0% ont trouvé ce document utile (0 vote)
76 vues4 pages

Le Con 2: La Protection de L'espace de Travail: Situation Probl' Eme

Transféré par

futuretechia05
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
76 vues4 pages

Le Con 2: La Protection de L'espace de Travail: Situation Probl' Eme

Transféré par

futuretechia05
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Leçon 2 : La Protection de l’Espace de Travail

M. NTYAME Daniel (PLETP)


Septembre 2024

Situation Problème
Un employé a remarqué que son ordinateur est souvent utilisé par des collègues
sans son autorisation, ce qui a conduit à des modifications non souhaitées de
ses fichiers de travail. Comment peut-il protéger son espace de travail pour
éviter ce type d’accès non autorisé ?

Compétences visées
• Décrire quelques moyens de sécurité de son espace de travail :

• Gérer les comptes utilisateurs (administrateur et invité) ;

• Créer des mots de passe ;

• Authentifier les utilisateurs.

• Protéger les fichiers par mot de passe

1 Moyens de Sécurité de l’Espace de Travail


La protection de l’espace de travail est cruciale pour garantir la sécurité des
informations et la prévention des accès non autorisés. Cette leçon aborde les
moyens de sécuriser son espace de travail numérique en gérant les comptes
utilisateurs, en créant des mots de passe robustes et en protégeant les fichiers.

1
1.1 Gestion des Comptes Utilisateurs
Types de Comptes
• Compte Administrateur : Accès complet à tous les fichiers et paramètres
du système. Utilisé par les administrateurs du système pour installer
des logiciels et gérer d’autres comptes utilisateurs.
• Compte Invité : Accès limité à certaines fonctionnalités du système.
Idéal pour les utilisateurs temporaires ou ceux qui n’ont pas besoin
d’un accès complet.
Contrôle d’Accès
• Création de Comptes : Créer des comptes distincts pour chaque
utilisateur afin de suivre les activités et d’éviter les accès non autorisés.
• Gestion des Autorisations : Définir les permissions d’accès pour
chaque type de compte afin de limiter les actions possibles (lecture,
écriture, exécution).

1.2 Création de Mots de Passe


Caractéristiques d’un Mot de Passe Sûr
• Minimum de 12 caractères, incluant des lettres majuscules, des lettres
minuscules, des chiffres et des caractères spéciaux.
• Éviter les mots courants, les informations personnelles ou les séquences
simples (ex : 123456).
Mise à Jour Régulière
• Changer les mots de passe tous les trois à six mois pour renforcer la
sécurité.

1.3 Authentification des Utilisateurs


Login
• Mise en place d’un écran de connexion où l’utilisateur doit entrer son
nom d’utilisateur et son mot de passe.
Authentification à Deux Facteurs (2FA)
• Ajout d’un second niveau de sécurité (par exemple, un code envoyé par
SMS ou généré par une application d’authentification) pour vérifier
l’identité de l’utilisateur.

2
1.4 Protection des Fichiers par Mot de Passe
Chiffrement des Fichiers

• Utiliser des outils de chiffrement pour protéger des fichiers sensibles,


rendant leur contenu illisible sans le mot de passe approprié.

Mots de Passe sur Documents

• Appliquer des mots de passe sur des documents importants (par exem-
ple, PDF, fichiers Word) pour empêcher l’accès non autorisé.

2 Application Théorique et Pratique


2.1 Activité Théorique
Discussion en Classe

• Discuter des meilleures pratiques en matière de gestion des comptes


utilisateurs et de création de mots de passe.

• Analyser des scénarios de violation de sécurité dus à une mauvaise


gestion des mots de passe.

2.2 Activité Pratique


Exercice de Création de Comptes

• Les élèves créeront des comptes utilisateurs sur un ordinateur ou un


environnement de test, en attribuant des rôles (administrateur, invité).

Mise en Place d’un Mot de Passe

• Chaque élève créera un mot de passe sûr et le mettra en œuvre sur un


document protégé par mot de passe.

Simuler une Authentification à Deux Facteurs

• Les élèves mettront en place une méthode d’authentification à deux


facteurs sur un service en ligne, en expliquant l’importance de cette
étape pour la sécurité.

3
La protection de l’espace de travail nécessite une attention constante aux
détails de la gestion des comptes utilisateurs, de la création de mots de
passe solides et de la mise en œuvre de l’authentification. En appliquant
ces pratiques, les utilisateurs peuvent considérablement améliorer la sécurité
de leurs informations personnelles et professionnelles.

Vous aimerez peut-être aussi