LES MALWARES ET LA SÉCURITÉ INFORMATIQUES

Dimension: px
Commencer à balayer dès la page:

Download "LES MALWARES ET LA SÉCURITÉ INFORMATIQUES"

Transcription

1 LES MALWARES ET LA SÉCURITÉ INFORMATIQUES RÈGLE N 1, SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres saletés peuvent s inviter en moins d une seconde sur votre PC. Même si ces petites bêtes ne sont pas toutes aussi dangereuses, leur présence aura toujours un effet dévastateur pour le PC, engendrant, dans une très grande majorité des cas, une perte des données et l obligation de réinstaller l intégralité du système d exploitation. Il est donc impératif de sauvegarder les données importantes, de manière régulière, en gravant un DVD ou en les dupliquant sur un disque dur externe. Renseignez-vous sur la stratégie adoptée par votre entreprise et vos recours en matière de restauration. Il faut des responsables pour se charger des sauvegardes qui ont un aspect préventif, donc non obligatoire et a priori non rentable. Quand il n'y a pas de service informatique, on peut nommer un ou des responsables, qui seront chargés d'assurer les manipulations et de contrôler des données. Donc, peut-être, vous! Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de vos données est une condition de la continuité de votre activité. Sauvegarder, c est mettre en lieu sûr des informations pour les récupérer en cas de besoin. Sauvegarde, plus en détails Le meilleur moyen de ne pas perdre ses données est d avoir toujours au moins une copie en lieu sûr, appelée sauvegarde. La fréquence des sauvegardes dépend de la quantité de données que vous acceptez de perdre en cas de destruction de vos données. En plus des données, vous pouvez sauvegarder votre système et vos logiciels, mais en général, ils sont fournis avec des moyens de réinstallation qui rendent cette sauvegarde moins importante que celle des données. Pour effectuer une sauvegarde, vous pouvez utiliser soit un outil spécialisé, soit faire de la simple copie de fichiers. Il est recommandé, une fois la sauvegarde effectuée, d entreposer les supports loin de l ordinateur qui contient les données. Cette précaution évite que la destruction des données d origine ne puisse s accompagner de la destruction de leur copie de sauvegarde (ce qui pourrait arriver en cas d incendie ou d inondation). Attention, bien trop souvent, la sauvegarde n est pas réalisée sur les données importantes et il est trop tard une fois qu elles sont perdues pour faire quoi que soit. Faites donc vos sauvegardes régulièrement, par exemple en vous mettant un rappel dans votre calendrier ou en programmant une tâche. Ainsi, sauvegarder, c est bien, mais l important c est de pouvoir récupérer les données (les restaurer). Il est donc nécessaire de s entraîner à la restauration des données afin de s assurer que tout fonctionne, que le personnel soit formé et opérationnel et ainsi permettre de limiter le stress le jour où la restauration sera nécessaire. 1

2 QUELLES SONT LES MENACES? VIRUS : ATTENTION, DANGER! Aux côtés des pirates, des spywares (programmes espions) et du spam (courrier non sollicité), les virus figurent parmi les atteintes les plus dangereuses à la sécurité informatique. Ils sont susceptibles d infecter tous les ordinateurs, connectés à Internet ou non. D ailleurs, le fait que le terme virus soit aujourd hui familier à un large public (fait rare pour un mot tiré du monde de l informatique) illustre bien l omniprésence de la menace. Plusieurs dizaines de nouveaux virus font ainsi leur apparition quotidiennement. Même les tablettes numériques (Ipad) et autres téléphones mobiles intelligents (Smartphones) ne sont plus épargnés. Il ne faut que quelques minutes de connexion au Web pour qu un ordinateur soit infecté. Et une fois protégé, il subira néanmoins plusieurs tentatives d attaques par heure Une étude met en évidence la croissance des malwares sur le secteur des Smartphones et plus particulièrement ceux dotés du système Androïde. L étude dresse le bilan des menaces ciblant le secteur du mobile. Alors qu'en 2011, le nombre global de malwares repérés avait augmenté de 155%, en mars 2013, cette augmentation s'élevait à 614%. Plus précisément, les analystes ont repéré applications vérolées sur 1,85 million d'applications passées au crible. Le système Androïde devenant de plus en plus populaire, il est également le plus ciblé par les hackers. En 2010, 24% de l'ensemble des malwares mobiles ciblait l'os de Google contre 47% en 2011 et 92% en mars Ces applications vérolées seraient principalement hébergées sur des plateformes de téléchargement alternatives, la plupart étant hébergées en Chine et en Russie. 2

3 ANATOMIE DU MONSTRE Programme de taille généralement modeste, un virus se compose, en général, d un mécanisme de recherche des programmes cibles, d un dispositif de réplication, visant à assurer sa propagation en recopiant une partie de lui-même dans la cible préalablement identifiée, et d une charge active, qui constitue sa partie malveillante (elle-même éventuellement dotée d un mécanisme de déclenchement différé). Il a la faculté de se loger, à l insu de l utilisateur, au sein d un programme hôte tout comme un virus biologique s introduit dans un organisme hôte, le corps humain par exemple, pour lui faire du mal et d en modifier le code. Pendant sa vie, un virus passe en général par trois phases : une phase d infection pendant laquelle il va se propager, soit passivement à travers, par exemple, des échanges de clé USB ou de DVD, soit activement quand l on exécute un fichier déjà contaminé; Une phase d incubation pendant laquelle le virus cherche à assurer sa survie, par exemple en attaquant l antivirus installé sur l ordinateur pour le désactiver ; Une phase de maladie pendant laquelle le virus déclenche la charge active. Un virus peut être, en outre, identifié par une signature, une succession de bits qui lui est propre : cette suite de bits est un peu l analogue d une empreinte digitale. C est grâce à l utilisation de cette signature qu il est possible de fabriquer des antivirus qui recherchent dans une base de données la liste des signatures de tous les virus déjà connus afin de les éradiquer de sa machine. Cette technique a aussi ses limites puisqu elle ne permet pas de traiter le cas des virus encore inconnus. Un fichier échangé avec un ami, via un support physique (une disquette, une clé USB, un DVD ), un courrier électronique, une messagerie instantanée ou un réseau peer-to-peer, peut receler un risque potentiel. Certains virus visent précisément les programmes de messagerie. Ils se transmettent alors au travers de messages envoyés aux adresses trouvées sur l ordinateur. La charge active du virus peut, quant à elle, demeurer en sommeil jusqu à son déclenchement par un événement particulier : le lancement d un programme, ou plus souvent une date et une heure données. Pendant cette période de latence, le virus a le temps de se propager sur un très grand nombre de systèmes, afin de porter une attaque la plus globale possible UNE APPELLATION GÉNÉRIQUE Du fait de la variété de leurs effets potentiels (du simple et inoffensif affichage d un texte sur l écran de l utilisateur jusqu au formatage pur et simple de son disque dur), les virus sont catalogués selon leur indice de dangerosité et leur mode de propagation. Aussi, le terme englobe en réalité divers parasites, déclinés en de nombreux types et d innombrables variantes dont voici quelques exemples : les virus sont des programmes informatiques créés pour infecter d autres programmes avec des copies de lui-même ; les vers (worms) : Contrairement à un virus, un ver n'a pas besoin d'infecter et de parasiter un programme ou un support physique pour se reproduire ; il peut agir seul et se sert pour cela des connexions réseaux, intranet ou Internet, pour se propager ; les chevaux de Troie (trojan horses), visant à créer une faille au sein d un système, la plupart du temps pour en permettre une prise de contrôle à distance ; les virus polymorphes, qui, tels des caméléons, sont capables de changer d apparence pour duper l antivirus ; 3

4 les rétrovirus qui désignent des virus capables d exploiter les points faibles des antivirus afin de les tromper et ne pas se faire détecter ; les virus de secteur d amorçage (ou virus de boot), qui infectent le secteur de démarrage d un disque dur (la partie de ce dernier qui est activée dès le démarrage de l ordinateur) ; les virus macros, développés en langage VB, qui infectent le plus souvent les macros incluses dans les documents Microsoft Office. Si un document contaminé est distribué à un grand nombre d utilisateurs, par exemple au sein d une entreprise, il peut ainsi corrompre l ensemble des documents sur l ensemble des postes atteints. Plus que des créations originales, la plupart des virus sont en réalité des mutations de virus précédents, retouchés ou révisés afin d accroître leur virulence, de contourner les remèdes élaborés pour les combattre (par exemple en modifiant leur signature). Les éditeurs d antivirus doivent alors être vigilants et mettre rapidement leurs bases de données à jour, afin d identifier toutes les variantes d un même virus. 4

