ASSURER LA PROTECTION DE SA MACHINE
- Le mot de passe de l'espace de travail doit être long et avoir plusieurs caractères...
- Le pare-feu (firewall) : soit autorisation de certains, soit interdire certains.
ASSURER LA PROTECTION CONTRE LES VIRUS
Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut se répandre par tous les moyens de communications.
Ils exploitent des failles de sécurité du système d'exploitation, d'un programme réseau (serveur FTP, client de messagerie instantanée, etc.) ou simplement de l'utilisateur.
[...] Le format MPEG-2, quant à lui, est utilisé pour le stockage de la vidéo et de l'audio sur DVD et la diffusion par les réseaux de télévision. MPEG-4 Bonne qualité - Le format DivX est un format de compression/décompression vidéo. Vidéo peu volumineuse, perte moyenne. [...]
[...] Élément logiciel ou matériel permettant de compresser et de décompresser des données multimédias numériques. Pourquoi a-t-on besoin de compresser les données ? - lors d'envoie par courrier, pour gagner de la place COMPRESSER ET DECOMPRESSER UN FICHIER ET/OU UN REPERTOIRE - Une archive est un fichier souvent compressé qui comporte plusieurs autres fichiers et/ou répertoires. - Archiver signifie que l'on regroupe dans un seul fichier un ensemble de fichiers et/ou de répertoires. LES DIVERS FORMATS DE COMPRESSION (ZIP, RAR, GZIP, TAR ) - La compression physique agit sur les bits, sans savoir quel type de donnée elle manipule. [...]
[...] Travaille sur des bits et non sur des octets. - Le format BMP est un format sans compression développé conjointement par Microsoft et IBM. C'est un fichier bitmap, c'est-à-dire un fichier d'image graphique - Une image GIF peut contenir de 2 à 256 couleurs permet taille plus faible. - JPEG : perte, beaucoup de couleurs - Le format PNG est un format de fichier graphique bitmap. Le format PNG permet de stocker des images en noir et blanc, en couleurs réelles ainsi que des images indexées faisant usage d'une palette de 256 couleurs. [...]
[...] Provient : - d'une faille du navigateur Internet - d'un ver - dans programmes téléchargés. Les différents types de spywares - Les BHO (Browser Helper Objects) se font passer pour des modules additionnels de l'explorateur Internet. - Les hijackers basés également sur le parasitage de l'explorateur Internet, remplacent la page de démarrage par la page d'une société cliente et interceptent les requêtes de l'utilisateur - Les cookies : un fichier créé et entretenu par un site web lors de la visite d'un internaute. [...]
[...] - Les certificats d'authenticité : Permet de décrypter les données. CHAPITRE 3 Se préserver des nuisances Les nuisances : - Pop-ups : fenêtres publicitaires - Les jeux concours - Les pourriels (spams) - Les canulars (hoax) LES POURRIELS OU SPAMS Courriers électroniques non sollicités ou indésirables : - utilisations de robot qui scannent les pages Web pour trouver les adresses - envoie de courriels en aveugle. Lutter contre le Spam Anti-Spam intégré dans certaine boîte de messagerie. Arnaques et escroqueries - Le scam : quelqu'un demande de l'aide - Le phishing : se faire passer pour un site que l'utilisateur connaît et lui demande d'entrer ses codes bancaires Les banques ne demandent pas les codes, sites sécurisés : httpS LES CANULARS (HOAX) Une fausse information ou une rumeur Utilise le courrier électronique Ex : fausse alerte virus, fausse chaîne de solidarité CHAPITRE 4 Détecter un comportement anormal COMPORTEMENT DE LA MACHINE OU DES PERIPHERIQUES Réplication des vers ou des virus Un ordinateur rame : si toutes ses ressources sont occupées et qu'il se trouve dans l'incapacité de répondre à l'utilisateur dans des délais raisonnables. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture