cours mooc informatique sécurité anssi}}
====== Fichiers en provenance d'Internet ======
Module 3, Unit... données numériques généralement sous la forme de fichiers. Ces fichiers peuvent être de nature très variée et nous associons souvent par abus de langage leurs extensions et leurs formats.
Pour récupérer un fichier en provenance d'Internet nous utilisons principal
’arrêter quelques instants sur la suppression des fichiers contenus dans les périphériques amovibles.
Tout comme sur votre disque dur, un fichier supprimé sur un périphérique amovible ne l’est ja... fait d'indiquer que l'emplacement de stockage des fichiers dans la mémoire est réutilisable.
D'autres mor... ?
De la même manière, lorsque vous supprimez des fichiers sensibles d'une clé USB avant de la prêter à une
es paramètres de sécurité ou encore accéder à des fichiers systèmes.
Le **compte utilisateur** quant à lui... rreur humaine (suppression/altération de dossiers/fichiers), il est indispensable de pouvoir **retrouver** ... une politique de **sauvegarde régulière** de vos fichiers et applications.
Il est possible de faire des ... tant de noter qu' un virus peit se cacher dans un fichier de bureautique (traitement de texte, tableur, pré
etc.)
* numérique, c’est-à-dire comprenant des fichiers électroniques (ppt, xls, doc, odt, odp, jpeg, ht... e stockage** (disque dur, CD, clé USB, serveur de fichiers, système d’information, etc.).
À un instant T ... accès et des droits adéquats pour les serveurs de fichiers.
* Fournir des outils de chiffrement sur le po... création de partition sécurisée, chiffrement par fichier, clés USB sécurisées, etc).
* Mettre en place u
de connexion (empreinte unique), de vos cookies (fichiers témoins de votre passage sur le site et éventuel... administration ou d'une entreprise à l'aide d'un fichier malveillant. Une fois ouvert par l'utilisateur, ce fichier bloque ou chiffre les données du poste piraté et ... urrier électronique une pièce jointe contenant le fichier malveillant.
Une fois la pièce jointe ouverte, t
ur Internet:
* Fausses publicités contenant des fichiers malveillants;
* Site de téléchargements illéga... e tracer les sites que vous visitez en lisant ces fichiers et de vous proposer des publicités ciblées lorsq... navigateur (après avoir préalablement récupéré le fichier d'installation sur le site de l'éditeur).
===
concernant les liens sur lesquels cliquer ou les fichiers à ouvrir.
En revanche d'autres attaques son mo... n comportement en ligne, notamment concernant les fichiers à ouvrir.
Cependant, même lors d’une utilisati... ternet, il reste possible d’avoir affaire à des **fichiers corrompus**. Ces derniers peuvent alors exploite
r par exemple:
* Les préférences d'ouverture de fichier avec un programme donné;
* Formats d'enregistre... conseils prodigués dans le module 3 unité 2 (Les fichiers en provenance d’Internet) s’appliquent : n’utili... alware a pour objectif principal de contrôler les fichiers présents sur votre ordinateur (et supports de st
onnées dans le cloud (agenda, carnets d'adresses, fichiers professionnels,photos et vidéos etc) **cet usage... du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, plus connue sous le nom de « **
nt cette notion car si j'accède par exemple à mes fichiers professionnels avec mon ordinateur personnel, j'... nti-virus, ou encore des outils de chiffrement de fichiers, qui sont présents sur les postes de l’entrepris