COURS 03 - Freenicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre 1/C2i... · 2010. 12. 21. ·...

Preview:

Citation preview

FORMATION C2I - UNIVERSITÉ JOSEPH FOURIER

COURS 03 :SAUVEGARDER, SÉCURISER, ARCHIVER

SES DONNÉES EN LOCAL ET EN RÉSEAU.

DURÉE : 1 HEURE 30 MINUTES.

http://c2i.ujf-grenoble.fr

04 – SAUVEGARDER, SÉCURISER, ARCHIVER

SES DONNÉES EN LOCAL ET EN RÉSEAU.B3 – Sauvegarder, Sécuriser, Archiver ses données en local et en

réseau :• Rechercher un fichier (par nom, par date, par texte…) ;

• Assurer la protection contre les virus ;

• Protéger ses fichiers et ses dossier (en lecture/écriture) ;

• Assurer une sauvegarde (sur le réseau, support externe…) ;

• Compresser, décompresser un fichier ou un ensemble de fichier/dossiers ;

• Récupérer et transférer des données sur et à partir de terminaux mobiles.

http://c2i.ujf-grenoble.fr

B2 – Rechercher l’information.

http://c2i.ujf-grenoble.fr

• Comment s’appelle l’"adresse" d’un fichier ?- Le chemin d’accès.

• Le type du fichier est indiqué par…- l’icône, l’extension, les propriétés.

• Dans une recherche, qu’utilise-t-on pourremplir les renseignements nécessaires ?

- Les champs.

B2 – Rechercher l’information.

http://c2i.ujf-grenoble.fr

• Citez les opérateurs de recherche ?- ET, OU, SAUF, « », NEAR|ADJ, *, ?

• Qu’est-ce qu’un méta-moteur ?- Une interface qui récupère les résultatsd’une même requête sur plusieurs moteursde recherche.

• Qu’est-ce qu’un kio ?- Un kibioctet (1024 octets exactement).

I. La protection des données.

1. Contre la perte.

2. Contre la malveillance.

http://c2i.ujf-grenoble.fr

I.1. Contre la perte de données.

Il existe plusieurs moyens de protéger sesdonnées.

Mais pourquoi protéger ses données ?

– Vie privée ;

– Vie professionnelle – secret professionnel ;

– Découverte, invention…

http://c2i.ujf-grenoble.fr

I.1. Contre la perte de données.

Il y a trois niveaux de protection :

– la protection locale ;

– la protection de l’extérieur (connexion auxréseaux) ;

– un bon comportement ("retirer les périphériquesen toute sécurité", installation de logiciels sûrs etde sources fiables…).

Leurs modes de fonctionnement sont différents maisles trois sont autant importants.

http://c2i.ujf-grenoble.fr

I.1. Contre la perte de données.

La protection locale se fait via le mot de passede l’utilisateur et le pare-feu (firewall) quifiltre les données entrantes via les réseaux.

Comment créer un bon mot de passe ?

Il faut qu’il soit difficile à trouver par lespersonnes vous connaissant et les automatesinformatiques.

http://c2i.ujf-grenoble.fr

I.1. Contre la perte de données.

Quelques règles simples :

– utilisez des minuscules, majuscules, différentssymboles ;

– pas de date de naissance, de noms de familles… ;

– entre 8 et 12 symboles ;

– pas de mots du dictionnaire ou trop courants…

http://c2i.ujf-grenoble.fr

I.2. Contre la malveillance.

La première des règles est la prévention :

ne divulguez pas n’importe quoi sur les réseaux !!!

Et en particulier : votre adresse électroniquepersonnelle (il est recommandé d’en avoirplusieurs : une pour l’Université, une pour sesamis, une pour ses achats sur l’Internet… avecdes mots de passe différents !).

http://c2i.ujf-grenoble.fr

I.2. Contre la malveillance.

En gros :

Sur Internet, tout se sait, sachez-le !!!

http://c2i.ujf-grenoble.fr

II. Les nuisances.

1. Comportement anormal de l’ordinateur.

2. Les phénomènes malveillants.

http://c2i.ujf-grenoble.fr

II.1. Comportement anomal de l’ordinateur.

Si vous vous rendez compte que votre ordinateur ne répondplus normalement (déplacement de la souris noncommandé, ouverture de fenêtres non voulue…), réagissezcorrectement :

– déconnectez-vous de votre réseau (et donc del’Internet) ;

– faîtes une sauvegarde de vos données et les scanneravec votre anti-virus à jour ;

– reformatez votre ordinateur.

Ne pas éteindre l’ordinateur mais le déconnecter du réseau !

http://c2i.ujf-grenoble.fr

II.2. Les phénomènes malveillants.

