Accueil » Divers » Cours de Sécurité Informatique

Cours de Sécurité Informatique

Télécharger cours gratuit sur Sécurité Informatique, PDF de 165 pages.

Catégorie: Divers, type de fichier: PDF, Nombre de page: 165, auteur: , license: Creative commons, taille de fichier: 2,161.89 Kb, niveau: Débutant, date: 2014-05-29, téléchargement: 2913.

il existe des moyens faciles et gratuits pour rendre votre ordinateur et les données disponibles ou moins attrayante pour les voleurs.voici quelque astuces pour mieux protéger votre PC et votre vie privé ..

Retirez le clavier et la souris :Il semble un peu idiot, mais un truc étonnamment efficace de sécurité de PC est tout simplement de retirer le clavier et la souris (lorsque vous êtes loin de la machine, évidemment).

Protect against pod-slurping :

Pod-siphonage est la connexion d’un périphérique USB non autorisé à voler des données, et pour se protéger contre cela, vous pouvez désactiver les ports USB. Ou – et nous avons emprunté celui-ci directement à partir de l’armée américaine – la colle sur les ports USB. Trop permanent? Une solution un peu plus élégante consiste à ouvrir le boîtier de l’ordinateur et débrancher (ou couper) les fils allant de la carte mère pour les ports USB.

Conseil pour protéger vos Laptop :Voyager avec un ordinateur portable? Essayez de ne pas annoncer le fait que vous êtes porteur d’un élément précieux de l’équipement: Utilisez un sac d’ordinateur qui ne ressemble pas à un sac d’ordinateur, ou utiliser un étui en néoprène intérieur d’un sac à dos ordinaire. Si vous faites la sieste à l’aéroport, avec la courroie d’épaule autour de votre bras ou de la jambe et vous serez averti si quelqu’un essaie de repartir avec votre sac.

Cachez votre PC sur le réseau :Voici un moyen facile de cacher votre PC Windows sur un réseau tout en maintenant l’accès aux ressources du réseau. (Ceci fonctionne également lorsque vous souhaitez furtif mais encore envie de laisser les autres accéder à vos ressources partagées).

Activer la connexion sécurisée :Activation de connexion sécurisée dans Windows permettra de protéger votre système contre les logiciels malveillants qui tente d’usurper l’identité d’un écran d’ouverture de session pour voler les mots de passe du système. Cela oblige toute personne essayant de se connecter à appuyer sur Ctrl + Alt + Del premier.

Ce cours intitulé Cours de Sécurité Informatique est à télécharger gratuitement, plusieurs autre documents sous la catégorie Divers sont disponibles dans ce site, que ce soit vous êtes débutant ou professionel ce cours de sécurité va vous aider à améliorer votre compétence et votre savoire faire dans le Divers.

Profitez de ce manuel de formation en PDF pour comprendre mieux le sécurité et enrichir votre connaissance.

Commencez à télécharger ce cours adapté pour vous et à apprendre sécurité.

Télécharger

Extrait du cours :

P-F. Bonnefoi10 Les us ages d 'Inte rnet : les d iffé rents s erv ices Le Wo rld W ide W eb o u s im pleme nt Web Utilis ation de «  navig at eu r Web  », ou butineur , comme Fire fox, Interne t Explore r, Op era etc . Le navigateur ou le nou veau « sy stème d' exploitation » : —La conna issance et l'accès au Web est souven t connue pa r l'in ter méd iaire du moteur de recherche ! —Riva lités po ur le contrôle de s mot eurs de re che rche : Goog le, Yahoo, M icrosoft… —Accès parto ut : dans des points d'accès libres, bornes internet à la Po ste, Cyber Café ; —Accès sur tou t : télépho nie mobile, PDA (o rdinateurs de poche), portables etc. ; —Accès pour tout : utilisation pour passer des commandes, consulter et gér er s on compt e en banque , son compte mobile , env oyer du courrie r et le con sulter, c ommuniqu er de manière inst antanée (chat) etc. —Sub stitu tio n à des applications métiers : la gestion des comptes bancaires des clients d'une ban que, l'é dit ion de do cu m ent , le contrôle à dist anc e de s s erveu rs ; —Intran et d ans l'en tre prise : solut ion s de t rav ail collab oratif, portail d' entreprise, etc. La m ess agerie Instan tanée : MSN , Y aho o, C aramail, IRC, Goo gle T alk, Yahoo M essenger , etc . Différée : le courri er électr oniq ue : il est équiv alent au courrie r pa pier et bénéfic ie du p rincipe du « secre t de la c orresponda nce » . La tél ép ho nie IP Conve rg en ce mobile, fixe, Internet : Uny k, N euf Talk, etc. Solutions pro priéta ires : Sky pe Solutions semi – ouvertes : la t éléphon ie SIP av ec Free, N9 uf, Oran ge, etc.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*