21
M8-Réponses Sécurité informatique ECDL Standard

M8 sécutité informatique réponses

Embed Size (px)

Citation preview

Page 1: M8 sécutité informatique réponses

M8-Réponses

Sécuritéinformatique

ECDL Standard

Page 2: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_REPONSES

Question 1

Qu’est-ce qui est vrai concernant les données et l’information ?

Question 2

Quel terme regroupe les fraudes sur Internet, les accès non autorisés dans un système informatique et le vol d’identité ?

Question 3

Qu’est-ce qui décrit le mieux un Hacker ?

Question 4

A quelle catégorie de risque attribuez-vous la destruction possible d’un réseau informatique et des données par une inondation ?

N° document : 2/19 Version : 18.04.2023

o Il n’y pas de différence entre les données et l’information

o Les données sont constituées de chiffres (0-9) alors que l’information est constituée de lettres

o On parle d’information lorsque les données peuvent être interprétées en lien avec leur

signification

o On parle d’information lorsque les données deviennent numériquement lisibles et traitable par

des moyens informatiques

o La porte dérobée (Backdoor)

o La cybercriminalité (Cybercrime)

o Le contrôle d’accès aux médias (Media access control)

o Le piratage à but éthique (Ethical hacking)

o Une personne qui détruit les supports de données

o Un logiciel qui utilise les réseaux sans fil

o Un périphérique capable de lire les bandes magnétiques sur les cartes de crédit

o Une personne qui arrive à entrer (sans autorisation) sur un système informatique

o La perte de données suite à une erreur humaine

o L’espionnage des données

o Le sabotage des données

o Une menace majeure pour la sécurité des données

Page 3: M8 sécutité informatique réponses

o Une personne utilise les données personnelles de quelqu’un d’autre pour réaliser des

transactions commerciales frauduleuses

o Une personne utilise un pseudo (nom utilisateur) dans un réseau social

o Une personne publie des informations sur un site Web sans en mentionner les sources ou les

informations permettant de contacter l’auteur

o Une personne utilise des données venant d’Internet et ne respecte pas les lois sur la propriété

intellectuelle (Copyright)

M8 SÉCURITÉ INFORMATIQUE_STANDART_RÉPONSES

Question 5

Quelle situation présente un risque pour les données informatiques d’une entreprise lorsqu’une société externe (par exemple une société de nettoyage) intervient dans l’entreprise ?

Question 6

Qu’est ce qui décrit le mieux le vol d’identité ?

Question 7

Un ordinateur portable de l’entreprise a été volé. Quelle peut être la conséquence la plus grave de ce vol ?

N° document : 3/19 Version : 18.04.2023

o Les collaborateurs / collaboratrices de l’entreprise peuvent accéder sans mot de passe au

réseau informatique de l’entreprise

o Les collaborateurs / collaboratrices cherchent souvent des informations en utilisant un

navigateur Web

o Les collaborateurs / collaboratrices envoient régulièrement des données par e-mails à leurs

contacts commerciaux

o Les données concernant les clients et les fournisseurs sont sauvegardées régulièrement

o Une utilisation frauduleuse des données (stockées sur l’ordinateur volé) concernant les clients

de l’entreprise

o L’utilisation possible de l’application Office installée sur le matériel volé

o La perte des favoris / marque-pages qui se trouvent sur l’ordinateur volé

o La perte des licences utilisateurs des logiciels installés sur le matériel volé

Page 4: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_REPONSES

Question 8

Pourquoi crypter les données et utiliser des mots de passe ?

Question 9

Une caractéristique de la sécurité des données est que celle-ci ne puissent pas être altérées ou détruites de manière volontaire ou accidentelle. Quel terme décrit cette caractéristique ?

Question 10

Quel est le champ d’application des lois sur la protection des données ?

Question 11

Qu’est-ce qui traite des risques liés à l’utilisation des TIC (technologies de l’information et de la communication) et des mesures de sécurité à adopter dans une entreprise ?

