hameçonnage ou phishing... :

site Internet ou courriel visant à voler desinformations personnelles dans le but d’uneusurpation d’identité.

http://c2i.ujf-grenoble.fr

Page 18: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

III. La pérennité des données.

1. La sauvegarde.

2. L’archivage.

3. La compression.

http://c2i.ujf-grenoble.fr

Page 19: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

III.1. La sauvegarde.

Cette pratique sert à stocker les données sur unou plusieurs supports.

La démarche s’effectue en plusieurs étapes :

– le choix des données à sauvegarder ;

– le support de sauvegarde (clé, disque amovible…bien sûr pas sur le support sauvegardé !) ;

– le type de sauvegarde (simple, en mirroring, enbackup…).

http://c2i.ujf-grenoble.fr

Page 20: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

III.1. La sauvegarde.

La sauvegarde peut être planifiée lors de sacréation ou après vie le Panneau deConfiguration.

Windows crée ainsi un gros fichier contenant lesinformations mais dans lequel on ne peut pasdissocier tel ou tel dossier.

En cliquant sur ce fichier, on active larestauration des données.

http://c2i.ujf-grenoble.fr

Page 21: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

III.2. L’archivage.

L’archivage est la création de duplicata dedossiers et de fichiers accessibles facilementet extractibles.

Pour gagner de la place, on utilise des dossierscompressés. On utilise pour cela des logicielsde compression (celui inclus dans Windows,WinRar, WinZip…).

http://c2i.ujf-grenoble.fr

Page 22: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

IV. Le transfert de données.

1. Les supports mobiles.

2. Connecter, utiliser et déconnecter correctement un support mobile.

http://c2i.ujf-grenoble.fr

Page 23: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

IV.1. Les supports mobiles.

Avec l’évolution des technologies, les terminauxou supports mobiles se sont développés.

On parle maintenant d’ordinateurs de poche, deSmartphones, de clé USB, de mémoires flash,de e-SATA… Oubliées nos anciennes disquetteset autres ZIP.

http://c2i.ujf-grenoble.fr

Page 24: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

IV.2. Connecter, utiliser et déconnecter correctement un support mobile.

Dans tous les cas, pour utiliser correctement cessupports, il faut les connecter à l’ordinateurvia le port correspondant.

Une fois que l’ordinateur l’a reconnu, il installe lepilote (ou driver) nécessaire (communicationentre le processeur et le périphérique).

http://c2i.ujf-grenoble.fr

Page 25: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

IV.2. Connecter, utiliser et déconnecter correctement un support mobile.

Le support apparaît alors dans le Poste de ravail.Vous pouvez vous en servir.

Pour le retirer en toute sécurité, il faut utiliserl’icône se trouvant en bas du Bureau ou lacommande "Retirer en toute sécurité" dumenu contextuel disponible sur l’icône dusupport dans le Poste de travail.

http://c2i.ujf-grenoble.fr

Page 26: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

IV.3. La compression.

C’est la transformation des données en unfichier moins volumineux. On utilise pour celaun codec (Compresseur/Décompresseur).

Ce fichier est illisible pour le logiciel associéinitialement (changement d’extension).

Il faut décompresser le fichier pour le rendrelisible de nouveau par le logiciel associé.

http://c2i.ujf-grenoble.fr

Page 27: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

IV.3. La compression.

Utilisée dès que la notion de taille estimportante :

– Envoi de mail ;

– Affichage d’une image (navigateurs) ;

– Sauvegarde sur un support externe…

http://c2i.ujf-grenoble.fr

Page 28: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

IV.3. La compression.

Quelques correspondances entre le format noncompressé et le format compressé :

BMP <-> GIF, JPEG, PNG, TIFF

WAV <-> MP3, OGG

AVI <-> MPG, MPEG2, MPEG4, DivX

http://c2i.ujf-grenoble.fr

Page 29: COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. · II.1. Comportement anomal de l’ordinateur. Si vous vous rendez compte que votre ordinateur

II.2. Les logiciels malveillants.

La partie de ce cours sera interactive vial’animation flash que vous trouverez à cetteadresse :

http://c2i.ujf-grenoble.fr/mod/resource/view.php?id=914

Le contenu de cette animation est bienévidemment à savoir…

http://c2i.ujf-grenoble.fr