WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'un serveur SFTP de transfert des fichiers


par Nadjette MOUICI
INSFP Bentabbal Slimane Tébessa  - BTS informatique et réseaux  2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.9 Méthodes pour augmenter la sécurité informatique :

1.9.1 Rédiger une politique de cyber sécurité et une charte informatique :

Une politique de sécurité informatique est une stratégie ayant pour but de maximiser la sécurité informatique d'une organisation. Il faut bien la distinguer de la charte informatique qui est un document de recommandations sur la bonne utilisation de l'informatique destiné aux employés. La politique de sécurité informatique reprend l'ensemble des enjeux, objectifs, analyses, actions et procédures.(63)

1.9.2 Sensibiliser ses collaborateurs :

La sensibilisation porte notamment sur la question des parents qui sont pris en charge dans les institutions. L'objectif de ce projet est de permettre aux fonctionnaires de se reconnaître comme bénéficiaires de contribuer à l'identification et à la mise en oeuvre de solutions qui leur permettront de mieux concilier leur travail et leur vie privée.(64)

1.9.3 Protéger physiquement son infrastructure :

Il s'agit à la fois de pérenniser des équipements coûteux, pouvant être endommagés en cas de sinistre ou d'attaque locale ou menée à distance, et de protéger le contenu de vos PC, serveurs et autres matériels de stockage. (65)

1.9.4 Sécuriser l'accès à Internet :

Pour sécuriser son accès et sa visite sur internet, il existe plusieurs pratiques à mettre en place quotidiennement :

Utiliser un navigateur web sécurisé.

Utiliser un moteur de recherche sécurisé.

Penser à supprimer les cookies et l'historique de vos visites sur les sites internet.

Se méfier systématiquement des fenêtres de type « pop ».

Ne pas enregistrer ses mots de passe dans le navigateur.

Se créer des mots de passe complexes et les renouveler.

Maîtriser la diffusion de ses informations personnelles.

Sécuriser sa navigation sur internet passe aussi par une connexion Wifi cryptée.

Etre vigilant lors de connexion sur des réseaux wifi publics.

Déconnecter systématiquement toutes ses sessions actives avant de quitter un ordinateur.(66)

1.9.5 Mettre à jour son réseau informatique :

Le réseau informatique désigne les appareils informatiques interconnectés qui peuvent échanger des données et partager des ressources entre eux. Ces appareils en réseau utilisent un système de règles, appelées protocoles de communication, pour transmettre des informations sur des technologies physiques ou sans fil.(67)

1.9.6. Effectuer des sauvegardes de données :

Le backup est l'activité qui consiste à copier des fichiers ou des bases de données de manière à les protéger en cas de « catastrophe », notamment la défaillance d'un équipement.(68)

1.9.7 Crypter ses informations et ses données :

Une solution qui revient souvent au cours des séances du conseil d'administration dédiées à la protection informatique de l'entreprise. Cette méthode recoupe différentes réalités techniques, elles-mêmes porteuses de divers niveaux de sécurité pour vos données sensibles. Cette solution se résume à chiffrer des documents ou informations par le biais d'algorithmes et de clefs de chiffrement. Il sert ainsi à assurer à la fois leur intégrité et leur confidentialité. (69)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand