12.07.2015 Views

Architecture des Ordinateurs et Systèmes d'Exploitation - Kro gpg

Architecture des Ordinateurs et Systèmes d'Exploitation - Kro gpg

Architecture des Ordinateurs et Systèmes d'Exploitation - Kro gpg

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Sécurité <strong>et</strong> fichiers : comment ?• Contre les pertes d ’informations :– sauvegarde <strong>des</strong> données dans un lieu différent– logiciels de récupération de données sur les disques– «comman<strong>des</strong> simples» :Erreur de frappe classique (taper rm p * au lieu de rm p*)Pour l ’éviter : alias rm = rm -i• Contre les intrusions humaines :– logiciels anti-virus sur <strong>des</strong> systèmes peu protégés (Windows)– identification de l’utilisateur + accès restreint à ses fichiers <strong>et</strong> comman<strong>des</strong>– contre-mesures = un compte est bloqué lorsque 3 essais de connexionont échoué, ...– tests de sécurité par <strong>des</strong> experts• Contre l’utilisation <strong>des</strong> informations :– CNIL<strong>Architecture</strong> <strong>des</strong> <strong>Ordinateurs</strong> <strong>et</strong> <strong>Systèmes</strong> <strong>d'Exploitation</strong>Ph. Leray

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!