5 L ANTIVIRUS, INDISPENSABLE TROUSSE DE PREMIERS SECOURS Au-delà des éternelles recommandations de bon sens dans la pratique d Internet, au premier rang desquelles «ne jamais ouvrir de pièce jointe à un provenant d un expéditeur inconnu» ou «ne jamais télécharger de fichiers pirates ou suspects», l utilisation d un logiciel antivirus représente la seule protection valide contre la plupart des infections virales. Ces outils passent en effet au crible tous les composants de votre ordinateur : fichiers entrants (téléchargés ou reçus par messagerie) ou sortants, informations en mémoire vive, mais aussi archives, documents, exécutables, etc. En cas de contamination, ils se chargent de désinfecter le fichier contaminé, procèdent, en cas d échec, à sa mise en quarantaine dans un recoin du disque dur empêchant son exécution, ou, en dernier recours, à sa destruction pure et simple. L emploi en permanence d un logiciel antivirus tenu à jour permet de réduire les risques d infection virale de manière significative. Le mode de fonctionnement le plus courant pour l antivirus consiste à traquer la signature virale propre à chaque virus, en s appuyant sur une base de données de signatures élaborée par l éditeur du logiciel. Toutefois, si les virus polymorphes tendent par nature à esquiver ce mode de détection, les virus les plus récents, non encore enregistrés dans la base de données, peuvent eux aussi passer à travers les mailles du filet. Les méthodes dites heuristiques élaborées par les éditeurs d antivirus visent à anticiper l évolution des virus, en étudiant leur dernière mutation notamment, afin d identifier leurs nouvelles variantes ou déclinaisons avant même que leur signature ait été identifiée. Dans tous les cas, il est primordial de maintenir régulièrement à jour la base de signatures de son antivirus : veillez à activer la fonction de mise à jour automatique proposée par la plupart d entre eux. En outre, procéder à un examen exhaustif et approfondi de vos disques durs à un rythme régulier (chaque semaine, par exemple) préservera l intégrité de vos données. Et ce, que vous soyez un particulier ou une entreprise (pensé à planifier cette tâche). 5

6 LE VER EST DANS LE FRUIT De tous les virus, les vers (ou worms en anglais) sont certainement les plus redoutables. Ce n est d ailleurs pas un hasard s ils représentent, à l heure actuelle, quelque 90 % des virus informatiques en circulation. Ainsi dénommés par analogie, parce qu'ils rampent pour s introduire au cœur d un organisme (en l occurrence, un système informatique), les vers présentent la particularité de ne pas avoir besoin d un hôte (programme, fichier, support ) pour se dupliquer. En effet, c est en utilisant le réseau, principalement au travers des programmes de messagerie, mais aussi des réseaux peer-to-peer ou des canaux de messagerie instantanée de type IRC, qu ils se diffusent à grande échelle. C est par ce mode de propagation à part qu ils se différencient des virus classiques. Parfaitement autonomes, les vers utilisent principalement deux modes de contamination : D un côté le courrier électronique (on parle alors de mass mailing worms), et de l autre les failles de sécurité du système d exploitation ou des applications d un ordinateur connecté à un réseau ou à Internet (on parle alors d Exploit). Un ver se propageant par courrier électronique (Outlook/Live Mail sont les clients de messagerie les plus exposés à ce type d attaques) se compose notamment de deux éléments : le réplicateur et la charge active. Le premier s occupe de la propagation du ver par l envoi d s infectés, au contenu (expéditeur, objet, corps) est plus ou moins aléatoire, et accompagnés d une pièce jointe. Pour ce faire, le réplicateur se charge d abord de récupérer sur la machine infectée, par exemple au moyen de scripts contenus dans la pièce jointe au message, l ensemble des adresses électroniques qu il pourra y trouver : dans le carnet d adresses de la messagerie, naturellement, mais aussi au sein des messages archivés, des pages Web enregistrées en local ou dans la mémoire du navigateur Internet, des fichiers texte, etc. À chaque nouvelle machine infectée, le processus de recherche d adresses se répète. La propagation du ver est dès lors fulgurante, et atteint des ordinateurs personnels comme des serveurs d entreprises. La charge active du ver, elle, attendra que certaines conditions soient remplies (le plus souvent temporelles, une date précise, par exemple) avant de se déclencher. En restant ainsi en sommeil pendant quelques jours, voire quelques semaines, elle permet au ver d atteindre un niveau de propagation suffisant pour maximiser les dégâts. Car naturellement, le déclenchement simultané de millions de charges actives aux quatre coins du globe peut entraîner des dommages considérables, pertes de données, blocage des ordinateurs contaminés, voire paralysie d une partie du réseau mondial (comme avec Sapphire/Slammer) Tous les éditeurs d antivirus entament alors immédiatement la recherche d une parade - qui aboutit généralement en quelques heures. Toute pièce jointe suspecte même provenant d un expéditeur connu, doit faire l objet d une analyse antivirus. De même, ne cliquez jamais sur un lien contenu dans un courrier qui ne vous est visiblement pas destiné. Les vers Internet se propagent en ciblant des ordinateurs connectés à la Toile, et pourvus d un système d exploitation ou serveur Web présentant un point faible connu (on parle alors de faille de sécurité). Une fois un tel ordinateur localisé et investi, le ver utilise sa proie pour poursuivre son œuvre de contamination depuis ce nouveau port d attache. Bien entendu, les systèmes d exploitation ne sont pas les seuls éléments logiciels dont les vers Internet sont friands. Ceux-ci peuvent également se propager en ciblant les failles de certains navigateurs Web, logiciels de Peer-to-Peer ou de messagerie instantanée, et même d antivirus et pare-feux! Les dommages causés par les vers peuvent être considérables : par exemple, Nimda avait pour effet de partager, en mode contrôle total (lecture, écriture et suppression de fichiers), l ensemble des disques durs des machines infectées! Si l exposition de données sensibles représentait déjà un enjeu important pour un particulier, une entreprise voyant ses ressources internes à la merci des pirates encourrait, pour sa part, un plus grand risque! 6

7 Leur mode de propagation privilégié étant la messagerie électronique, éviter de contracter un ver de type mass mailling worm s avère globalement relativement aisé. S ils exploitent parfois des failles particulières des programmes de messagerie, qui leur permettent de se propager sans l intervention directe de leurs victimes, la plupart de ces vers doivent en effet être activés par l utilisateur, notamment lorsque celui-ci clique sur une pièce jointe infectée. Il revient donc à tout un chacun de prendre certaines précautions, afin de ne pas se muer en complice involontaire d un acte malveillant. Au-delà de l activation nécessaire d un pare-feu, la première des précautions consiste à ne jamais ouvrir une pièce jointe reçue par courrier électronique sans s assurer au préalable de son innocuité, même si le message semble provenir d un expéditeur connu. Rappelez-vous que les virus sont capables d usurper l identité de l un de vos contacts pour mieux vous duper. Une autre protection consiste à ne pas activer la fonction «Masquer les extensions des fichiers dont le type est connu» de Windows afin d être toujours en mesure de vérifier l extension d un fichier avant de l ouvrir : Pour Windows XP accessible au travers du menu Outils, Options des dossiers de l Explorateur Windows, onglet Affichage. Pour Windows 7 accessible au travers du le bouton Organiser, Options des dossiers et de recherche ouvrez l'onglet Affichage ensuite Paramètres avancés. Enfin, les vers n étant finalement qu un type particulier de virus, la plupart des antivirus sont en mesure de procéder à leur éradication, en supprimant par exemple la pièce jointe dès réception d un contaminé (pour peu que l antivirus et autres pare-feux n aient pas été, auparavant, désactivés par le virus). Certains vers particulièrement coriaces, notamment Klez ou Nimda, ont en outre fait l objet de logiciels de suppression (dits antiworm) spécifiques, téléchargeables gratuitement sur Internet. Pour ce qui est des vers Internet, bloquer les sources de contamination implique de mettre à jour régulièrement son système d exploitation. Dans le cas de Windows XP/Vista/7/8 et de Mac OS X, Microsoft et Apple proposent régulièrement des correctifs aux failles de sécurité identifiées et exploitées par les pirates. Lorsque vous utilisez des applications sensibles, comme les navigateurs Internet ou les outils connectés en permanence au Net (messageries instantanées, logiciels Peer-to-Peer), vérifiez régulièrement s il existe une nouvelle version, dont certaines failles auront été corrigées. Enfin, l alliance efficace d un pare-feu et d un antivirus réduira de manière drastique les chances d infection, quelle que soit sa nature. 7

