ITE Chapitre 12 : Sécurité - TRI INFO

Techniques des Réseaux Informatiques

Breaking

&width=339&height=255&colorscheme=light&show_faces=true&show_border=false&stream=false&header=false' style='border: none; overflow: hidden; background: #fff; width: 339px; height: 200px;'>
&width=339&height=255&colorscheme=light&show_faces=true&show_border=false&stream=false&header=false' style='border: none; overflow: hidden; background: #fff; width: 339px; height: 200px;'>

Tuesday 9 October 2018

ITE Chapitre 12 : Sécurité

Ce chapitre a introduit le fonctionnement des réseaux informatiques. Les concepts suivants de ce chapitre sont importants à retenir:Un logiciel malveillant (malware) est généralement installé sans que l'utilisateur le sache; capable de modifier le navigateur de l'utilisateur; et collecte souvent des informations sur l'utilisateur.Les attaques DDoS utilisent des botnets situés dans des lieux géographiques différents, ce qui les rend difficiles à suivre.Une stratégie de sécurité est un ensemble d'objectifs de sécurité qui assurent la sécurité d'un réseau, des données et des systèmes informatiques d'une organisation.La plupart des navigateurs ont des fonctionnalités qui peuvent être activées pour augmenter la sécurité Web.La protection des données sur les ordinateurs comprend diverses techniques, notamment des pare-feu, la sauvegarde de données et des autorisations de fichiers / dossiers.Les programmes anti-programme malveillant, tels que ceux proposés par McAffee, Symantec et Kaspersky, incluent la protection antivirus, la protection contre les logiciels publicitaires, la protection contre le phishing et la protection contre les logiciels espions.Tous les ordinateurs Windows sur un réseau doivent faire partie d'un domaine ou d'un groupe de travail.


Les techniques de sécurité courantes incluent les VPN, les réseaux WLAN sécurisés, la désactivation du protocole UPnP, les microprogrammes mis à jour, les pare-feu et une zone démilitarisée.Stocker l'équipement réseau dans une armoire de câblage verrouillée.Le maintien de la sécurité inclut la mise à jour des systèmes d'exploitation, la sauvegarde régulière des données, la gestion des configurations de pare-feu et la gestion des utilisateurs.Une politique de sécurité doit exiger une méthodologie systématique de maintenance préventive et de dépannage.

 

 


 

 

 

 


 





 Playlist Youtube IT Essentials Software et Hardware V6

IT Essentials Software & Hardware ( ITE v6.0 Offilne FR-AR) 

IT Essentials Software et Hardware V6 (Cours & Software & Réponses aux examens) 

IT Essentials(ITE v6.0) Exam Answers 100%



 

No comments:

Post a Comment

Post Top Ad