Exemple de rapport

Disponible uniquement sur Etudier
  • Pages : 2 (451 mots )
  • Téléchargement(s) : 0
  • Publié le : 24 novembre 2011
Lire le document complet
Aperçu du document
2CAS
Le 10 novembre 2010
À l’attention de M. Vanhalst

Rapport

Objet : les menaces informatique
Conformément à votre demande, le rapport présente la mise en place d’une vraie politiquede sécurité au niveau informatique, dans une première partie seront abordés les menaces de la PME, dans une seconde partie les pratiques de ces mêmes entreprise et pour terminer des propositions desolution.
Les systèmes peer to peer permettent à plusieurs ordinateurs de communiquer via un réseau, de partager simplement des objets – des fichiers le plus souvent, mais également des fluxmultimédia continus (streaming), le calcul réparti, un service (comme la téléphonie avec Skype), etc. sur Internet.
Le phishing, est une technique utilisée par des fraudeurs pour obtenir des renseignementspersonnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de luisoutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale (sécurité del'information). L'hameçonnage peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques.

I/ Menaces des PME
Elles sont en général généré parle mauvaiscomportement des salariés. Des salariés avouent se servir de sites de téléchargement et de logiciel sur leur lieu de travail, ils consultent aussi leurs e-mail, connecte des supports amovible à leursordinateurs … Toutes ces pratiques représente un risque pour l’entreprise car beaucoup de virus sur le net, ainsi que des fichiers sur des clés USB qui peuvent être infectées. Ces comportements peuvent nuire àl’entreprise car un virus peut planter un système entier, surtout si les ordinateurs sont relié en réseaux.
II/ Les pratiques des PME
La plupart des PME ne se préoccupe pas de la sécurité...
tracking img