Home

Chapitre 10: Sécurité

  • 10.0 Sécurité
    • 10.0.1 Introduction
      • 10.0.1.1 Introduction
  • 10.1 Menaces pour la sécurité
    • 10.1.1 Types de menaces
      • 10.1.1.1 Logiciels publicitaires, logiciels espions et hameçonnage
      • 10.1.1.2 Virus, vers, chevaux de Troie et rootkits
      • 10.1.1.3 Sécurité sur Internet
      • 10.1.1.4 Navigation InPrivate
      • 10.1.1.5 Courrier indésirable
      • 10.1.1.6 Attaques TCP/IP
      • 10.1.1.7 Fiche de travail – Atteintes à la sécurité
    • 10.1.2 Accès aux données et à l'équipement
      • 10.1.2.1 Manipulation psychologique
      • 10.1.2.2 Effacement des données, destruction des disques durs et recyclage
  • 10.2 Procédures de sécurité
    • 10.2.1 Stratégies de sécurité
      • 10.2.1.1 Qu'est-ce qu'une stratégie de sécurité ?
      • 10.2.1.2 Fiche de travail – Répondre aux questions relatives à la stratégie de sécurité
      • 10.2.1.3 Exigences en matière de stratégies de sécurité
      • 10.2.1.4 Noms d'utilisateur et mots de passe
      • 10.2.1.5 Exigences en matière de mots de passe
      • 10.2.1.6 Autorisations d'accès aux fichiers et aux dossiers
      • 10.2.1.7 Travaux pratiques – Sécurisation des comptes, des données et de l'ordinateur dans Windows 7
      • 10.2.1.8 Travaux pratiques – Sécurisation des comptes, des données et de l'ordinateur dans Windows Vista
      • 10.2.1.9 Travaux pratiques – Sécurisation des comptes, des données et de l'ordinateur dans Windows XP
    • 10.2.2 Protection des données
      • 10.2.2.1 Pare-feu logiciels
      • 10.2.2.2 Biométrie et cartes à puce
      • 10.2.2.3 Sauvegardes de données
      • 10.2.2.4 Chiffrement des données
    • 10.2.3 Protection contre les programmes malveillants
      • 10.2.3.1 Logiciels de protection contre les programmes malveillants
      • 10.2.3.2 Fiche de travail – Logiciels antivirus tiers
      • 10.2.3.3 Mises à jour des fichiers de signatures
    • 10.2.4 Techniques de sécurité
      • 10.2.4.1 Méthodes courantes de chiffrement des communications
      • 10.2.4.2 SSID
      • 10.2.4.3 Filtrage d'adresses MAC
      • 10.2.4.4 Modes de sécurité pour le sans fil
      • 10.2.4.5 PT – Techniques de sécurité pour le sans fil
      • 10.2.4.6 Accès sans fil
      • 10.2.4.7 Pare-feu
      • 10.2.4.8 Fiche de travail – Recherches sur les pare-feu
      • 10.2.4.9 Redirection et déclenchement de port
      • 10.2.4.10 Travaux pratiques – Configuration de la sécurité du réseau sans fil
    • 10.2.5 Protection du matériel
      • 10.2.5.1 Méthodes de protection du matériel
      • 10.2.5.2 Matériel de sécurité
      • 10.2.5.3 Exercice sur la sécurité physique
  • 10.3 Techniques courantes de maintenance préventive pour la sécurité
    • 10.3.1 Maintenance de sécurité
      • 10.3.1.1 Correctifs de sécurité et Service Packs des systèmes d'exploitation
      • 10.3.1.2 Fiche de travail – Mises à jour du système d'exploitation dans Windows
      • 10.3.1.3 Sauvegardes de données
      • 10.3.1.4 Travaux pratiques – Sauvegarde et récupération des données dans Windows 7
      • 10.3.1.5 Travaux pratiques – Sauvegarde et récupération des données dans Windows Vista
      • 10.3.1.6 Travaux pratiques – Sauvegarde et restauration des données dans Windows XP
      • 10.3.1.7 Configuration des types de pare-feu
      • 10.3.1.8 Travaux pratiques – Configuration d'un pare-feu dans Windows 7
      • 10.3.1.9 Travaux pratiques – Configuration d'un pare-feu dans Windows Vista
      • 10.3.1.10 Travaux pratiques – Configuration d'un pare-feu dans Windows XP
      • 10.3.1.11 Gestion des comptes
  • 10.4 Procédure de dépannage de base pour la sécurité
    • 10.4.1 Utilisation de la procédure de dépannage pour la sécurité
      • 10.4.1.1 Identification du problème
      • 10.4.1.2 Élaboration d'une théorie sur les causes probables
      • 10.4.1.3 Test de la théorie en vue de déterminer la cause
      • 10.4.1.4 Élaboration d'un plan d'action visant à résoudre le problème et à implémenter la solution
      • 10.4.1.5 Vérification du fonctionnement de l'ensemble du système et, s'il y a lieu, implémentation des mesures préventives
      • 10.4.1.6 Documentation des résultats des recherches et des actions entreprises
    • 10.4.2 Problèmes courants et solutions : sécurité
      • 10.4.2.1 Identification des problèmes courants et des solutions
      • 10.4.2.2 Fiche de travail – Collecte d'informations auprès du client
  • 10.5 Sécurité
    • 10.5.1 Résumé
      • 10.5.1.1 Résumé
  • Développer tout
  • Réduire tout