DONNÉES


les donnés sont une information dans un objet pour les stockée, il serve a ne pas perde les information du programme

Résultat de recherche d'images pour "donnée"
Les donnée (en anglais data)  sont une série d'information, ces information peuvent être stocké dans des disque dur, des clé USB, des base de donnée etc.... Les donnée peuvent être des valeur comme des mots exemple: 13 est une donnée.

Content Management System (CMS)

C'est un système de gestion de contenu ou SGC (content management system ou CMS en anglais) est une famille de logiciels destinés à la conception et à la mise à jour dynamique de sites Web ou d'applications multimédia.
 Ils partagent les fonctionnalités suivantes :
  • ils permettent à plusieurs individus de travailler sur un même document;
  • ils fournissent une chaîne de publication offrant par exemple la possibilité de mettre en ligne le contenu des documents ;
  • ils permettent de séparer les opérations de gestion de la forme et du contenu ;
  • ils permettent de structurer le contenu (utilisation de FAQ, de documents, de blogs, de forums de discussion, etc.) ;
  • ils permettent de hiérarchiser les utilisateurs et de leur attribuer des rôles et des permissions (utilisateur anonyme, administrateur, contributeur, etc.) ;
  • certains SGC incluent la gestion de versions.
  • Lorsque le SGC gère du contenu dynamique, on parle de système de gestion de contenu dynamique ou SGCD.
    Les SGC ne doivent pas être confondus avec les systèmes de gestion électronique des documents (GED) qui permettent de réaliser la gestion de contenu dans l'entreprise


                               
Source: https://fr.wikipedia.org/wiki/Syst%C3%A8me_de_gestion_de_contenu

Expliquer ce qu’est l’ingénierie sociale et comment s’en protéger.

Expliquer ce qu’est l’ingénierie sociale et comment s’en protéger.

L'ingénierie sociale est une pratique de manipulation psychologique à des fins d'escroquerie. Le but est de exploitait les faiblesses psychologiques sociale pour obtenir quelque chose de la personne visée (un virement, un accès physique). Pour y parvenir les personnes qui utilisent l'ingénierie sociale se servent de leurs pseudo connaissances , charisme et leur culot. Ils cherchent clairement à abuser de leurs confiances de leurs ignorances.
Pour ce protéger la meilleurs techniques reste de ne faire confiance à personne sur internet.

Informatique et sécurité.



 Les premiers virus informatique on étais crée en 1986 , juste après le lancement de Windows en 1985. En 1987 les premiers antivirus on était créer. Les premiers antivirus qui commencent à se diffuser sur le marché sont des logiciels permettant de neutraliser et éliminer les logiciels malveillants dont la plupart exploitent les failles de sécurité des programmes informatiques.


                       Résultat de recherche d'images pour "MALWARE"

Les différentes menaces informatiques ;

Malware , Malware c'est le terme utilisait qui englobes les différentes menaces informatiques visant toutes à nuire à un ordinateur ou bien un téléphone ect... Un Malware est fait pour effacer des données ou bien les voler. Il peut subtiliser des données confidentielles, exemple : cartes de crédit , des mots de passes.

Virus Informatique , un virus informatique est un type de logiciel malveillant mais lui est caché dans un autres logiciel , par exemple un utilisateur aimerait cracker un jeu, il télécharge sur un site mais dès que la personne lance le logiciel c'est à ce moment la qu'il est infecté.

Ver Informatique , un ver informatique , à ne pas ne confondre avec un virus informatique , son principe est dès que la personne à le programme (cela peut être par un simple courriel ou bien par téléchargement d'un fichier) mais dès que le Malware est installé ils se propagent sur le réseau cela veut dire que toutes les appareils connecté seront infecté.

Spyware , Logiciel espion ou cheval de Troie , c'est la relève des virus classique , un spyware est un logiciel malveillant qui infecte un ordinateur mais silencieusement il ce cachent grâce à un application ou une apparence légitime (un peu comme un virus informatique) dès que la personnes est infecté, le logiciel est maître de l'ordinateur il peut faire ce qu'il veut, il peut enregistrer les mots de passes ou bien accéder à la caméra, accéder à l'écran de la personne pour voir ce qu'elle est en train de faire. 


Spam , les spams sont des emails envoyés des millions et des millions de fois par des bots à différents utilisateur du monde entier, et dès qu'une clique dessus ou ouvre le spam ils peuvent implanter un ver informatique sur l'ordinateur.

Phising , hameçonnage , le phising est une menaces informatique faciles à identifier, le buts est de ce faire passer pour une personnes, créer une nouvelle boite mail ect, d'envoyer des milliers de courriers exemple très simple. Une personnes créer une boite mail au nom de freee@gmail.com il envoi un mail a beaucoup de client de free pour dire par exemple qu'ils on changé de site et qu'ils doivent renter leurs donner bancaire sur un site et dès que la personnes tombent la panneau, les personne qui se sont fait passer pour free on les données bancaires de la personne.

