Chapitre 9 : sécurité de base |
Introduction du chapitre |
|
9.1 |
9.1 |
Explication des raisons de l’importance de la sécurité |
|
|
9.2 |
9.2 |
Description des menaces de sécurité |
9.2.1 |
Définition des virus, vers et chevaux de Troie |
9.2.2 |
Explication de la sécurité du Web |
9.2.3 |
Définition des logiciels de publicité, espions et malveillants |
9.2.4 |
Explication du déni de service |
9.2.5 |
Description du courrier indésirable et des fenêtres publicitaires intempestives |
9.2.6 |
Explication du piratage psychologique |
9.2.7 |
Explication des attaques TCP/IP |
9.2.8 |
Explication de la déconstruction des données et du recyclage du matériel |
|
|
9.3 |
9.3 |
Identification des procédures de sécurité |
9.3.1 |
Explication des besoins de base en matière de stratégie de sécurité locale |
9.3.2 |
Explication des tâches requises pour la protection du matériel |
9.3.3 |
Description des moyens de protection des données |
9.3.4 |
Description des techniques de sécurité sans fil |
|
|
9.4 |
9.4 |
Identification des techniques de maintenance préventive courantes pour la sécurité |
9.4.1 |
Explication de la mise à jour des fichiers de signature pour les logiciels antivirus et les bloqueurs de logiciel espion |
9.4.2 |
Explication de l’installation des service packs et des correctifs de sécurité des systèmes d’exploitation |
|
|
9.5 |
9.5 |
Dépannages en matière de sécurité |
9.5.1 |
Révision de la procédure de dépannage |
9.5.2 |
Identification de problèmes courants et de leurs solutions |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Exemple d'examen du chapitre 9