Leçon 2 : Manipulation d'une session de travail
Compétences
- • Définir Authentification ; Contrôle d’accès ;Mot de passe ;
- • Décrire quelques moyens de sécurité de son espace de travail :
- • Décrire et gérer les comptes utilisateurs (administrateur , utilisateur, invité) ;
- • Créer des mots de passe ;
- • Authentifier les utilisateurs ;
- • Décrire l’intérêt de la mise à jour d’un antivirus
- • Protéger les fichiers par mot de passe
Situation de vie
Pour faciliter l’apprentissage de l’informatique, ton papa t’achète un ordinateur. Ton petit frère souhaite lui aussi utilisé cet ordinateur. N’ayant pas des aptitudes avancés dans l’utilisation d’un ordinateur, tu as peut qu’il effectue des tâches inappropriées. Tu soumets ton problème au professeur d’informatique ; puis il te pose les questions suivantes pour t’amener à résoudre ton problème.CONSIGNE : Réponds aux questions posées.
Note de cours
1. Définitions
- • Un mot de passe : est une série de caractères que l’on associe à un login pour authentifier les utilisateurs.
- • Authentification : C’est l’action qui permet de confirmer l’identité de celui qui se connecte à un système informatique.
- • Contrôle d’accès : désigne les différentes techniques qui permettent de sécuriser et gérer les accès physiques ou logiques à un système d'information.
2. Les types de comptes
Sous le système d’exploitation windows, on distingue :- • Le compte administraeur
- • Le compte utilisateur
- • Le compte invité
a. Le compte administraeur
Un utilisateur ayant le compte administrateur peut- > modifier la configuration système qui affectent l’ensemble des utilisateurs
- > Installer de nouvelles applications.
- > Créer des nouveaux utilisateurs
b. Le compte utilisateur
Un utilisateur ayant le compte utilisateur ou compte standard ne peut- > modifier la configuration système qui affecte les autres utilisateurs
- > installer de nouvelles applications.
- > Modifier les paramètres de gestion de l’alimentation,
- > Modifier de la plupart des paramètres d’affichage
- > Gravez des CD et des DVD
- > Activer et configurer la barre latérale de Windows(barre du menu démarrer)
- > Créer et configurer une connexion réseau privée virtuelle
c. Le compte invité
C’est le compte à utiliser lorsque vous devez prêter votre PC. Ainsi, un tel utilisateur- > N’a aucun droit
- > Aucune permissions.
- > Ne peut rien modifier à part sa session
- > Impossible d’installer de nouveaux programmes ou modifier ceux existants
NB : Si l’utilisateur infecte la session, seule la session invitée sera touchée.
3. Protection de son espace de travail
Pour cela, nous pouvons :- > Choisir un mot de passe sécurisé sa session : permet d’éviter que quelqu’un se connecte à votre place.
- > Utiliser un compte utilisateur sur votre ordinateur plutôt qu’un compte administrateur : Cela permet d’éviter l’installation de programmes malveillants à votre insu.
- > Laisser le firewall actif : permet de bloquer l’accès à votre ordinateur par des utilisateurs et des logiciels malveillants depuis Internet et/ou un réseau local.
- > Installer un anti-virus
- > Effectuer les mises à jour
- > Chiffrer les dossiers qui contiennent des données confidentielles
- > Avoir un comportement prudent
- > Se protéger du phishing : C’est une pratique malveillante qui consiste à soutirer des données personnelles (identifiants de connexion, mots de passe, numéro de carte bancaire,…).
- > Se méfier des supports de stockage amovibles : Les clés USB sont des nids à virus et permettent de propager très facilement des malwares.
4. Intérêt de la mise à jour d’un antivirus
c’est une opération qui consiste soit à l’acquisition d’une nouvelle version de ce logiciel ; soit à l’acquisition d’un ensemble de données permettant d’augmenter les potentialités du logiciel.5. Protection des fichiers par mot de passe
C’est une technique qui permet de contrôler l’accès à un fichier par un mot de passe. Cela permet de sécuriser les données sensibles, notamment sur un ordinateur partagé par la famille ou par d'autres utilisateurs.- • Cliquez sur Fichier > Enregistrer sous.
- • Sélectionnez un emplacement dans lequel enregistrer le fichier.
- • Cliquez sur Outils > Options générales.
- • Ajoutez des mots de passe pour votre fichier :
- > Mot de passe de protection : ce mot de passe est nécessaire pour ouvrir le fichier.
- > Mot de passe de réservation d'écriture: tout le monde peut lire le fichier, mais seules les personnes qui disposent de ce mot de passe peuvent apporter des modifications.
- • Cliquer sur enregistrez.
Activité d’intégration(AI) 1 :
- 1. Définir authentification
- 2. Votre frère possède une session dans votre ordinateur. Il s’est connecté hier dans sa session et a installé le logiciel VLC pour jouer de la musique. Le Système d’exploitation le notifie quelques temps après qu’un programme malveillant à accéder à certaines de ses données confidentielles en utilisant le réseau Internet.
- a. Quel type de compte a-t-il crée dans votre ordinateur ?
- b. Sa session est-elle sécurisée ? Justifier
- c. Que peut-il faire pour éviter cela à l’avenir ?
Commentaires
Enregistrer un commentaire
Salut à tous.