N° document : 4/19 Version : 18.04.2023

o Pour protéger les ordinateurs contre les logiciels malveillants

o Pour éviter les accès non autorisés aux données

o Parce que le système d’exploitation ne fonctionne pas sans données cryptées et sans mot de

passe

o Parce qu’un réseau ne fonctionne pas sans données cryptées et sans mot de passe

o L’exclusivité des données

o La fonctionnalité des données

o L’intégrité des données

o La disponibilité des données

o Tout ce qui touche à la lutte contre la cybercriminalité

o Tout ce qui touche à la protection des données personnelles

o Tout ce qui touche aux transactions commerciales effectuées sur Internet

o Tout ce qui touche à la protection de la propriété intellectuelle

o Les modes d’emploi des logiciels informatiques

o Les directives et réglementations en matière d’utilisation des TIC

o Les documentations des administrateurs informatiques

o L’inventaire de l’infrastructure informatique

Page 5: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_RÉPONSES

Question 12

Qu’est-ce qui décrit le mieux l’ingénierie sociale ?

Question 13

Quel terme anglais définit les différentes méthodes pour accéder aux données et aux informations sans en avoir l’autorisation ?

Question 14

Quelle est la conséquence fréquente d’un vol d’identité ?

Question 15

Quel terme anglais définit le risque principal encouru lors du retrait d’argent à un guichet automatique en utilisant une carte de crédit ?

N° document : 5/19 Version : 18.04.2023

o L’adoption de mesures de lutte contre les menaces majeures

o Le contrôle des systèmes de sécurité informatique installés chez les clients

o L’utilisation des réseaux sociaux pour effectuer du commerce en ligne

o La manipulation des utilisateurs / utilisatrices dans le but d’accéder à leurs données privées sans

y être autorisé

o Social engineering

o Social media

o Cracking

o Biometric procedure

o L’exclusion d’un réseau social

o La crise d’identité

o Le détournement d’identité

o La réception de publicité non souhaitées par e-mail

o Degaussing

o Pretexing

o Encryption

o Skimming

Page 6: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_REPONSES

Question 16

Pourquoi une macro peut-elle poser un problème de sécurité informatique ?

Question 17

Quelle méthode utiliser pour protéger un fichier de traitement de texte contre toute tentative d’ouverture par un utilisateur non autorisé qui souhaite en lire le contenu ?

Question 18

De quoi a-t-on besoin pour lire des données cryptées ?

Question 19

Quel terme regroupe les logiciels crées pour causer des dommages informatiques ?

N° document : 6/19 Version : 18.04.2023

o Parce qu’une macro contient l’enregistrement des frappes au clavier et des clics de souris

o Parce qu’une macro peut propager un virus informatique sur un ordinateur

o Parce qu’une macro ne peut être désactivée

o Parce qu’une macro peut contenir une signature numérique

o Appliquer la propriété « Masqué » au fichier

o Appliquer un mot de passe pour la modification du fichier

o Appliquer la propriété « Lecture seule » au fichier

o Appliquer un mot de passe pour l’ouverture du fichier

o D’une signature numérique

o D’un identifiant utilisateur

o D’un certificat public

o D’une clé secrète ou privée

o Logiciel malveillant (Malware)

o Machine zombie (Botnet)

o Logiciel espion (Spyware)

o Cheval de Troie (Trojan)

Page 7: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_RÉPONSES

Question 20

Comment contourner les mesures de sécurité informatique et accéder en secret à un ordinateur ?

Question 21

Qu’est-ce qui est considéré comme logiciel malveillant et se propage rapidement dans les réseaux informatiques ?

Question 22

A quoi sert un Keystrocke logger ?

Question 23

Quel type de logiciel est capable de détecter, bloquer et supprimer les logiciels malveillants ?

N° document : 7/19 Version : 18.04.2023

o En utilisant un pare-feu

o En utilisant un composeur de numéros téléphoniques

o En utilisant une porte dérobée

o En utilisant un mouchard électronique

o Le WEP et le WPA

o Le Mobbing et le Grooming

o Le virus et le ver

o Le LAN et le WAN

o Il est utilisé pour détruire des supports de données

o Il est utilisé pour décrypter des fichiers

o Il est utilisé pour protéger un réseau sans fil

o Il est utilisé pour enregistrer les frappes au clavier

o Un logiciel anti-virus

o Un navigateur Web

o Un logiciel espion

o Un logiciel de cryptage

Page 8: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_REPONSES

Question 24

Que peur-t-on analyser (balayer / scanner) avec un logiciel anti-virus ?

