Vous êtes sur la page 1sur 7

Réaliser par : Fares hassen

Activité 3
Partie 1 :
a)pour assurer la protection de donner il faux :

*installer un antivirus
*un pare –à feux
*un mot de passe

b) pour assurer la confidentialité d’un fichier crée avec l’outil de


traitement de texte Swords il faux utiliser un mot de passe pour la lecture et un
mot de passe pour la modification

c)

1
Réaliser par : Fares hassen

2
Réaliser par : Fares hassen

d) pour assurer l’intégrité des données il faux :

* normalisation des données ;

*définition de business roulés

*fourniture de l'intégrité référentielle ;

*validation des données

e)

3
Réaliser par : Fares hassen

Partie 2 :

a) Un cache de navigation:
C'est un espace en mémoire ou sur un disque dur
destiné à enregistrer les pages Web visitées pour
une meilleure rapidité d'affichage lorsque l'on
revient sur ces pages
b) les cookies :
Ils permettent aux développeurs de sites internet de
conserver des données utilisateur afin de faciliter leur
navigation et de permettre certaines fonctionnalités. Les
cookies ont toujours été plus ou moins controversés car
contenant des informations personnelles résiduelles
pouvant potentiellement être exploitées par des tiers.
c)

4
Réaliser par : Fares hassen

5
Réaliser par : Fares hassen

Partie 3 :

a) Parmi les logiciels malveillants qu’on peut les trouver dans un


ordinateur :

6
Réaliser par : Fares hassen

*le virus de boot : il est chargé en mémoire au démarrage et prend


le contrôle de l'ordinateur ;
* le virus d'application : il infecte un programme exécutable et se
déclenche à l'exécution de celui-ci ;
*la macro virus : il infecte les documents bureautiques en utilisant
leur langage de programmation

b) Un firewall: Outil de sécurisation de l'ordinateur lorsque celui-ci


est connecté à Internet. Il a pour but de vérifier tous les ports ouverts
et de bloquer toute émission ou réception de données par ceux-ci sans
l'autorisation de l'utilisateur.

c) On distingue trois principales fonctionnalités :


*Une protection résidente ou veille qui analyse tout nouveau
fichier entrant
*Un scanner qui peut analyser un support et y rechercher les
logiciels malveillants
*Un module de mise à jour (automatique) des signatures
virales

Vous aimerez peut-être aussi