Il y en a beaucoup :

– virus ;

– ver ;

– cheval de Troie ;

– pourriel ou spam ;

– canular ou hoax ;

– hameçonnage ou phishing...

http://c2i.ujf-grenoble.fr

II.2. Les phénomènes malveillants.

virus :

c’est un programme qui se propage via votreordinateur en utilisant des programmes hôtes.

ver :

c’est un programme qui se propage tel un virusmais sans programme hôte.

http://c2i.ujf-grenoble.fr

II.2. Les phénomènes malveillants.

cheval de Troie :

programme permettant d’entrer dans l’ordinateurà distance et d’en prendre le contrôle(éventuellement de façon automatique). On parlealors d’ordinateur zombie.

pourriel ou spam :

courriel non désiré et principalement à caractèrepublicitaire (ou logiciel malveillant).

http://c2i.ujf-grenoble.fr

II.2. Les phénomènes malveillants.

canular ou hoax :

courriel d’intox visant à la désinformation. Vousdevez les vérifier sur www.hoaxbuster.com.

hameçonnage ou phishing... :

site Internet ou courriel visant à voler desinformations personnelles dans le but d’uneusurpation d’identité.

http://c2i.ujf-grenoble.fr

III. La pérennité des données.

1. La sauvegarde.

2. L’archivage.

3. La compression.

http://c2i.ujf-grenoble.fr

III.1. La sauvegarde.

Cette pratique sert à stocker les données sur unou plusieurs supports.

La démarche s’effectue en plusieurs étapes :

– le choix des données à sauvegarder ;

– le support de sauvegarde (clé, disque amovible…bien sûr pas sur le support sauvegardé !) ;

– le type de sauvegarde (simple, en mirroring, enbackup…).

http://c2i.ujf-grenoble.fr

III.1. La sauvegarde.

La sauvegarde peut être planifiée lors de sacréation ou après vie le Panneau deConfiguration.

Windows crée ainsi un gros fichier contenant lesinformations mais dans lequel on ne peut pasdissocier tel ou tel dossier.

En cliquant sur ce fichier, on active larestauration des données.

http://c2i.ujf-grenoble.fr

III.2. L’archivage.

L’archivage est la création de duplicata dedossiers et de fichiers accessibles facilementet extractibles.

Pour gagner de la place, on utilise des dossierscompressés. On utilise pour cela des logicielsde compression (celui inclus dans Windows,WinRar, WinZip…).

http://c2i.ujf-grenoble.fr

IV. Le transfert de données.

1. Les supports mobiles.

2. Connecter, utiliser et déconnecter correctement un support mobile.

http://c2i.ujf-grenoble.fr

IV.1. Les supports mobiles.

Avec l’évolution des technologies, les terminauxou supports mobiles se sont développés.

On parle maintenant d’ordinateurs de poche, deSmartphones, de clé USB, de mémoires flash,de e-SATA… Oubliées nos anciennes disquetteset autres ZIP.

http://c2i.ujf-grenoble.fr

IV.2. Connecter, utiliser et déconnecter correctement un support mobile.

Dans tous les cas, pour utiliser correctement cessupports, il faut les connecter à l’ordinateurvia le port correspondant.

Une fois que l’ordinateur l’a reconnu, il installe lepilote (ou driver) nécessaire (communicationentre le processeur et le périphérique).

http://c2i.ujf-grenoble.fr

IV.2. Connecter, utiliser et déconnecter correctement un support mobile.

Le support apparaît alors dans le Poste de ravail.Vous pouvez vous en servir.

Pour le retirer en toute sécurité, il faut utiliserl’icône se trouvant en bas du Bureau ou lacommande "Retirer en toute sécurité" dumenu contextuel disponible sur l’icône dusupport dans le Poste de travail.

http://c2i.ujf-grenoble.fr

IV.3. La compression.

C’est la transformation des données en unfichier moins volumineux. On utilise pour celaun codec (Compresseur/Décompresseur).

Ce fichier est illisible pour le logiciel associéinitialement (changement d’extension).

Il faut décompresser le fichier pour le rendrelisible de nouveau par le logiciel associé.

http://c2i.ujf-grenoble.fr

IV.3. La compression.

Utilisée dès que la notion de taille estimportante :

– Envoi de mail ;

– Affichage d’une image (navigateurs) ;

– Sauvegarde sur un support externe…

http://c2i.ujf-grenoble.fr

IV.3. La compression.

Quelques correspondances entre le format noncompressé et le format compressé :

BMP <-> GIF, JPEG, PNG, TIFF

WAV <-> MP3, OGG

AVI <-> MPG, MPEG2, MPEG4, DivX

http://c2i.ujf-grenoble.fr

II.2. Les logiciels malveillants.

La partie de ce cours sera interactive vial’animation flash que vous trouverez à cetteadresse :

http://c2i.ujf-grenoble.fr/mod/resource/view.php?id=914

Le contenu de cette animation est bienévidemment à savoir…

http://c2i.ujf-grenoble.fr

Recommended