Question 25

Quels fichiers sont placés en quarantaine par un logiciel anti-virus ?

Question 26

Qu’est-ce qui décrit le mieux les signatures de virus utilisées par un logiciel anti-virus ?

Question 27

Qui est responsable de déterminer (sur le réseau informatique d’une entreprise) quel utilisateur / utilisatrice aura certains droits d’accès aux fichiers tel que lecture seule, écriture, modification ou déplacement ?

N° document : 8/19 Version : 18.04.2023

o Uniquement les fichiers *.docx

o Uniquement les macros

o L’utilisateur peut préciser quels lecteurs, dossiers et fichiers doivent être analysées

o C’est le système d’exploitation qui décide quelles données seront analysées

o Les fichiers particulièrement importants et confidentiels afin de les protéger contre les vers et

les virus

o Les fichiers qui paraissent suspects lors de l’analyse du logiciel anti-virus mais qui pourraient ne

pas être infectés et être utiles au fonctionnement d’autres applications

o Les fichiers crées par les utilisateurs / utilisatrices et qui, par conséquent, ne contiennent pas de

virus

o Tous les fichiers contenant une macro

o Les signatures de virus sont des caractéristiques distinctes pour identifier les virus

o Les signatures de virus contiennent des dossiers d’inspection des logiciels anti-virus

o Les signatures de virus confirment que les données ne sont pas infectées par les virus

o Les signatures de virus sont des données utilisées par les sites Web sécurisés

o L’administrateur réseau

o Le responsable de la sécurité de l’entreprise

o Le responsable des ressources humaines

o L’ingénieur social

Page 9: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_RÉPONSES

Question 28

Qu’est-ce qui est vrai concernant un VPN ?

Question 29

Qu’est-ce qui contrôle le trafic des données et évite les accès externes non autorisés sur un réseau ?

Question 30

Quel périphérique peut établir une connexion sans fil vers Internet pour un ordinateur portable ?

Question 31

Que peut-il se passer lorsque vous connectez votre ordinateur à un réseau ?

N° document : 9/19 Version : 18.04.2023

o Il protège un réseau privé contre les virus informatiques

o Il sert d’interface pour la transmission de données sans fil

o Il transforme un site Web en site Web sécurisé

o Il fournit un accès sécurisé au réseau de l’entreprise pour les salariés travaillant à domicile

o La mise en quarantaine

o Le pare-feu (Firewall)

o Le cheval de Troie

o Le shredding

o Un récepteur pour la télévision numérique terrestre (TNT)

o Un modem câblé

o Un pare-feu

o Un stick Internet USB

o L’ordinateur effectue un redémarrage automatique

o Un logiciel malveillant peut infecter votre ordinateur

o Vous devez installer un périphérique clavier / souris compatible avec le réseau

o Vous devez créer un nouvel utilisateur et lui attribuer des droits d’accès au réseau

Page 10: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_REPONSES

Question 32

Qu’est-ce qui protège un réseau sans fil contre les intrus ?

Question 33

A quoi sert le WPA ?

Question 34

Quel réseau est de type réseau W-LAN ouvert ?

Question 35

Comment connecter votre ordinateur portable à un réseau sans fil disponible ?

N° document : 10/19 Version : 18.04.2023

o Un mouchard électronique

o Un bloqueur de fenêtres publicitaires

o Un mot de passe

o Un pseudo (nom d’utilisateur)

o A créer des copies de sauvegarde (Backups)

o A protéger les réseaux sans fil

o A protéger les sites Web

o A crypter les e-mails

o Un réseau similaire à Internet, qui peut être utilisé par tout le monde

o Un réseau d’entreprise, global et sans fil

o Un réseau d’entreprise auquel un commercial en déplacement, par exemple, peut accéder

depuis l’extérieur

o Un réseau local sans fil non protégé

o En utilisant un câble réseau

o En utilisant l’icône WEP qui se trouve sur le bureau

o En utilisant la barre d’état du navigateur Web

o En passant par le symbole de réseau qui se trouve dans la barre des tâches

Page 11: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_RÉPONSES

Question 36

Dans quel cas utilise-t-on un mot de passe associé à un nom d’utilisateur ?

Question 37

Quelle précaution permet de s’assurer qu’un mot de passe est de bonne qualité ?

Question 38

Quelle procédure consiste à reconnaître automatiquement une personne en validant une de ses caractéristiques physiques ?

Question 39

Dans quel cas devriez-vous assurer que l’adresse du site Web consulté commence par https://?

N° document : 11/19 Version : 18.04.2023

o Pour crypter les données

o Pour protéger le Copyright

o Pour contrôler l’accès à un réseau

o Comme procédure biométrique

o Un mot de passe doit contenir des chiffres, des lettres et des caractères spéciaux

o Tous vos collègues doivent être mis au courant du nouveau mot de passe

o Il ne faut jamais utiliser de majuscules dans un mot de passe

o Un Mot de passe ne doit jamais dépasser 6 caractères

o Un contrôle d’accès ergonomique

o Le contrôle d’accès biométrique

o Un contrôle d’accès numérique

o Un contrôle d’accès aux médias

o Lors de la lecture d’un article sur le site d’un quotidien en ligne

o Lors de l’utilisation d’un moteur de recherche ou d’un dictionnaire en ligne

o Lors de l’ajout d’un site Web à vos favoris / marque-pages

o Lors de la saisie des données de votre carte de crédit pour payer sur le site d’un magasinier en

ligne

Page 12: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_REPONSES

Question 40

Pourquoi utiliser un filtre ou un dispositif de sécurité pour enfants dans un navigateur Web ?

Question 41

Quel est la caractéristique d’un site Web sécurisé ?

Question 42

Supposons que vous venez de saisir l’adresse d’un site Web sans commettre d’erreur. Vous êtes alors redirigé / redirigée sur un site qui ressemble à s’y méprendre au site souhaité. Quel terme anglais est adapté à la situation décrite ?

Question 43

Qu’est-ce qui est utilisée pour certifier l’authenticité sur Internet ?

N° document : 12/19 Version : 18.04.2023

o Pour établir une connexion sécurisée avec un site Web

o Pour l’imiter la vitesse de navigation sur Internet

o Pour être informé / informée des modifications de certains sites Web sélectionnés

o Pour limiter l’accès aux sites Web présentant des contenus pornographiques, pouvant nuire aux

plus jeunes

o Il prend beaucoup de temps pour s’ouvrir dans un navigateur Web

o Il présente un symbole de cadenas dans la barre d’adresse ou d’état du navigateur Web

o On trouve un symbole de cadenas dans la page des détails légaux du site Web

o Son adresse est particulièrement longue et contient des caractères spéciaux

o Pharming

o Phishing

o Dialer

o Keystroke logging

o Une macro

o Une carte numérique

o Un certificat numérique

o Un formulaire en ligne

Page 13: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_RÉPONSES

Question 44

Qu’est-ce qui est vrai concernant le mot de passe à usage unique ?

Question 45

A quoi sert la fonction de remplissage automatique de formulaire dans un navigateur Web ?

Question 46

Dans quel cas un mouchard électronique (Cookie) peut-il être créé er enregistré ?

Question 47

Qu’est-ce qui est vrai concernant les Cookies (mouchards électronique) ?

