Vous êtes sur la page 1sur 27

TRAVAUX PRATIQUES

Sécurité des données

Equipe de conception : Equipe de rédaction:


DRIF – Secteur Digital & IA & AVC • Mme Soukaina LAOUIJA • M. Oussama HAIJ
1
Sommaire des activités

❖ Activité 1: Sécuriser l’environnement


numérique
❖ Activité 2: Protéger les données personnelle
et la vie privée
❖ Activité 3: Protéger la santé, le bienêtre et
l’environnement

2
Activité1

Sécuriser l’environnement numérique

3
Description de l’activité
Enoncé de l’exercice 1:

Assurer la protection de sa machine


Enoncé : Faites une analyse de la situation de vos
différents mots de passe et après la réflexion,
améliorez tout cela.
♦ Sont-ils tous différents ?
♦ Quelle est leur longueur ?
♦ Sont-ils en rapport avec vos données personnelles ?

4
Description de l’activité
Enoncé de l’exercice 2:

Assurer la protection de sa machine -Questions


♦ Question 1
Comment définiriez-vous un "bon" mot de passe ?
♦ Question 2
Qu'est-ce qu'un firewall ?
♦ Question 3
Quelles sont les différentes politiques de sécurité d'un
firewall ?
5
Description de l’activité
Enoncé de l’exercice 3:
Assurer la protection contre les virus -Questions
♦ Question 1
Quels sont les trois types de virus que l'on peut trouver ?
♦ Question 2
Comment se propagent les virus ?
♦ Question 3
Existe-t-il des virus inoffensifs ?
♦ Question 4
Quels moyens avez-vous de vous protéger des virus ?
♦ Question 5
Je peux me protéger des virus en utilisant :
▪ Un anti-virus à jour
▪ Un firewall
▪ Une adresse mail inconnue
▪ Un mot de passe très compliqué
♦ Question 6
Un scanner est :
▪ Une machine à numériser les virus
▪ Un logiciel qui permet de rechercher les virus
▪ Un détecteur de problèmes de vos disques durs
▪ Je ne sais pas

6
Description de l’activité
Enoncé de l’exercice 4:

Associer un mot de passe à un document(Windows, Excel)


Enoncé :
1. Ouvrez Excel,
2. Créez un nouveau classeur nommé motpasse.xls sous le
dossier Mes Documents,
3. Associez un mot de passe à ce classeur (menu
Outils/Protection),
4. Fermez Excel,
5. Placez-vous dans le dossier Mes Documents. Double-
cliquez sur le classeur motpasse.xls,
6. Rendez ce document invisible.

7
Description de l’activité
Enoncé de l’exercice 5:

Question 1
En quoi le cookie est-il utile aux spywares ?
Question 2
Qu'est-ce que la confidentialité ?
Question 3
Qu'est-ce que l'authentification ?
Question 4
Je reçois un message dont le fichier joint est crypté.
• Je peux donc l'ouvrir sans souci d'être infecté par un virus.
• Je dois toujours me méfier et utiliser mon anti-virus.
• Je ne sais pas quoi faire.

8
Description de l’activité
Enoncé de l’exercice 6:

Vous êtes invité au mariage de vos amis Mélanie et Laurent. Quelques


semaines avant la date prévue, vous recevez le mail suivant:

Que faites-vous ? 9
Description de l’activité
Enoncé de l’exercice 6:

Vous avez reçu le mail suivant :


De : Noreply@Dizer.com
Objet : ALERTE COMPTE SUSPENDU
Nous n'avons pas pu débiter votre compte, l'accès à votre comte est
supprimé. Pour éviter la coupure totale de nos services, veuillez cliquer dans
un délai de 24h sur le lien suivant et mettez à jour vos informations de
paiement :
http://vérification-deezer/cgi-compte/
Après l'avoir lu attentivement, vous détectez une tentative de phishing
grâce :
▪ Aux fautes d’orthographe, de grammaire
▪ à l’absence de logo
▪ à l’adresse de l’expéditeur 10
Description de l’activité
Enoncé de l’exercice 7:

Parmi les pièces jointes suivantes, lesquelles, à votre avis, sont inoffensives?

