Appliquer les procédures de sécurité lors de l’assemblage, l’entretien et le remplacement de composants électroniques.

Telechargé par juvenciognacadja
Chapitre 3 : Appliquer les procédures de sécurité lors de l’assemblage, l’entretien et le remplacement de
composants électroniques.
3.1. Décrire les procédures de sécurité à respecter pour se protéger lors de la manipulation de composants électroniques
Éviter les décharges d'électricité statiques, en utilisant un bracelet antistatique ou tout simplement en touchant
régulièrement le châssis métallique pour être au même potentiel que les composants.
Utiliser des sachets antistatiques pour ranger les cartes électroniques
Ne pas poser les disques ou les circuits imprimés sur des surfaces conductrices. La carte re, même hors tension
possède une pile qui ne peut être court-circuitée.
Attention, une vis qui tombe dans le PC peut provoquer un court-circuit.
Ne rien brancher ou débrancher quand l'ordinateur est sous tension. Mieux vaut retirer le cordon d'alimentation.
Avoir à l'esprit que des bagues et bracelets qui pourraient créer de faux contacts électriques en touchant les cartes
électroniques. (au besoin les retirer)
Se méfier des bords coupant des tôles.
Ne pas démonter le moniteur, il peut il y avoir des tensions de 25.000 V même s'il est débranché.
Ne pas démonter une alimentation mise sous tension. On y trouve de hautes tensions en courant continu.
Attention aux rayons laser dans les lecteurs de CD-ROM ou de DVD. Ils peuvent abîmer vos yeux.
3.2. Décrire les dangers reliés à la manipulation de composants électroniques
Pendant la manipulation des composants électronique on peut rencontrer plusieurs Type des problèmes.
L'exposition à l'électricité statique
l'exposition de la peau différents produits chimiques contenu dans les composants détérioré
l'exposition à l'électrocution dû à une détérioration du bloc d'alimentation
l'exposition du au rayon laser d'un lecteur CD
les petites blessures pouvant être causé par des coins assez pointu du boîtier de l'unité centrale
etc…
3.2 . Décrire les procédures de sécurité à respecter pour protéger l’équipement électronique et les données informatiques
on doit s'assurer D'avoir bien éteint l'ordinateur
on doit s'assurer que l'ordinateur n'est pas branché ou à démonter
on doit éviter les toucher les composants électroniques avec demain midi au mouillé
on doit éviter tout acte brutal de peur qu'un composant puisse tomber au sol et s’endommagé
On doit éviter les faire tomber par accident les vices sur la carte mère cela peut causer des courts-circuits
on doit éviter d'exposer le composant de la carte mère à une forte chaleur
etc…
3.3. Décrire les procédures de sécurité à respecter pour protéger l’équipement électronique
et les données informatiques
Pour une protection efficace des appareils électroniques
Dans de nombreux lieux de travail, les ordinateurs ou autres appareils électroniques sont souvent utilisés par plusieurs personnes, de
sorte qu'ils peuvent facilement se propager d'un utilisateur à un autre lorsqu'ils entrent en contact avec des bactéries et des virus. Le
nettoyage des équipements électroniques devrait devenir une habitude d'hygiène sur le lieu de travail, comme se laver les mains. La
plupart des grandes sociétés informatiques ont des raisons et des méthodes efficaces et sûres pour nettoyer les ordinateurs et leurs
périphériques sur leurs sites Web. Cette fiche d'information se concentre sur les claviers, les souris, les casques et les appareils
mobiles portables, et présente brièvement les moniteurs et les boîtiers d'ordinateur. Les sources sont également répertoriées pour plus
d'informations.
fournitures
• Un linge doux, propre et qui ne peluche pas - seulement pour l’extérieur de l’appareil; ne pas s’en servir pour nettoyer un ensemble
de circuits, comme une mémoire vive ou une carte-mère.
• De l’eau ou de l’alcool à friction – d’autres solvants pourraient endommager le revêtement de plastique des ordinateurs.
• Des produits de nettoyage spécialement conçus pour le matériel informatique.
• Un petit aspirateur portatif, à piles seulement – pour aspirer la poussière, la saleté, les cheveux et autres résidus; ne pas utiliser
d’aspirateurs conventionnels car ils génèrent de l’électricité statique.
• Des tiges de coton ouaté – éviter les tampons d’ouate car ils se désagrègent.
• Une bouteille d’air comprimé – bien vérifier qu’elle ne contient PAS de lubrifiant.
Casques d’écoute
• Qu’ils soient destinés à un usage personnel ou collectif, les casques d’écoute devraient être nettoyés fréquemment. Comme les
infections d’oreille sont courantes chez les utilisateurs de ce genre d’appareils, les écouteurs devraient pouvoir être détachés du
casque et chaque utilisateur devrait avoir les siens.