RansomWare , un ransomware est un malware qui a pour but de dès que le malware est installé il crypte les donnés exemple un photo qui vous avez sur votre bureau n'est plus ouvrable est renommé ex: Ek4s4FD4455. Donc en échange de pouvoir récupérer vos donnés le logiciel vous demande de l'argent dans un délais, l'argent est très même pratiquement tout le temps demandé en crypto monnaie  pour éviter d’être tracer. Et si la personnes refusent de payer, les donnés seront supprimer. Le mieux est de ne peut pas payer car même si vous payer et qu'ils vous donnes une clé pour décrypter vos données, cela est souvent buguer et ne décrypte pas toutes les données ou dès fois les pirates s'en foutent tout cours mêmes si vous payer il ne vous donneront pas de clés.
Résultat de recherche d'images pour "Ransomware"

Attaques DDOS : le DDOS à pour but de surcharger une connexion internet de n'importe quel personnes ou bien un site web , un serveur. Pour que la connexion , site web ou serveur crash. Des entreprises en on était victimes. Les personnes qui se font DDOS par des pirates, se sont des personnent qui se sont fait chopper leur adresse ip par ces personnes , et ces pirates utilisent des VPS , des PC zombie pour surcharger ces connexions. Pour éviter de se faire chopper son adresse IP sur internet le meilleur moyens est d'avoir un VPN.
Keylogger : Le but d'un Keylogger, c'est un malware dès qu'il est installer sur votre ordinateur il va enregistrer tout vos mots de passes ect.

Comment se protéger des menaces pouvant altérer un système?
Pour se protéger des menaces, le meilleur moyens et de ne pas installer n'importe quoi, utiliser des antivirus, les virus se terrassement par lecture d'une clé USB, disque dur USB, CD/DVD Rom infecté,échange de fichiers via le réseau ,ouverture d'un email accompagné d’une pièce jointe.
Et toujours faire des sauvegarde sur un disque dur externe comme sa même si vous êtes infecté vous aurait toujours donnés.
Quels sont les moyens d'éradication des malwares?
Le mieux à faire si un ordinateur est infecté d'un Malware est de toujours avoir une sauvegarde du PC, si vous êtes infecté il faut restaurer le système , nettoyer le pc avec un Antivirus , avoir un logiciels anti Spyawres,Malware et réinstaller le système.
Quelles règles de protections élémentaires peut-on conseiller?
Les protections élémentaires sont déja de pas cliquer sur n'importe quel liens , ne pas allez sur n'importe quel site , ne pas télécharger n'importe quoi, avoir un logiciel anti virus. Analyser son PC assez régulièrement.Un antivirus est vraiment très important dans un PC il y en à des gratuits qui font très bien le travail :
Voici la liste des meilleurs antivirus : AVG, Comodo, GData ,Avast ,Avira, BitDefender, ESET-NOD32, F-Secure.

Comment fonctionne et quels sont les rôles des pare feux?

Le principe du pare feu est de faire respecter la politique de sécurité du réseau, Il surveille et contrôle les applications et les flux de données, il trace les paquets. Sur votre ordinateur vous pouvez le désactiver mais cela est très déconseiller.
Résultat de recherche d'images pour "PARE FEU"
Quel est le principe de cryptage des données et le rôle d’un VPN?

Le cryptage de données, Le cryptage,le principe est faire un texte impossible à lire sauf au personne qui possède la clé. Il existe différent types de cryptages Système symétrique ou asymétrique.
Symétrique : quand on utilise la même clé pour chiffrer et déchiffrer.
Asymétrique : C'est quand on utilise des clés différentes, une paire composée d'un clé publique servant au chiffrement et un clé privé servant à déchiffré.Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.


VPN : Qui veut dire Virtuel Private Network

 
Le principe d'un VPN est une connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole de tunnel.

Cela permet au gens de pouvoir avoir une adresse IP différente , une localisation différente sur internet.

Expliquer ce qu’est l’ingénierie sociale et comment s’en protéger.

L'ingénierie sociale est une pratique de manipulation psychologique à des fins d'escroquerie. Le but est de exploitait les faiblesses psychologiques sociale pour obtenir quelque chose de la personne visée (un virement, un accès physique). Pour y parvenir les personnes qui utilisent l'ingénierie sociale se servent de leurs pseudo connaissances , charisme et leur culot. Ils cherchent clairement à abuser de leurs confiances de leurs ignorances.
Pour ce protéger la meilleurs techniques reste de ne faire confiance à personne sur internet.

Quel est le principe de cryptage des données et le rôle d’un VPN?


Quel est le principe de cryptage des données et le rôle d’un VPN?

Le cryptage de données, Le cryptage,le principe est faire un texte impossible à lire sauf au personne qui possède la clé. Il existe différent types de cryptages Système symétrique ou asymétrique.
Symétrique : quand on utilise la même clé pour chiffrer et déchiffrer.
Asymétrique : C'est quand on utilise des clés différentes, une paire composée d'un clé publique servant au chiffrement et un clé privé servant à déchiffré.Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.


VPN : Qui veut dire Virtuel Private Network

 
Le principe d'un VPN est une connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole de tunnel.

Cela permet au gens de pouvoir avoir une adresse IP différente , une localisation différente sur internet.

Comment fonctionne et quels sont les rôles des pare feux?

Comment fonctionne et quels sont les rôles des pare feux?

Le principe du pare feu est de faire respecter la politique de sécurité du réseau, Il surveille et contrôle les applications et les flux de données, il trace les paquets. Sur votre ordinateur vous pouvez le désactiver mais cela est très déconseiller.
Résultat de recherche d'images pour "PARE FEU"

Quelles règles de protections élémentaires peut-on conseiller?

Quelles règles de protections élémentaires peut-on conseiller?

Les protections élémentaires sont déja de pas cliquer sur n'importe quel liens , ne pas allez sur n'importe quel site , ne pas télécharger n'importe quoi, avoir un logiciel anti virus. Analyser son PC assez régulièrement.Un antivirus est vraiment très important dans un PC il y en à des gratuits qui font très bien le travail :
Voici la liste des meilleurs antivirus : AVG, Comodo, GData ,Avast ,Avira, BitDefender, ESET-NOD32, F-Secure
Résultat de recherche d'images pour "ANTIVIRUS"
.

DONNÉES

les donnés sont une information dans u n objet pour les stockée, il serve a ne pas perde les information du programme Les donnée (en ...