• Archive_photo.jpg

• Photo_seminaire.exe

• Suivi_budget.xlsx

11
Description de l’activité
Enoncé de l’exercice 8:

❖ Votre banque vous a envoyé un email pour vous informer des nouveaux
tarifs en vigueur. Pour y accéder, vous devez cliquer sur un lien. Vous
décidez de vérifier son URL.
❖ Dans la barre d’adresse, vous lisez : http://mabanque.com/secure-
login.info/login.html

▪ Rassuré, vous saisissez vos informations de connexion pour


visualiser les nouveaux tarifs

▪ Vous fermez la page et rédigez un mail au service client de votre


banque, en leur expliquant que vous soupçonnez une tentative
d’escroquerie
12
Activité2

Protéger les données personnelle et la vie privée

13
Description de l’activité
Enoncé de l’exercice 1:

Carl a installé l'application Oui.sncf sur son smartphone en


lui donnant les autorisations d'accès suivantes. Avec ces
paramètres, que peut-on dire de l'application ?

14
Description de l’activité
Enoncé de l’exercice 2:

Dans quel pays est située l'adresse IP 77.87.229.22 ?

15
Description de l’activité
Enoncé de l’exercice 3:

Léo a acheté sur le web un cadeau pour son amie.


Comme il partage l'ordinateur avec elle, il a peur
qu'elle le découvre.

Que doit-il faire pour effacer les traces de sa


navigation ?

16
Description de l’activité
Enoncé de l’exercice 4:
En installant l'application Candy Crush Saga sur
Facebook, Isabelle reçoit cet avertissement.
Que signifie-t-il ?

17
Activité 3

Protéger la santé, le bienêtre et l’environnement

18
Description de l’activité
Enoncé de l’exercice 1:

Lucile veut imprimer un document de 40 pages en


utilisant
le moins de feuilles de papier possible.

❖ Quelle configuration doit-elle choisir ?

19
Description de l’activité
Enoncé de l’exercice 2:

Quelles pratiques diminuent l’exposition aux ondes


radio émises par un téléphone portable ?

20
Description de l’activité
Enoncé de l’exercice 3:

Depuis plus d'un an, Sheila passe plusieurs heures par


jour à jouer en ligne à son jeu préféré.
Elle dort peu la nuit, s'endort parfois en classe et elle
n'a plus de temps pour ses amis et ses autres
passions.

❖ Comment appelle-t-on cela ?

21
Description de l’activité
Enoncé de l’exercice 4:

En vous aidant du dossier “Travail sur écran” du site


de l'INRS (Institut national de recherche et de
sécurité)

❖ Quelles positions sont recommandées lorsque l’on


travaille sur un ordinateur ?

22
Description de l’activité
Enoncé de l’exercice 5:

Envoyer un courrier électronique a des impacts


environnementaux importants.

En vous aidant du guide de l'ADEME, identifiez les


facteurs qui augmentent ces impacts.

23
Description de l’activité
Enoncé de l’exercice 5:

Envoyer un courrier électronique a des impacts


environnementaux importants.

En vous aidant du guide de l'ADEME, identifiez les


facteurs qui augmentent ces impacts.

24
Description de l’activité
Enoncé de l’exercice 6:

Les équipements informatiques (serveurs, systèmes


de stockage, etc) permettant aux fournisseurs de
services en ligne de stocker et de traiter de grands
volumes de données sont regroupés dans un
bâtiment.
Leur fonctionnement a un impact non négligeable sur
l'environnement.
❖ Comment appelle-t-on ce lieu ?
25
Description de l’activité
Enoncé de l’exercice 7:

Quel type de lumière émise par les écrans


d'ordinateur, de smartphone ou de tablette perturbe
le sommeil ?

26
Description de l’activité
Enoncé de l’exercice 8:

Dans quel cas, un téléphone mobile n'émet-il pas


d'ondes radio ?

27

Vous aimerez peut-être aussi