N° document : 13/19 Version : 18.04.2023

o Il est par exemple utilisé pour assurer la sécurité de chaque transaction pour les paiements en

ligne

o Il est constitué d’un seul caractère

o Il est défini par l’utilisateur / utilisatrice et peut parfois être utilisé plusieurs fois pour éviter de

l’oublier

o Il est souvent utilisé pour accéder aux services de messagerie en ligne

o Elle propose des choix lors du remplissage des champs de formulaire

o Elle met à jour les contenus des sites Web

o Elle met à jour les copies de sauvegarde (Backups)

o Elle propose des sites Web comme favoris / marque-pages

o Quand une connexion du réseau est établie

o Quand les données sont cryptées

o Quand un logiciel anti-virus détecte un logiciel malveillant

o Pendant la visite de sites Web

o Si les Cookies sont supprimés, les sites Web associés ne peuvent plus être ouverts

o Les Cookies ne sont utilisés que pour afficher de la publicité

o Vous pouvez modifier un paramètre du navigateur pour décider quels sites Web ont

l’autorisation ou pas d’utiliser les Cookies

o Les Cookies permettent aux Hackers d’accéder à un ordinateur

Page 14: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_REPONSES

Question 48

Quelles données peuvent être supprimées sans risques ?

Question 49

Pour quelle raison ne faut-il jamais publier d’informations confidentielles sur les réseaux sociaux ?

Question 50

Pourquoi utiliser les paramètres de confidentialité adéquats dans un profil de réseau social ?

Question 51

Quel terme anglais décrit le harcèlement sexuel des enfants et des adolescents par des adultes sur Internet ?

N° document : 14/19 Version : 18.04.2023

o Les signatures de virus

o Les fichiers de mises à jour de logiciels

o Les fichiers temporaires Internet

o Les copies actuelles de sauvegarde

o Parce que votre compte utilisateur pourrait être bloqué

o Parce que vous mettez votre sécurité et votre sphère privée en danger

o Parce que de telles informations sont illégales selon les lois de protection des données

o Parce que les conditions générales d’utilisation des réseaux sociaux interdisent de publier de

telles informations

o Pour enregistrer tous les contacts privés

o Pour pouvoir publier des photos

o Pour s’assurer que seuls les amis /amies peuvent consulter vos informations

o Pour enregistrer en toute sécurité tous vos mots de passe

o Phishing

o Cyber grooming

o Shoulder surfing

o Information driving

Page 15: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_RÉPONSES

Question 52

De quoi a besoin le destinataire d’un message crypté pour pouvoir transformer le message en un texte lisible ?

Question 53

Quel terme définit la procédure cryptographique qui assure l’authenticité et l’intégrité d’un e-mail ?

Question 54

Supposons que vous receviez un e-mail contenant le message suivant : Félicitation vous venez de gagner le premier prix de notre grand concours. Il ne vous reste plus qu’à cliquer sur ce lien pour entrer vos informations bancaires sur notre site Web ! Quelle est la bonne attitude face à un tel message ?

Question 55

Quel terme anglais représente une tentative pour obtenir des informations confidentielles sur les utilisateurs / utilisatrices en utilisant des sites Web falsifiés, des e-mails ou des SMS ?

N° document : 15/19 Version : 18.04.2023

o D’un logiciel de décryptage fourni par l’hébergeur de la messagerie

o D’une clé privée capable de décrypter le texte

o De rien puisque le destinataire en question reçoit automatiquement un message lisible

o D’un nom d’utilisateur et d’un mot de passe

o Ingénierie sociale (Social engineering)

o Escroquerie par abus de confiance (Pretexting)

o Signature numérique (Digital signature)

o Redirection vers des sites malveillants (Pharming)

o Vous ne répondez pas au message et vous le supprimez immédiatement

o Dans le site Web proposé, vous saisissez uniquement votre nom et votre adresse mais aucune

information bancaire

o Vous répondez au message pour obtenir des précisions sur la somme que vous venez de gagner

o Vous cliquez sur le lien du site Web du concours pour obtenir plus de détails sur les gains

o Botnet

o Cracking

o Cyber bullying

o Phishing

Page 16: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_REPONSES

Question 56

Les fichiers exécutables peuvent être infectés par des logiciels malveillants. Quelle extension de fichier mérite tout particulièrement votre attention ?

Question 57

Qu’est-ce qui est vrai concernant la messagerie instantanée (MI) ?

Question 58

Quelle est la menace possible lors de l’utilisation d’une messagerie instantanée ?

Question 59

Comment augmenter la sécurité d’une messagerie instantanée ?

N° document : 16/19 Version : 18.04.2023

o *.sig

o *.exe

o *.pdf

o *.tmp

o Lorsque la connexion entre les participants / participantes est établie, tous les messages

envoyés sont immédiatement affichés sur les écrans de tous et toutes

o La messagerie instantanée est un service gouvernemental pour communiquer avec les

citoyens / citoyennes par voie électronique

o La messagerie instantanée est sécurisée puisque tous les messages sont cryptés

o Dans une messagerie instantanée, les messages sont systématiquement transmis par connexion

sans fil

o Il peut y avoir un accès non autorisé à l’ordinateur en passant par une porte dérobée (Backdoor)

o La communication peut avoir lieu en temps réel

o La transmission de fichiers sous forme de flux audio ou vidéo (Streaming) est souvent possible

o La liste des contacts montre qui est prêt / prête à recevoir des messages

o En utilisant un logiciel publicitaire

o En utilisant des filtres

o En utilisant une procédure biométrique

o En utilisant une technique de cryptage

Page 17: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_RÉPONSES

Question 60

Que peut-on sécuriser à l’aide d’un câble de verrouillage ?

Question 61

Supposons qu’un incendie vient de détruire tous les serveurs d’une entreprise et qu’il n’existe aucune copie de sauvegarde (Backup) des données. Quelle peut être la pire conséquence pour l’entreprise ?

Question 62

A quoi faut-il penser lors de l’établissement des directives de protection des données de l’entreprise ?

Question 63

Quand devrait-on réaliser une copie de sauvegarde des données (Backup) ?

N° document : 17/19 Version : 18.04.2023

o Un pare-feu

o Une connexion sans fil

o Un ordinateur et ses périphériques

o Le chargement d’une batterie

o L’entreprise fait faillite

o Toutes les données doivent être saisies à nouveau

o L’entreprise doit acheter de nouveaux serveurs

o L’entreprise doit réinstaller tous les logiciels détruits

o Aux règles pour la mise à jour du site Web

o Aux règles pour la création de copies de sauvegarde (Backups) : qui, quand, quels fichiers, etc…

o Aux règles pour la maintenance des bases de données

o Aux règles pour le stockage des ordinateurs et périphériques de réserve

o Avant que le logiciel anti-virus supprime les logiciels malveillants

o Avant que des données totalement inutiles soient supprimées

o Très régulièrement, pour des raisons de sécurité

o Lorsqu’un disque dur n’est plus visible

Page 18: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_REPONSES

Question 64

Afin de pouvoir restaurer avec succès des données sauvegardées, à quoi faut-il penser en premier lieu ?

Question 65

Que faut-il faire pour s’assurer que personne ne pourra récupérer des données effacées dans le but de les consulter ?

Question 66

Quelle action permet de supprimer des fichiers (qui se trouvent sur le disque dur de l’ordinateur) sans les détruire définitivement

Question 67

Que devrait faire une entreprise avant d’envoyer ses anciens ordinateurs portables au recyclage ?

N° document : 18/19 Version : 18.04.2023

o Charger les batteries des machines

o Supprimer les données qui se trouvent dans la mémoire RAM des machines

o Détruire les données des disques durs des machines en les démagnétisant

o Annuler les licences utilisateurs des logiciels installés sur les machines

o A créer régulièrement des copies de sauvegarde (Backups) et à contrôler leur qualité

o A mettre à jour régulièrement les logiciels installés sur la machine

o A installer et à utiliser un logiciel anti-virus

o A administrer son réseau de manière appropriée

o Bloquer les données en utilisant un certificat numérique et les placer en quarantaine

o Déplacer les données dans la corbeille / poubelle

o Compresser puis extraire les données

o Utiliser une méthode appropriée de suppression définitive des données

o « Ecraser » l’emplacement des fichiers sur le disque dur en y enregistrant de nouvelles données

o Utiliser un logiciel de Shredding pour traiter les fichiers en question

o Utiliser la touche Delete / Suppr.

o Démagnétiser le disque dur

Page 19: M8 sécutité informatique réponses

M8 SÉCURITÉ INFORMATIQUE_STANDART_RÉPONSES

N° document : 19/19 Version : 18.04.2023