Miss

Disponible uniquement sur Etudier
  • Pages : 3 (593 mots )
  • Téléchargement(s) : 0
  • Publié le : 5 avril 2011
Lire le document complet
Aperçu du document
Sécurité informatique

Dans la sécurité informatique, il y a un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées.C'est l'objectif dece module qui propose d'acquérir les principes essentiels de la sécurité informatique. Il y a 10 commandements, pour être en sécurité sur l'internet (SSI). Le premier commandement est d'utiliser un motde passe de qualité.

Un mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-diredifficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une autre personne. C'est pour cela, qu'il vaut mieux choisir un mot de passe entre 10-16 caractères dont desmajuscules, des miniscules, des chiffres et des caractères spéciaux. (ex:1TvmQ2tl'@) Il y a plusieurs manières pour protéger son mot de passe: le mot de passe doit être différent pour chaque accès, il fautchanger de mot de passe régulièrement et il ne faut pas garder son mot de passe dans un ficher sur l'ordinateur. Il y a deux manières, pour retenir un mot de passe de qualité. La première manièreest la manière phonétique, puis il y a la deuxième manière, qui est la méthode des premières lettres. Ceux qui atttaquent les ordinateurs utilisent différentes manières, pour trouver les mots depasse. Il y a l'attaque par force brute, où ils tentent d’utiliser tous les mots de passe possibles. Puis il y a l'attaque par dictionnaire où ils utilisent des mots issus d’une liste, pour chercher le motde passe. Enfin, il y l'ingénierie sociale où ils devinent le mot de passe, en fonction d’éléments que l’attaquant aura pu obtenir sur le propriétaire du mot de passe et de ses proches (nom, prénom,date de naissance…).
Certaines attaques essayent d'utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Normalement les agresseurs cherchent des ordinateurs...
tracking img