• L’usage fréquent de casques d’écoute devrait être évité le plus possible car il peut causer des dommages auditifs.
• Ces appareils devraient être lavés à l’eau savonneuse, chaque semaine ou aussi souvent qu’il le faut. Les coussinets en mousse ne
devraient être destinés qu’à un seul utilisateur et remplacés selon les consignes du fabricant.
Claviers
• Il est important de nettoyer les claviers toutes les semaines.
• Il n’est pas conseillé de manger ou de boire près d’un clavier, non seulement parce que vous risquez de renverser de la nourriture,
mais aussi parce que les miettes qui y tombent, particulièrement si elles sont mouillées, favorisent le développement de bactéries et
de moisissure.
• Pour nettoyer le clavier, le retourner et le secouer douce ment afin de faire sortir toutes les saletés. À l’aide d’air comprimé,
enlever les particules et les poussières qui restent à l’intérieur et autour des touches. Puis, nettoyer les côtés et le dessus des
touches avec une tige de coton ouaté imbibé d’alcool ou un linge légèrement humecté d’eau savonneuse.
Écrans à cristaux liquides (ACL) et boîtiers d’ordinateur
• Les écrans ACL ne sont pas faits de verre et doivent donc être nettoyés différemment de ceux à tube cathodique. Ne vaporiser
dessus aucun produit, utiliser plutôt un linge de coton doux avec un peu d’alcool à friction, si nécessaire.
• Seul l’extérieur du boîtier d’ordinateur devrait être nettoyé, et ce, à l’aide d’un linge doux et d’alcool à friction. Souris
• Une souris devrait être nettoyée tous les mois. Dans le cas d’une souris mécanique, retirer la boule.
• Pour la nettoyer, diriger délicatement le jet d’air comprimé dans le trou de la boule. Laver l’extérieur de la souris à l’aide d’un linge
propre imbibé d’alcool ou légèrement humecté d’eau savonneuse.
Pour une protection efficace des données
Pour assurer la meilleure protection des données informatiques de votre entreprise, vous devez comprendre le fonctionnement des
cybercriminels. Comment accèdent-ils à vos données ? Ils volent vos identifiants en utilisant des e-mails de phishing envoyés à vos
utilisateurs ou en exploitant les vulnérabilités de vos systèmes et applications qui ne sont pas à jour. Ensuite, ils déterminent quelles
sont vos données les plus sensibles afin de les utiliser.
Choisissez la meilleure méthode de protection
Lorsque vous avez effectué une classification des données, il existe des moyens concrets et simples de protéger vos
données les plus sensibles et les plus critiques contre tout type d’attaque.
Chiffrement
Rendez vos données virtuellement illisibles par quiconque ne possède pas la clé, tant pendant leur stockage que lorsqu’elles
sont en transit ou en cours d’utilisation.
Sauvegardes sécurisées et hors ligne
Assurez-vous que vos sauvegardes ne sont pas uniquement en ligne, faute de quoi elles pourraient également être
compromises, ce qui en rendrait la restauration impossible.
Élimination de la modification, de la suppression et du déplacement non autorisés des fichiers
Si vous utilisez Active Directory (AD), il existe des solutions simples qui permettent de protéger vos données non
structurées et de mettre en place une surveillance de votre empreinte sur le web caché.
Filtrage des menaces par courriel
Aucune solution ne pourra supprimer l’ensemble des nuisances et des attaques, mais en éliminant la plupart d’entre elles,
vous réduirez considérablement votre surface d’attaque et vos risques.
Sensibilisation des utilisateurs
Vos utilisateurs ont des téléphones, des tablettes et des comptes de médias sociaux. Assurez-vous qu’ils sont sensibilisés
aux dangers que ces éléments représentent pour l’organisation.
Politique en matière de mots de passe
Combien de vos utilisateurs ont pour leurs comptes de médias sociaux ou leurs comptes bancaires le même mot de passe
que celui qu’ils utilisent au travail?
Authentification multifacteur
Le second facteur statique n’est plus suffisant, et il ne l’est plus depuis longtemps. Vous avez besoin d’une solution qui
intègre l’heure et le lieu ainsi que d’autres attributs pour protéger l’accès de vos données à distance.
Accès des fournisseurs tiers et des superadministrateurs
Vous avez besoin d’un processus d’approbation pour tous les accès externes et internes aux systèmes sensibles, ainsi que
d’une trace d’audit complète et d’un enregistrement indexé de chaque action, y compris des commandes.
Détection et réponse gérées 24 h/24, 365 jours par année
La surveillance de vos fichiers, de vos postes de travail, de vos serveurs, de vos réseaux, de vos boîtes de courriel ainsi
que du comportement de vos utilisateurs doit être effectuée en permanence et inclure l’atténuation des risques, l’isolation
et la remédiation automatisées en temps réel.
1 / 10 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !