0% ont trouvé ce document utile (0 vote)
85 vues2 pages

Sécuriser son espace de travail informatique

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
85 vues2 pages

Sécuriser son espace de travail informatique

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Leçon 3 : La protection de l’espace de travail

Compétence : l’apprenant devra utiliser des méthodes de protection pour


sécuriser son espace de travail et maitriser des niveaux de privilège dans un
ordinateur.
Exemple d’action :
- Décrire quelques moyens de sécurité de son espace de travail :
- Gérer les comptes utilisateurs (administrateur et invité) ;
 Créer des mots de passe ;
 Authentifier les utilisateurs.
- Protéger les fichiers par mot de passe.
Situation problème :
Votre père a un ordinateur sur lequel il a créé son compte et a mis le mot de
passe dessus et a créé un autre compte sans mot de passe dans lequel vous avez
accès.
1- Pourquoi a-t-il mis le mot de passe ?
2- Comment qualifie-t-on le compte de votre père et le votre ?
Introduction :
Le traitement des informations est exposé à de nombreux risques quant à
leur importance. Celles-ci peuvent se voir pirater, divulguer. Or certaine
information méritent une confidentialité à cause de leur importance. D’où les
méthodes de protection des données.
1- Les précautions élémentaires de protection des données
Pour protéger son espace de travail, on peut appliquer quelques techniques
suivantes :
 Utiliser un mot de passe : Prévoir un mécanisme de verrouillage
automatique de session en cas de non-utilisation du poste pendant un
temps donné.
 Installer un « pare-feu » (« firewall ») logiciel, et limiter l’ouverture des
ports de communication à ceux strictement nécessaires au bon
fonctionnement des applications installées sur le poste de travail.
2-Les droits d’utilisateur

Un utilisateur d’un ordinateur peut être soit administrateur soit invité.

a- Le compte administrateur :
L’administrateur d’un ordinateur possède tous les droits sur l’ordinateur. Il a la
possibilité de :

 Installer/supprimer des applications


 Installer/supprimer des périphériques
 Effectuer des mises à jour du système
 Effectuer des restaurations du système
 Modifier la configuration globale de Windows de façon importante
(ajout/suppression utilisateurs, modifications de la configuration
d’internet explorer dont la sécurité, arrêter des programmes en cours
comme un antivirus ou un firewall etc.. ).
 Modifier/Supprimer des fichiers systèmes, en autre, il a la possibilité
d’écrire dans le dossier Program files (pour installer des applications), ou
dans le dossier Windows mais surtout Windows/System32

b- Le compte invité

L’invité a des droits restreints sur un ordinateur. Ce type de compte est


idéal lorsque vous devez prêter votre ordinateur à une personne de passage. Bien
entendu, le compte invité n’est pas administrateur et ne peut installer
d’application.

3- La gestion du compte utilisateurs

La gestion du compte utilisateurs sur Windows est identique.


Rendez-vous dans le Panneau de configuration > Comptes d’utilisateurs. A
partir de là, on peut :

- Créer un compte
- Modifier un compte (mettre le mot de passe, modifier le nom du compte)

Conclusion :
La protection des données dans un ordinateur est une chose délicate
lorsqu’il s’agit surtout des informations dont l’importance est avérée. Il est donc
nécessaire d’adopter des méthodes de protections efficaces afin de ne pas
tomber dans des actes de cybercriminalité.

Vous aimerez peut-être aussi