2. Introduction
• Le risque de perdre une ou toutes les données contenus dans un système
informatique est toujours existe, et la nécessité de prendre une copie de
des données reste primordial.
• En informatique, la copie de sécurité (backup en anglais) est l’opération qui
consiste à dupliquer et à mettre en sécurité les données contenues dans un
système informatique.
• Une sauvegarde est essentiellement une copie des données stockées sur le
disque dur et il est relativement facile de créer une en utilisant une
multitude de méthodes.
• Des copies de sauvegarde de toutes les données opérationnelles doivent
être effectuées pour permettre la reconstruction dans le cas où elles
seraient détruites ou perdues.
2
3. Utilité de copie de sauvegarde
• Une sauvegarde correspond à une copie de données qui peut être utilisée
pour restaurer les données originales dans le cas où ces dernières seraient
endommagées ou perdues (suppressions accidentelles, corruptions de
fichiers, problèmes techniques, etc.).
• De telles copies de sauvegarde peuvent être utiles devant la menace de
rançongiciels par exemple (aussi appelés ransomware). Ce type de logiciels
malveillants a pour objet de permettre à un pirate de bloquer l’accès à des
données, de verrouiller un ordinateur ou de chiffrer des données. Pour
rétablir l’accès aux données, la victime est « invitée » à verser une somme
d’argent au pirate.
• Même la technologie la plus perfectionnée peut cesser de fonctionner. Un
accès informatique bien protégé peut faire l’objet d’une intrusion.
4. Suite ..
• Il est donc extrêmement important d’effectuer régulièrement une
copie de sauvegarde de ses fichiers informatiques, laquelle pourra
être utilisée pour assurer la continuité des affaires.
• Cette copie de sauvegarde devrait être conservée dans un endroit sûr.
Quand faire une sauvegarde de données ?
N’attendez pas que los données disparaissent suite à une fausse
manipulation, une panne, un virus ou un piratage : sauvegardez-les
sur le champ!
5. Validation de l’opération de sauvegarde
• La sauvegarde s’active dans les paramètres de Windows 10. Pour la trouver
rapidement, tapez sauvegarde dans la zone de recherche à côté du bouton
démarrer et sélectionnez Paramètres de sauvegarde dans la liste des
résultats.
• Cliquez sur le + à côté de la mention Ajouter un lecteur, puis sur l’unité de
stockage externe.
• Il est ensuite possible de modifier les paramètres de la sauvegarde en
cliquant sur Plus d’options.
• On peut définir la durée de vie des fichiers enregistrés et la fréquence de la
sauvegarde, voire cliquer sur le bouton Sauvegarder les données
maintenant pour effectuer l’opération immédiatement.
6. Types des copies de sauvegarde
• Selon les besoins, on détermine la procédure de sauvegarde fiable la
plus adaptée à notre activité et configuration.
• On distingue :
• La sauvegarde complète (full backup en anglais) : consiste à copier toutes les
données à sauvegarder, que celles-ci soient récentes, anciennes, modifiées ou
non, en plus des fichiers, systèmes et logiciels.
• La sauvegarde différentielle (ou incrémentale), consiste à sauvegarder
uniquement les données qui ont changé depuis le dernier backup.
• La sauvegarde complète est le plus simple mais longue et coûteuse en
termes d’espace disque. Et de façon mensuelle, une sauvegarde
complète des données, y compris les programmes, sera utile.
7. Les risques susceptibles d'affecter les données
d'un système d'information
• Dysfonctionnement du réseau électrique général pouvant amener des
coupures avec pour conséquence des corruptions de données.
• Défaut du système d'exploitation.
• Virus informatiques et logiciels malveillants.
• Dommages ou pannes du matériel (disques durs…).
• Suppression de fichiers (accidentelle ou non).
• Altération, modification ou suppression d'informations à mauvais escient.
• Vol de matériels, de logiciels ; sabotages.
• Erreurs de traitement de données.
• Désastres naturels.
8. Les protocoles d’accès
• L’authentification des équipements informatiques, des terminaux,
des serveurs, des objets connectés et des services en ligne est
nécessaire pour la sécurité des systèmes et des personnes en
générale.
• Cette authentification concerne le contrôle d’accès à l’information, à
des ressources ou à des services.
9. Notion du mot de passe
• Un mot de passe est avant tout est un mot ou une séquence de
caractères qui permet de sécuriser les accès à un ordinateur, sites
web, applications et plus d’autres.
• Un mot de passe est généralement lié avec un nom d'utilisateur. Cette
combinaison permet une confidentialité des informations : Nom
d’utilisateur + un mot de passe = authentification.
• Pour assurer qu’un utilisateur accède uniquement aux données dont
il a besoin, il doit être doté d’un identifiant qui lui est propre et doit
s’authentifier avant toute utilisation des moyens informatiques.
10. Méthode mnémotechnique
• en ne conservant que les premières lettres des mots d’une phrase ;
• en mettant une majuscule si le mot est un nom (ex : Chef) ;
• en gardant des signes de ponctuation (ex : ’) ;
• en exprimant les nombres à l’aide des chiffres de 0 à 9 (ex : Un 1) ;
• en utilisant la phonétique (ex : acheté ht).
11. Ce qu’il ne faut pas faire (geste à éviter)
• Communiquer son mot de passe à autrui.
• Stocker ses mots de passe dans un fichier en clair, sur un papier ou
dans un lieu facilement accessible par d’autres personnes.
• Enregistrer ses mots de passe dans son navigateur sans mot de passe
maître.
• Utiliser des mots de passe ayant un lien avec soi (nom, date de
naissance, etc.).
• Utiliser le même mot de passe pour des accès différents.
• Conserver les mots de passe par défaut.
• S’envoyer par e-mail ses propres mots de passe
12. Questions
• Qu’est-ce qu’une copie de sécurité ?
• Quelles sont les étapes de réalisation d’une copie de sauvegarde dans un ordinateur
équipé d’un système d’exploitation Windows 10 ?
• Pour un système informatique, qu’est ce que la restauration des données ?
• Qu’est ce que la sauvegarde incrémentielle ?
• La sauvegarde complète est une opération qui peut être réalisé une seule fois, oui ou
non; si non justifier votre réponse
• Donner des exemples de risques susceptibles d'affecter les données d'un système
d'information (donner 4 exemples au minimum)
• Dans quelle mesure l’usage des réseaux sociaux classiques à des fins privées par des
employés d’une entreprise peut générer des problèmes de sécurité pour celle-ci.
• Qu’est-ce qu’on désigne par les protocoles d’accès ?
• Donner des exemples des protocoles d’accès que vous connaissez