8 Avoir un système d exploitation et des logiciels à jour. La plupart des attaques tentent d utiliser les failles d un ordinateur (failles du système d exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n ont pas été mis à jour afin d utiliser la faille non corrigée et ainsi parviennent à s y introduire. C est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles. Les logiciels, comme toute création humaine, comportent des défauts appelés bogues. Parmi ces défauts, on trouve des défauts portant atteinte à la sécurité. C est ce que l on appelle des vulnérabilités. Les éditeurs de logiciels, à l instar des constructeurs automobiles ayant découvert un défaut sur un de leurs modèles, effectuent des campagnes de correction des problèmes. La différence, c est qu il n est pas nécessaire de rapporter votre logiciel au service après-vente ; il suffit de télécharger une «rustine» logicielle pour réparer le défaut de sécurité. Cette rustine s appelle une mise à jour de sécurité, ou un correctif de sécurité ou un patch de sécurité. Et si je ne m en soucie pas? Si une vulnérabilité a été découverte sur un des logiciels que vous utilisez, une personne malintentionnée ou un virus pourrait essayer d en tirer profit pour essayer de prendre le contrôle de votre ordinateur, vous voler des informations, provoquer le dysfonctionnement ou l arrêt de votre machine, propager un ver, installer du contenu illicite, etc. Il est donc primordial de toujours maintenir à jour vos logiciels en appliquant systématiquement toutes les mises à jour de sécurité au fur et à mesure qu elles sont publiées. Rassurez-vous, les logiciels modernes disposent de fonctions de mises à jour automatiques qui permettent de télécharger et d installer les correctifs dès qu ils sont disponibles. Pour les logiciels qui ne disposent pas de ces fonctions, vous pouvez vous tenir informés en vous abonnant à des services d alerte. Ces services vous permettront non seulement d être alerté en cas de sortie d une mise à jour qui n est pas distribuée automatiquement, mais aussi d être averti des solutions de contournement lorsqu un correctif n est pas encore disponible pour contrer une nouvelle menace, en attendant la publication d un correctif. Utilisation du Centre de maintenance de Windows Le Centre de maintenance de Windows permet d'améliorer la sécurité de l'ordinateur en vérifiant l'état de plusieurs points clés de la sécurité, notamment les paramètres du pare-feu, les mises à jour automatiques de Windows, les paramètres des logiciels de protection contre les programmes malveillants, les paramètres de sécurité Internet et les paramètres du Contrôle de compte d'utilisateur. Si Windows détecte un problème parmi l'un de ces points clés de sécurité (par exemple, le caractère obsolète de l'antivirus), le Centre affiche une notification sous forme d icône dans la zone de notification. Cliquez sur l'icône pour ouvrir le Centre de maintenance et obtenir des informations sur la résolution du problème. Un pare-feu vous aide à empêcher les utilisateurs ou logiciels non autorisés (tels que les vers) d accéder à votre ordinateur via un réseau ou Internet. Un pare-feu peut également empêcher votre ordinateur d envoyer des éléments logiciels nuisibles à d autres ordinateurs. Windows peut rechercher régulièrement la présence des mises à jour pour l'ordinateur, et les installer automatiquement. Vous pouvez utiliser le Centre de maintenance pour vous assurer que la mise à jour automatique est activée. La protection contre les programmes malveillants protège votre ordinateur contre les logiciels espions et autres menaces de sécurité. Le Centre de maintenance vérifie si l'ordinateur utilise des antivirus et des logiciels anti-espions à jour. Windows vérifie que les paramètres de sécurité Internet et les paramètres du Contrôle des comptes d'utilisateurs ont bien les niveaux recommandés. 8

9 QUELS SONT LES TYPES DE FICHIERS À SURVEILLER? Parmi les fichiers potentiellement dangereux, car directement interprétables par le système, figurent notamment ceux qui présentent une extension.bat (programme de traitement par lots),.com (programme exécutable MS-DOS),.doc (document Microsoft Word),.eml (messagerie électronique),.exe (programme exécutable Windows),.msi (package d installation Microsoft),.pif (fichier Windows Program Information File),.scr (écran de veille),.vbs (script Microsoft Visual Basic),.xls(x) (tableau Microsoft Excel) Mieux vaut dans tous les cas faire subir à toute pièce jointe un examen antivirus en bonne et due forme. D autres extensions, bien que moins exposées car non interprétables directement, peuvent néanmoins cacher un ver entre autres, les fichiers de données.dat, les documents texte.txt, les fichiers image.jpg,.gif, png ou.bmp, les fichiers vidéo.avi,.asf,.mpg ou.ram, les fichiers audio.mid,.mp3,.rm ou.wav, etc. Ne tombez pas pour autant dans la paranoïa la plus complète. Chaque pièce jointe ne représente pas forcément une menace. Simplement, en cas de doute, n hésitez pas à passer tout fichier suspect au crible d un logiciel antivirus à jour et correctement paramétré. LES DIFFÉRENTS TYPES D ANTIVIRUS Les antivirus résidents : Il s agit d un programme à action préventive qui se charge en mémoire dès le démarrage du PC et qui reste en permanence actif, il sera activé automatiquement dès que le «noyau» de Windows est en mémoire). Chaque fois qu un fichier est ouvert, l antivirus examine son contenu. Si celui-ci est suspect, il bloque son ouverture et vous prévient. À vous alors de décider que faire : laisser passer (et donc risquer sa propagation), désinfecter (si possible), mettre en quarantaine (c.à.d. le stocker momentanément dans un autre dossier en attendant de le désinfecter plus tard) ou supprimer le fichier. Vous pouvez généralement configurer l antivirus pour lui indiquer quels disques et quels types de fichiers il doit surveiller. Ce type d antivirus consomme un peu de mémoire et risque bien entendu de ralentir quelque peu le fonctionnement de la machine puisque les fichiers sont analysés avant d être ouverts. Toutefois, avec une machine puissante, cela ne se remarque moins. Les antivirus scanneurs : Ces programmes ont plutôt une action curative. Ils vous permettent de «balayer» un disque pour y rechercher la présence éventuelle de virus. Là également, vous pouvez choisir quels sont les types de fichiers à analyser et décider ce qu il faut en faire en cas d infection. Bien entendu, si vous désirez avoir toutes les garanties, il faut utiliser les 2 types d antivirus (+ sécuriser les logiciels tels que votre navigateur, Word ou Excel). Faut-il utiliser un antivirus commercial ou freeware/shareware (+ en ligne ou non)? À ce stade-ci, vous devriez être convaincu(e) qu à moins d habiter sur une île déserte (non desservie par l Internet!), il est impératif de se protéger contre les virus. Vous avez alors à choisir entre un antivirus gratuit ou payant. Et si vous optez pour une protection gratuite, doit-elle se faire via des programmes installés sur votre PC ou en ligne, via l Internet. Voici les avantages et inconvénients des différentes méthodes. Antivirus commerciaux (McAfee, Norton, Fsecure ) : Vous achetez un logiciel comportant généralement toutes les fonctions décrites ci-dessus. Vous obtenez donc une protection totale, du moins si vous faites régulièrement une mise à jour des programmes et de la liste de «signatures virales». La mise à jour se fait très régulièrement et se fait très facilement (voire automatiquement). En outre, ces logiciels prétendent également disposer des meilleures méthodes de détection de virus non encore répertoriés (recherche de «comportements bizarres»). 9

10 Malheureusement, la mise à jour automatique et gratuite des softs et du fichier des signatures n est assurée que durant une durée limitée (généralement 1 an à 3). Vous devrez donc à nouveau vous farcir l achat d une nouvelle version du soft une fois la période de mise à jour gratuite expirée. Antivirus gratuits ou shareware : Ne vous coûtent rien (freeware) ou pas grand-chose (shareware). Vous pouvez les télécharger à partir d une multitude de sites Internet. Certains d entre eux ne vous offrent pas une protection complète : ils ne détectent que certains types de virus, ne protègent que certains types de fichiers ou sont uniquement préventifs ou curatifs. Toutefois, il en existe plusieurs qui sont à la hauteur des antivirus commerciaux. Pour vous en assurer, vérifiez s ils sont capables de détecter autant de virus et leurs variantes que les softs commerciaux et si les mises à jour des fichiers de signatures se font au moins une fois par semaine. Antivirus en ligne (via Internet) : Sont gratuits et ne nécessitent aucune installation de logiciels sur votre disque dur (utile si votre disque dur frôle l asphyxie, et évitent les incompatibilités avec certains softs), si ce n est un module plug-in que vous acceptez de télécharger lors de votre première visite. Pas de mise à jour à effectuer non plus. Donc, très faciles à employer. Il vous suffit de vous connecter sur le site en question, de répondre à l une ou l autre question et de sélectionner le(s) disques(s) ou répertoire(s) à scanner. Toutefois, ils ont uniquement une action curative (scanning de fichiers). Là également, il y en a des meilleurs et de moins bons (selon le type et le nombre de virus qu ils sont capables de détecter). Je vous recommande de les utiliser de temps à autre en plus d un autre antivirus car deux précautions valent mieux qu une, à condition que vous ne disposiez pas d une liaison Internet trop lente. Antivirus Portable (sur clé USB) : Sont souvent gratuits et ne nécessitent aucune installation de logiciels. Parfois il peut être utile d'emporter des antivirus sur clé USB : pour tester une machine qui n'a pas de connexion internet ou pour dépanner une machine dont les virus ont bloqué l'accès aux sites antivirus ou à l OS. Comparatif antivirus 2014 au banc d'essai : Infos complémentaires sur : STOP, MA BOÎTE EST PLEINE! À l image des prospectus papier qui inondent les boîtes aux lettres situées dans les rues ou dans les halls d immeuble, les spams (également appelés courriers non sollicités ou pourriels) encombrent les boîtes aux lettres électroniques. Il s agit pour la plupart de simples messages publicitaires, généralement rédigés dans la langue de Shakespeare. Dans la très grande majorité des cas, ces messages ne présentent aucun caractère de dangerosité, du moins sur la forme, car leur contenu est souvent contraire aux bonnes mœurs, et les offres commerciales qu ils vantent, aux limites de la légalité. Le principal problème posé par le spam réside dans sa disposition à inonder une boîte aux lettres et à la polluer, jusqu à saturation. En effet, comme pour les prospectus papier dans le monde réel, lorsque le nombre de messages dans une boîte aux lettres électroniques devient excessif, il se révèle difficile de distinguer du premier coup d œil ce qui relève du spam et ce qui est du courrier légitime. Et puisque la tendance actuelle chez les spammeurs est d être de plus en plus astucieux et organisés, on obtient, au final, du spam qui ressemble à s y méprendre à du courrier autorisé. Selon Systems, une société spécialisée dans l administration et le filtrage de courriers électroniques, le trafic de pourriels aurait augmenté de 40 % depuis novembre Pire encore : 80 % des messages reçus seraient des pourriels 10

11 COMMENT LUTTER CONTRE CE FLEAU? 1. Prévenir vaut mieux que guérir Ne pas recevoir de spam est aujourd hui quasiment de l ordre de l impossible. En recevoir peu signifie que vous ne surfez pas beaucoup sur le Net ou que vous prenez d infinies précautions. Avec tout abonnement à Internet, les fournisseurs d accès fournissent au moins une adresse de messagerie électronique par défaut : nom.prénom@ fournisseur.be, par exemple. En plus de cette adresse, il est généralement possible d en créer d autres pour les autres membres de la famille (jusqu à 5). L adresse principale, la plus importante, ne doit jamais être communiquée en dehors du cercle familial et des amis proches. En aucun cas elle ne devra être fournie sur Internet (dans un formulaire d inscription ou une liste de diffusion, par exemple) ou par d autres biais (par téléphone, afin de recevoir une confirmation de réservation d une compagnie aérienne ou ferroviaire). Toute adresse confiée de bonne foi à une base de données est susceptible de se retrouver, un jour pas si lointain, entre les mains d un spammeur. Pour surfer sur le Web sans se soucier des petits cailloux que l on sème comme le Petit Poucet, il convient d utiliser une adresse spécialement créée à cet effet : une adresse poubelle. Idéalement, cette adresse sera ouverte auprès d un service de messagerie électronique gratuite (laposte.net, yahoo, inbox, ), de manière à pouvoir en changer facilement en cas de besoin. Il suffira ensuite de faire régulièrement le ménage de cette boîte aux lettres, afin de détruire les messages qui y seraient parvenus. Pour les réservations ou achats en ligne, il est recommandé de créer une troisième adresse auprès d un service de messagerie électronique gratuite. Les pages Web sont, elles aussi, scrutées en permanence par des robots, utilisés par les spammeurs pour amasser des adresses électroniques à grande échelle. Si une adresse apparaît en texte clair sur une page, elle sera alors détectée et récoltée précieusement. 2. Conseils à suivre scrupuleusement Avant de prendre en considération différentes dispositions de filtrage de courrier, respectez plusieurs conseils importants : Ne répondez jamais à un message non sollicité, même pour vous désabonner (unsubscribe en anglais). En effet, répondre, c est signaler aux spammeurs que cette adresse est réelle et utilisée. Elle acquiert alors une véritable valeur, ne serait-ce que dans le cadre d une revente à d autres spammeurs. Détruisez immédiatement les messages qui vous demandent de vérifier ou de fournir des informations personnelles (voir chapitre sur le phishing). N achetez jamais rien à partir d un lien présent dans un message non sollicité. En premier lieu, l usurpation de nom est courante. Si le message provient d un site de commerce électronique, saisissez directement son adresse Web dans la zone prévue à cet effet du navigateur Internet. Cela vous évitera peut-être de tomber sur un site cloné. N ouvrez jamais les fichiers joints provenant d expéditeurs que vous ne connaissez pas. Dans la mesure du possible, ignorez les messages contenant des images ou des séquences vidéo soi-disant humoristiques ou coquines, et que l on vous recommande absolument de regarder (vos amis sont peut-être eux-mêmes infectés). N entrez pas dans des chaînes. Aider le fils d un ex-dictateur africain à récupérer sa fortune confisquée, permettre à un enfant de recevoir une greffe coûteuse, relayer le boycott 11

12 d une multinationale peu scrupuleuse auprès de vos amis proches La plupart du temps, il s agit là de canulars ou de stratagèmes grossiers, visant à récolter le contenu de votre carnet d adresses. En pratique, ne perdez pas votre temps à lire les messages suspects arrivés dans les dossiers de votre boîte de réception (supprimez-les directement). Enfin, si votre boîte aux lettres se révèle malgré tout polluée par les spams, il est temps pour vous d appliquer les remèdes proposés par la plupart des clients de messagerie, ils vous permettent en effet de définir des règles automatiques de tri des messages reçus. Grâce à cette fonctionnalité, les messages indésirables sont directement supprimés à partir de votre serveur de messagerie, ce qui vous évite de les télécharger sur votre ordinateur. La mise en œuvre est relativement simple, mais suppose néanmoins d'avoir déjà reçu les messages à supprimer afin de déterminer des critères de tri pertinents. Il est aussi possible de paramétrer le filtre afin de placer les spams dans un dossier spécifique, plutôt que de les détruire. En effet, cela vous évitera de filtrer des messages qui ne sont pas des spams. Le site de la CNIL ( propose un dossier très complet sur le spam et les moyens, techniques et juridiques de s en protéger. Les hoax. Des courriers électroniques propageant une fausse information. Certains sont inoffensifs puisqu'ils propagent de fausses rumeurs. Il existe d'autres arnaques basées sur la crédulité des internautes et cette fois-ci plus dangereuses. La plus connue est fraude 419 (Scam). Concrètement une personne vous explique qu'elle possède une importante somme d'argent (plusieurs millions de dollars en héritage, pots-de-vin, fonds à placer à l'étranger suite à un changement de contexte politique, etc.) et vous fait part de son besoin d'utiliser un compte existant pour transférer rapidement cet argent. Le message demande votre aide pour ce transfert d'argent, en échange de quoi, il vous offre un pourcentage sur la somme qui sera transféré. Si la victime accepte, elle devra avancer de nombreux frais (notaires, entreprises de sécurité, pots-de-vin ) avant que le transfert soit effectif, sauf que le transfert n'existe tout simplement pas. Exemple : De:Mohamed Kone Bonjour, Je m'appelle Mohamed Kone je suis âgé de 26 ans et je vis en Côte d'ivoire. Malheureusement comme vous le savez mon pays traverse une période très difficile ce qui m'a contraint à fuir ma région d'habitation qui est Bouaké (dans le centre du pays). Mon père était un marchand de cacao très riche à Abidjan, la capitale économique de la Côte d'ivoire. Avant qu'il n'ai été grièvement blessé par les rebelles, urgemment conduit à l'hôpital il m'a fait savoir qu'il avait déposé $ dans une mallette dans une société de sécurité basée à Abidjan. À l'annonce de la mort de mon père je me suis précipité dans sa chambre dans le but de prendre tout ce qu'il avait comme document administratif, j'ai découvert le certificat de dépôt délivré par la compagnie de sécurité à mon père. Une fois arrivé à Abidjan j'ai essayé de vérifier la validité de ce document. Le directeur de la société m'a confirmé l'existence de cette mallette dans leur établissement. De peur de perdre cet argent, je sollicite l'aide de quelqu'un afin de transférer ce seul bien que mon père m'a légué dans un pays étranger pour investir car la situation en Côte d'ivoire est toujours incertaine. Une fois le transfert effectué je me rendrai là-bas pour récupérer cet argent et y faire ma vie. Si vous êtes prêt à m'aider, envoyer moi vite une réponse afin que l'on puisse trouver un conciliabule. Dans l'attente d'une suite favorable recevez mes salutations et que dieu vous bénisse. PS: N'oubliez pas de me contacter directement à mon adresse privé:****@yahoo.com Mohamed Kone. Règle d'or : Ne tenez jamais compte des mails vous réclamant de l'argent, quelle que soit la raison. 12

13 Qu'il s'agisse des canulars (les fameux hoax), des rumeurs, des messages à caractère malveillant ou d'escroqueries en ligne. Les dangers face auxquels on peut se retrouver confronté sur le Net ne manquent pas. Si les débusquer n'est généralement pas compliqué, beaucoup d'internautes sont malgré tout piégés chaque jour pour de multiples raisons, et contribuent à propager ces messages indésirables Le bon vieux courriel permettait au début du Web «grand public» d'envoyer des messages et d'en faire suivre à plusieurs personnes à la fois. Les fameuses chaînes de mails ont commencé à pulluler dans les boîtes de messagerie électronique à la fin des années 90, pour exploser au début des années 2000 Le réseau social, puissant amplificateur Pendant plus de 15 ans, les chaînes de mails se sont multipliées, renfermant du contenu tantôt drôle, tantôt grave, aux blagues à faire suivre se succédaient les appels à l'aide pour retrouver des enfants disparus ou chercher des donneurs compatibles pour une greffer de moelle osseuse en urgence. Des chaînes de mails qui circulent depuis des années. L'histoire de Noëlie, petite fille leucémique, circule depuis Celle de Lucie et de son don de moelle, depuis Basées ou non sur des cas réels, ces histoires traversent le temps et circulent toujours, par mail, mais également sur les réseaux sociaux comme Facebook, qui servent d'amplificateurs. Là où un carnet d'adresses s va se retrouver limité par le nombre de contacts et les s erronés, le réseau social va permettre, en un clic, de diffuser une information à des centaines de personnes qui pourront immédiatement la partager à leur tour. Ainsi, des milliers d'internautes sont touchés rapidement, et une mauvaise information se voit multipliée et relayée perpétuellement L'art de passer pour un spammeur Qu'ils s'échangent par mail ou via les réseaux sociaux, les canulars présentent des problèmes et dangers similaires. Il existe cependant quelques nuances qu'il faut connaître pour bien comprendre qu'envoyer un mail en masse n'est pas un acte anodin. Les mails sont accusés depuis longtemps de générer un trafic important sur la Toile. On sait que le spam (les courriels malveillants) représente aujourd'hui plus de 80% du trafic mondial de courriels. Or, qu'est-ce que le spam, sinon un envoi massif de messages à de nombreux destinataires? On en arrive donc au premier problème. Les personnes qui font suivre de nombreuses chaînes de mails peuvent être identifiées par les systèmes de protection anti-spam des messageries comme des spammeurs. Résultat : les mails envoyés par leurs adresses s sont automatiquement classés en indésirables, et les courriels importants passent à la trappe, directement dans la corbeille. Cette «punition» peut être encore plus grave si le message s'accompagne d'une pièce jointe (vidéo, image, fichier PDF) à l'origine non identifiée et susceptible de contenir un virus informatique, ce qui peut s'avérer également ennuyeux pour l'expéditeur. La désinformation et ses effets collatéraux Qui dit canular, ou hoax, dit implicitement «désinformation». Un hoax peut être assimilé à une rumeur, et repose souvent sur les trois principes tels que décrits par les sociologues Allport et Postman dans «The Psychology of Rumor» : Réduction : Même si l hoax se base sur une histoire vraie, cette dernière va être simplifiée pour n'en garder que les éléments essentiels. Exemple : l'histoire d'une petite fille malade qui attend une greffe de moelle osseuse (on ne garde que l'essentiel). Accentuation : On prend l'histoire simplifiée et on ajoute des éléments qui vont renforcer son impact et sa gravité. Exemple : la petite fille est très malade, elle n'a que peu de temps à vivre, et le type de moelle recherché est très rare. Assimilation : Selon le contexte, l'époque, le pays l'histoire va connaître des variations. Exemple : La petite fille âgée de 4 ans est actuellement hospitalisée à l'hôpital d'anvers. Les médecins ne lui donnent que 2 mois à vivre : elle risque de mourir au printemps si un donneur compatible (groupe sanguin AB-) ne se manifeste pas rapidement auprès de l'hôpital. Voici la recette parfaite du canular, qu'il suffira de réadapter au fil des années et des situations géographiques. 13

14 On discerne rapidement les problèmes que peuvent entraîner de telles histoires circulant en masse. Pour renforcer leur crédibilité, on y trouve généralement de véritables informations. Dans l'exemple donné, qui est proche de celui de la petite Lucie, histoire elle-même dérivée de celle de Noëlie, on trouve le nom d'un hôpital, le numéro de téléphone d'un centre de don du sang, ou encore les coordonnées de plusieurs personnes physiques. Si les numéros de téléphone ne sont pas forcément liés aux personnes et établissements concernés, ils sont cependant la plupart du temps attribués. Il suffit donc d'imaginer recevoir des centaines d'appels sur son téléphone suite à la circulation en masse d'une chaîne de mails : les hôpitaux eux-mêmes sont contraints de démentir ces informations. Et les dommages collatéraux ne se résument pas uniquement à des coups de fil indésirables : «Le suicide d'une adolescente qui s'est retrouvée harcelée suite à la diffusion massive d'un avis de disparition la concernant (comportant sa photo, sa description et le N de téléphone de ses parents...). Ce drame est survenu en Où qu'elle allât, les gens lui demandaient si ce n'était pas elle la disparue, le téléphone familial n'arrêtait pas de sonner pour dire qu'elle avait été vue un peu partout sur la planète, des histoires sordides circulaient à son sujet... Psychologiquement très fragilisée, elle n'a pas supporté toute cette pression.» Certaines cyberrumeurs peuvent provoquer de sérieux dégâts dans la vie réelle, en portant atteinte à la réputation d'une personne ou organisation, en tentant de générer des psychoses collectives, voire même en détruisant des emplois. Recouper les informations La méthode la plus simple pour vérifier l'authenticité d'un mail ou d'un message circulant sur les réseaux sociaux est encore de faire une recherche sur Internet avec des éléments clés. Prendre une phrase clé, un nom ou des coordonnées présents dans le texte, et réaliser une recherche sur Internet avec ces éléments peut rapidement permettre de déterminer si l'information est fiable ou non. Par exemple, si le nom d'une personne renvoie à de nombreuses pages Web datées de plusieurs années racontant la même histoire, c'est probablement parce que l'information est un canular qui circule depuis longtemps. Il est également possible de se renseigner sur des sites comme Hoaxbuster ou Hoaxkiller pour en savoir plus sur un hoax et ses variantes. Se méfier des bonnes affaires Une page Facebook vous promet un bon d'achat de 200 euros dans une grande surface (Carrefour, Ikea, ) à la simple condition que vous cliquiez sur un lien de partage? Méfiance! L'affaire n'est-elle pas trop alléchante pour être honnête? À l'image des promesses de gains de loterie qui circulent depuis des années par mail, les réseaux sociaux, Facebook en tête sont un terrain de jeu idéal pour les pirates jamais à court d'idées pour piéger leurs victimes. La crise aidant, de nombreuses promesses de cadeaux coûteux et autres bons d'achat pullulent. En cliquant sur le lien associé à une telle offre, plusieurs situations peuvent se produire, mais jamais bonnes pour l'utilisateur : installation de logiciels malveillants, vol de données personnelles ou encore partage massif de liens vérolés sur le profil social pour propager davantage le piège. 14

15 ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs de sécurité d un système informatique. En ouvrant ainsi une porte dérobée, il permet de consulter, manipuler ou effacer des fichiers depuis l extérieur de l ordinateur infecté, voire le faire redémarrer à distance. Un cheval de Troie (ou Trojan horse) ne peut se reproduire, et relève d une attaque ciblée. À première vue, rien ne ressemble plus à un programme informatique qu un autre programme informatique. À première vue. En fait, certains logiciels tout à fait anodins (un petit jeu, par exemple) peuvent parfois contenir des portions de code dit malveillant, aptes à fonctionner à votre insu. La simple ouverture d un fichier (exécutable, le plus souvent) contaminé suffit à déclencher l infection par le cheval de Troie. D où leur nom : à l image de l équidé de bois aux allures inoffensives, dans lequel les assaillants grecs s étaient dissimulés pour pénétrer l enceinte de la cité troyenne. Les programmes de ce type recèlent un danger certes invisible, mais pourtant bien réel. Les chevaux de Troie les plus répandus sont de type backdoor et Botnet. Ils se chargent d ouvrir une porte dérobée sur l ordinateur, permettant à un utilisateur mal intentionné d y accéder à distance, et d y exécuter toutes sortes d actions : afficher un message à l écran, redémarrer le système, ouvrir le lecteur de DVD, copier ou supprimer des fichiers ou répertoires, lancer l exécution de programmes, détourner des mots de passe ou numéros de carte bancaire, etc. Pour ce faire, il autorise des échanges au travers de l un des ports de communication de votre ordinateur (portes entre celui-ci et l extérieur, par lesquelles transitent toutes les informations). Si les chevaux de Troie de ce type peuvent par exemple apparaître utiles à un administrateur réseau, il va de soi que leur utilisation par un pirate pourra entraîner de graves nuisances La simple ouverture d une pièce jointe à un courrier électronique peut déclencher l infection par un cheval de Troie. Les courriers intitulés Re: document où l on vous demande de lire le fichier joint avec un message Please read the document contiennent généralement un virus, un ver ou un cheval de Troie. Les chevaux de Troie ne sauraient pas, à proprement parler, être qualifiés de virus. En effet, contrairement à ces derniers, leur objectif n est en aucune manière de se reproduire de manière frénétique en vue de contaminer le plus grand nombre de machines possibles. En revanche, certains virus peuvent également comporter une facette de cheval de Troie, en ouvrant un port de communication dans les machines qu ils auront infectées en se propageant via un réseau (local ou étendu). DÉTECTER L INFECTION En pratique, identifier la présence d un cheval de Troie sur un ordinateur est relativement ardu, d abord parce que le programme se dissimule au sein d une application légitime. Ensuite, son action malfaisante peut rester en sommeil pendant des semaines, voire des mois. En outre, il est parfois difficile de faire la part des choses entre un dysfonctionnement passager d un composant ou d une fonction de l ordinateur (ce qui est relativement fréquent), une fausse manipulation de la part de l utilisateur (encore plus fréquent), et les troubles réellement imputables à un cheval de Troie 15

16 Cependant, certains symptômes, s ils ont tendance à se répéter, doivent vous mettre la puce à l oreille et vous faire envisager la présence d un cheval de Troie sur votre ordinateur : une activité réseau (entrante ou sortante) inhabituelle : des ralentissements inexplicables et répétés, des connexions ou déconnexions impromptues, des volumes de données échangées largement supérieurs à la normale (certains fournisseurs d accès à Internet, comme Skynet par exemple, peuvent vous fournir cette information dans la partie de leur site Web relative à votre compte client) ; un comportement inhabituel de la souris ou du clavier ; des redémarrages soudains, le blocage subit et répété de certaines fonctionnalités ou de certains logiciels qui, jusqu alors, fonctionnaient correctement ; ou, au contraire, le lancement intempestif de certaines applications GARDER LE CONTRÔLE DE SON ORDINATEUR La meilleure parade à la prolifération des chevaux de Troie sur les réseaux actuels, de plus en plus étendus et dotés de débits toujours plus importants, réside dans l emploi d un pare-feu logiciel (ou firewall). Devenus tout aussi indispensables que les antivirus, ces programmes entretiennent une surveillance minutieuse de l activité réseau de votre ordinateur. À tout moment, ils vous proposent un instantané des communications, entrantes ou sortantes, entre votre machine et l extérieur. Les pare-feux proposent à l utilisateur, à chaque nouvelle tentative de connexion émanant d un programme, d autoriser ou de bloquer l utilisation d un port de communication précis. Naturellement, le bon sens recommande de n autoriser QUE les connexions provenant de programmes connus, faute de quoi vous vous exposeriez à de mauvaises surprises À chaque tentative de connexion émanant d un programme, le pare-feu vous livre le nom de l application en question, si celle-ci vous est inconnue, soyez vigilant. Au besoin, vérifiez sa validité en faisant une recherche sur Internet. Si quelques minutes suffisent à un ordinateur non protégé pour être infecté par un virus, l utilisation couplée d un pare-feu et d un antivirus tenu à jour incarne la solution idéale à la plupart des problèmes de sécurité informatique. Cela dit, si votre pare-feu vous signale une multitude d intrusions et d attaques, ne vous croyez pas pour autant victime d une attaque conjointe de tous les pirates de la planète! La plupart de ces alertes concernent certainement des tests effectués sur votre ligne par votre fournisseur d accès à Internet. En outre, afin d identifier les ordinateurs vulnérables, qu ils pourront ainsi pénétrer par la suite, les pirates se livrent fréquemment à des balayages. Au cours de ces opérations, ils se contentent de tester certains ports de communication sur tous les ordinateurs dont l adresse IP (attribuée lors de l établissement d une connexion Internet) figure dans une plage d adresses prédéfinie. Cette technique s apparente au bon vieux porte-à-porte, cher à certaines sectes. Derrière une porte close, vous êtes à l abri des gêneurs ; derrière un pare-feu, votre ordinateur l est aussi. Mais vous avez pu être atteint par un cheval de Troie avant d installer votre pare-feu Si vous êtes contaminé par un cheval de Troie, ne paniquez pas! Certains Antivirus ont pour mission de vous débarrasser de ces indésirables intrus. En examinant à la loupe les entrailles de votre disque dur (programmes, documents, mais aussi archives, fichiers temporaires, clés de base de registres, etc.), ils vous permettront d identifier et d éradiquer la menace. 16

17 LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers d un lien dans le message électronique, ce site imite l apparence du site Web d un organisme légitime (banque, site d enchères, mais aussi association caritative), et invite l internaute à y saisir ses coordonnées bancaires. Les pirates peuvent ensuite détourner le compte de la victime. LES PIRATES AMORCENT AVEC UN APPÂT Dans votre boîte aux lettres électronique, un message de votre banque vous annonce un incident sur votre compte bancaire. Le message poursuit en vous demandant d aller immédiatement vérifier l opération douteuse. Pour vous faciliter la vie, un lien se propose même de vous conduire vers la page d accès direct à vos comptes. Un peu affolé, vous cliquez sur le lien. La page d accès à vos comptes s ouvre normalement. En confiance, vous saisissez votre numéro de compte et votre code secret. Bizarrement, une erreur de connexion s affiche alors et vous revenez à la page d accueil. Sans le savoir, vous venez de donner votre numéro de compte et votre code secret à un escroc qui va s empresser d assécher votre compte. Vous avez été la victime d une arnaque de type phishing. Que s est-il passé? Bien évidemment, le message reçu ne provenait pas de la banque, il s agissait d un spam (pourriel comme le disent si joliment nos amis québécois) envoyé à des dizaines de milliers d exemplaires afin de pêcher un poisson naïf. En effet, la page d accueil du site de la banque est reprise à l identique sur une page leurre des pirates. Ce qui signifie que s il vous venait à l idée de cliquer sur les liens ou les menus de cette fausse page, vous seriez instantanément renvoyé sur les pages adéquates de la banque. En pratique, seuls les formulaires de saisie des numéros de compte et de code secret sont piégés. Ce courrier électronique non sollicité possède toutes les caractéristiques d une arnaque par phishing. En premier lieu, il est adressé à l intitulé de la boîte aux lettres, et non à une personne nommément désignée. De plus, si les liens Policy et Security, situés en bas du message, pointent bien vers le site de la banque, le lien Click Here pointe visiblement vers un serveur qui n est pas aussi clairement identifié. L arnaque est au point. Excepté qu une banque ne demande jamais de telles vérifications par messagerie électronique, pas plus qu elle ne demande de saisir le code secret d une carte bancaire dans le but d une soi-disant vérification. Les pirates spécialisés dans le phishing opèrent principalement dans l extorsion de codes secrets de cartes de crédit et de numéros de comptes bancaires. Toutefois, l actualité vient parfois à point nommé pour leur permettre de décliner leur escroquerie. Ainsi, des donateurs crédules ont été lésés après le tsunami d Asie du Sud-Est. Quelques jours après la catastrophe, des courriers électroniques imitant parfaitement ceux d ONG et d associations caritatives faisaient appel à la générosité. Ils menaient tout droit vers des sites eux aussi contrefaits, dont le seul objectif était de soutirer informations personnelles et bancaires des donateurs crédules. D autres arnaques visent à extorquer un code d accès pour un site d enchères (ebay par exemple) dans le seul but d usurper l identité de vendeurs bien notés, à qui il est donc légitime de faire confiance. L escroc vend alors des produits fantômes tout en bénéficiant du crédit confiance de la victime du phishing. 17

18 COMMENT ÉVITER LES PIÈGES DU PHISHING? Répétons-le, le phishing est une pêche au naïf. Pour s en prémunir, il convient donc d agir avec bon sens et de : ne jamais cliquer directement sur les liens des courriers électroniques non sollicités (spam) ; ne jamais donner son numéro de compte bancaire ni son code secret sur un site, dont l affichage a été obtenu à partir d un lien d un message électronique, même si le site semble habituel ; saisir directement l adresse à partir de votre navigateur Web ou cliquez sur un lien sûr mis en favoris ; ne jamais faire confiance aux formulaires qui s affichent comme des publicités de type pop-up (dans une fenêtre qui s ouvre par-dessus celle du navigateur) lorsque vous naviguez sur le Web ; installer la dernière version du SP et les correctifs de sécurité de Windows XP/Vista/7/8; ne jamais donner son code secret de carte bancaire sur un site, quel qu il soit. COMMENT DÉTECTER UNE TENTATIVE DE PHISHING? Les courriers électroniques d arnaque sont issus, dans la plupart des cas, de pays étrangers. En conséquence, vérifiez l orthographe et la grammaire du courrier non sollicité : un nombre inhabituel et suspect de fautes grossières doit vous alerter. Vous n êtes pas client de la banque ou de l organisme financier qui vous sollicite pour un incident bancaire ou une vérification? Détruisez immédiatement le message. Mieux encore, créez une règle pour que tout courrier envoyé par cet expéditeur soit, à l avenir, systématiquement supprimé. Lorsque le site de votre banque ne répond pas comme à l habitude, abstenez-vous. En effet, les sites de commerce électronique, comme ceux des banques, des organismes financiers ou de Bourse en ligne sont sécurisés. Si le navigateur affiche une boîte de dialogue inhabituelle, indiquant «Cette page contient des éléments sécurisés et non sécurisés.» «Souhaitez-vous afficher les éléments non sécurisés?», choisissez de n afficher que le contenu sécurisé. Vérifiez que le site est bien celui qu il prétend être grâce à la présence d un cadenas jaune dans votre navigateur, ce symbole signifie que votre connexion au site (et donc les échanges d informations que vous faites avec lui) est cryptée, donc sécurisée. 18

19 BANQUE À DISTANCE ET PAIEMENT EN LIGNE Les opérations ou transactions financières réalisées à distance sur Internet sont amenées à connaître une croissance exponentielle dans les prochaines années. Il est d ores et déjà possible de payer ses factures en ligne, de faire ses emplettes sur le Net, de consulter ses comptes bancaires ou encore de jouer en Bourse. Pour éviter tout problème, il convient de rester très attentif à la sécurité, avant et pendant ces opérations. Voici quelques conseils pour diminuer l exposition aux risques. La banque à distance Le code d accès à vos comptes bancaires sur Internet est strictement personnel. Ne le divulguez à personne, même à une personne se présentant comme faisant partie de votre banque. Si c est possible, changez ce code d accès ou de votre Digipass dès la réception de celui qui vous est attribué par défaut à la souscription au service, et modifiez-le régulièrement par la suite. Le code doit être difficile à identifier, évitez donc les dates de naissance, le nom du chien ou le surnom des enfants Choisissez de préférence un code alphanumérique, contenant à la fois des lettres et des chiffres, et évitez les codes que vous utilisez déjà pour d autres services en ligne. Si vous êtes amené à saisir votre code sur un autre ordinateur que le vôtre, assurez-vous que personne ne vous observe, et modifiez-le sans attendre si vous croyez que quelqu un a pu le découvrir, par exemple lors d une connexion sur un ordinateur partagé, dans un lieu public ou un cybercafé par exemple. Ne mémorisez pas ces codes d accès dans l ordinateur, même s il vous le propose, cela permettrait à un utilisateur passant après vous d usurper votre identité et d effectuer des opérations à votre place. Utilisez le bouton de déconnexion du site de la banque dès que vous avez terminé. Si vous avez téléchargé et supprimé des documents, n oubliez pas d effacer le contenu de la Corbeille de Windows. Si vous utilisez un ordinateur partagé avec d autres personnes, effacez l historique après chaque connexion. Enfin, si elle est affichée, vérifiez que la date de votre dernière connexion au service correspond bien à votre dernière visite. Le paiement en ligne Assurez-vous, avant de saisir les informations relatives à votre carte bancaire, que le site est bien sécurisé, un cadenas apparaît généralement à l écran. En cas de doute, mieux vaut passer votre commande par un autre moyen. D un seul clic, vous devez pouvoir accéder aux coordonnées du commerçant : nom, adresse, téléphone, service clients sur Internet comme dans le monde réel, la réputation d un commerçant peut devenir un critère de choix. N adressez jamais les caractéristiques de votre carte bancaire par courrier électronique, et encore moins le code confidentiel permettant d accéder à votre service de banque à distance, vous risqueriez de les voir tomber entre des mains pas forcément bien intentionnées. Le site fournit de plus amples informations sur la banque, l argent et Internet. N hésitez pas à le consulter. 19

20 PIRATES! Pare-feu. Composant logiciel ou matériel, permettant de protéger du piratage informatique un ordinateur ou un réseau connecté à Internet. En filtrant les échanges de données transitant à travers les différents ports de communication de l ordinateur, et en bloquant certains ports sensibles ou dont l ouverture est inutile, le pare-feu (ou firewall) évite les tentatives d intrusion depuis l extérieur. Relié à Internet, votre PC est en contact permanent avec l extérieur. Il reçoit une multitude de sollicitations des ordinateurs distants tentent de se connecter à tel ou tel port de votre PC. Dans la très grande majorité, il s agit d un phénomène de bruit, en effet, les tentatives de connexion relèvent le plus souvent d un trafic réseau légitime. D autres tentatives, sur des ports très ciblés, émanent de personnes en quête d ordinateurs reliés à un réseau Peer-to-Peer qui recherchent des fichiers partagés sur votre ordinateur. Parmi cette multitude de tentatives d accès à votre ordinateur, quelques-unes sont le fait de pirates, également appelés hackers. Toutefois, ne croyez pas qu ils en aient spécifiquement après votre PC. Ils balayent en effet tout le réseau Internet afin de repérer des proies faciles et surtout mal protégées. En tout cas, leur objectif n est pas de voler ce que vous avez sur votre disque dur ni de lire vos documents. Bien sûr, cela peut arriver, mais imaginez un pirate qui ne sait rien de vous et parle probablement pas votre langue consulter un par un les milliers de fichiers de votre PC Non : un hacker cherche tout simplement à prendre le contrôle de votre PC. Ainsi, il pourra tenter de saturer un site à partir de votre adresse IP (au moyen d une attaque par un déni de service), ou encore utiliser en toute tranquillité vos disques durs pour stocker des fichiers illégaux (musique, films, jeux vidéo ), Botnet. Pire encore, votre PC pourrait même servir de relais, sans que vous le sachiez, à un réseau Peer-to-Peer pirate. Pour se prémunir de telles intrusions, la première ligne de défense consiste à mettre en place un parefeu. Protégé derrière ce premier mur, vous bloquez les échanges de données en direction de votre ordinateur (et donc des pirates) et à partir de votre PC (les programmes d espionnage qui communiquent vos données à des personnes extérieures). En conclusion, comme pour un appartement, l installation de systèmes d alarme et autres portes blindées aura pour conséquence d inciter le hacker à chercher une proie plus facile, dont la porte sera restée ouverte. 20

21 SPYWARES : BIG BROTHER VOUS OBSERVE Ce chapitre vous le prouve s il en était encore besoin, à bien des égards, Internet est loin d être un monde merveilleux, où tout ne serait qu esprit communautaire et bonnes intentions. Pour preuve, la prolifération depuis plusieurs années de spywares (espiogiciels ou logiciels espions, en français). Comme leur nom l indique, ces mouchards se chargent d amasser, des données personnelles sur un utilisateur (configuration, logiciels installés, etc.), afin de les transmettre au serveur Web de leur créateur, généralement un annonceur publicitaire. Un Spyware (ou logiciel espion même si tous les spywares ne cherchent pas à espionné, ils peuvent simplement afficher de la publicité) est tout simplement un programme qui a été installé (et qui s exécute) sur un ordinateur sans que son propriétaire ne l ait désiré. Certains d entre eux sont particulièrement dangereux. Ils peuvent, par exemple, enregistrer toutes les touches frappées sur son clavier (Keylogguers). Une fois installés, certains se chargent d afficher des bannières publicitaires ciblées, tandis que d autres se contentent de collecter des informations sur les habitudes de la victime, généralement à des fins marketings ou statistiques. Les Spywares se présentent soit sous la forme d une portion de code dans un logiciel hôte, soit d un petit logiciel à part entière. Leur installation passe souvent par la fourniture par l utilisateur de certaines données de base, permettant de le catégoriser pour mieux analyser ensuite les données transmises. Furtivité et discrétion Ces espiogiciels se distinguent par leur extrême discrétion, ils s exécutent en tâche de fond, monopolisant des ressources système sans que l utilisateur puisse s en rendre compte. Ils peuvent ainsi occasionner de sérieux dysfonctionnements à certaines fonctions, notamment d accès à Internet. Ne figurant pas dans la liste des logiciels installés, leur fonctionnement se fonde sur la furtivité, ils se révèlent, dès lors, particulièrement pénibles à éradiquer. Seules solutions pour les démasquer, l emploi d un pare-feu personnel, qui pourra signaler toute demande d'autorisation de connexion à Internet suspecte ; ou l utilisation d outils adaptés, judicieusement baptisés antispywares. Uniquement dédiés à leur éradication, ceux-ci passent disques durs, mémoire vive et base de registre au crible, afin de détecter les éventuels intrus. Une fois identifiés, ils les suppriment. À l image des antivirus, leur fonctionnement se fonde sur une base de données de spywares, mise à jour régulièrement. Voir aussi le dossier Anti-Spyware que vous pourrez consulter sur le site : Les rogues. Ce sont des coquilles vides. Une simple interface graphique ressemblant à des antispywares classiques, mais sans mise à jour, sans procédures de nettoyage. Le but est très simple. Les auteurs de ces faux-antispywares ou antivirus inondent le WEB de publicités via les régies de pubs (ce sont les sociétés qui s'occupent d'afficher les publicités sur les sites WEB, concrètement en quelques secondes, plusieurs millions de sites WEB peuvent afficher la même publicité pour le même produit), généralement avec de fausses alertes de sécurités indiquant que votre ordinateur est infecté proposant de télécharger, comme solution, ces faux-antispywares. Les pirates affichent des fausses alertes indiquant que votre ordinateur est infecté (fond d'écran modifié avec messages en rouges, icônes en bas à droite à côté de l'horloge indiquant que votre ordinateur est infecté) en proposant de télécharger, comme solution, ces faux-antispywares. Si l'utilisateur est naïf... voyant ces alertes, il va télécharger et acheter ce faux produit qui ne va rien nettoyer sur son ordinateur ou pire infecter sa machine. 21

22 Faites attention à ce que vous installez : Les faux codecs et faux programmes SOFT Chris Depuis quelques années, des faux codecs font rage, ces faux codecs se propagent en installant des infections. Ont les trouvent : Sur des sites pornographiques. L'internaute clic sur un lien pour visualiser des vidéos pornographiques. Un message lui indique qu'il doit installer un nouveau codec pour visualiser la vidéo. Lors de l'exécution de cracks. Sur des sites WEB piégés. Le but de ces faux codecs est l'installation d'infection qui entraîne l'affichage de fausses alertes de sécurité afin de vous faire télécharger, mais surtout acheter de faux antispywares que l'on nomme rogue. L'installation du codec, n'est en fait que l'installation d'une infection qui ajoute une icone d'alerte à côté de l'horloge vous indiquant que votre ordinateur est infecté. Ne téléchargez des codecs que depuis des sites sûrs! Il existe beaucoup d'autres programmes dans ce cas, en général, ce sont des programmes de types : Jeux très souvent des jeux de poker ou casino. simleys/programmes dits "fun", simleys, économiseurs d'écrans etc. Barre d'outils, ces dernières modifient votre page de démarrage et de recherche : MyWebSearch, ISearchTech, EliteBar etc... Le but de ces infections est très simple, elle consiste à faire peur à l'internaute, via des alertes, modifications du fond d'écran (en rouge ou avec des panneaux rouges) tout en proposant de télécharger de faux antispywares rogues. Ces rogues une fois installés vont scanner l'ordinateur, ils afficheront eux aussi des alertes disant que l'ordinateur est infecté, mais il faudra acheter la version commerciale pour nettoyer l'ordinateur (qu'il ne nettoiera pas d'ailleurs). Le but est donc de vous arnaquer en vous faisant acheter un programme. 22

23 Des programmes pièges : Tout comme il existe des codecs piégés, il existe aussi des sites proposant des logiciels piégés. Ces logiciels piégés sont très peu détectés par l antivirus, ce qui vous rend très vulnérable. Toujours via du social engineering, il vous est proposé des programmes gratuits, ces programmes installent un spy qui ouvre des popups de publicités afin de rémunérer les auteurs. Il n'est pas clairement dit sur ces sites que le programme installe un spy, il y a même des logos avec spyware barré pour rassurer. Le fait que le programme soit gratuit fait que beaucoup d'internautes vont l'installer et se faire piéger, ayant du mal à désinstaller le spyware. C'est donc une bonne stratégie pour gagner plus d'argent que d'offrir un programme payant qui sera certainement moins installé par les internautes. Par exemple l'infection Magic.Control se fait à travers de logiciels : go-astro (un logiciel d'astronomie) GoRecord (un logiciel d'enregistrement vidéo) HotTVPlayer (un logiciel pour visualiser des chaines de Q) MailSkinner (un logiciel d'émoticon pour vos mails) Messenger Skinner (un logiciel d'émoticon pour MSN) Instant Access (un dialer pornographique) InternetGameBox (un logiciel de jeux) Sudoplanet (un logiciel de jeu SudoKu) Webmediaplayer (un player vidéo) Comme vous pouvez le constater. Les logiciels touchent à divers thèmes afin de toucher un large public (les joueurs en ligne et la mode du Sudoku, en passant pour les ados aux émoticons mail, et bien sûr la pornographie). N'installez que des programmes depuis des sources sûres : 01net, zebulon, clubic, les sites de vos fournisseurs d'accès. Voici un exemple de bannières proposant les programmes piégés installant l'infection Magic.Control : 23

24 LA SÉCURITÉ DES CONNEXIONS WIFI La meilleure façon d être certain qu un réseau WiFi (Wireless Fidelity) est sécurisé est de ne pas en utiliser? En effet, pare-feux, antivirus et autres antispywares vous aident à dresser des lignes de défense efficaces pour protéger votre ordinateur. Toutefois, si vous avez installé un réseau domestique sans-fil WiFi ou une connexion Internet WiFi, une brèche béante est probablement restée ouverte Pour pénétrer au sein d un réseau de PC reliés entre eux par des câbles, il faut impérativement se relier physiquement au réseau. Avec le standard WiFi, plus besoin de fil, le réseau devient accessible depuis n importe quel point situé à portée du routeur WiFi. En d autres termes, votre réseau est à la merci de votre voisin du cinquième comme du hacker qui, dans sa voiture, passerait dans la rue avec un scanneur de réseau WiFi. En plus de pirater des données confidentielles, une personne mal intentionnée pourrait également utiliser votre connexion Internet à votre insu. Conçu pour relier différents périphériques sans-fil et simplement, la norme x (connue sous son sobriquet de WiFi) ne prenait pas en compte, dans sa définition initiale, des notions de sécurité pourtant indispensables. Aujourd hui, les matériels commercialisés (routeurs, modems-routeurs ) proposent tous des outils de sécurisation des échanges, notamment au travers du chiffrement WEP (Wired Equivalent Privacy) ou mieux encore WPA (WiFi Protected Access) qui permet de palier les limitations du chiffrement WEP (voir TPI). Mais encore faut-il se donner la peine d en lire intégralement les notices et de les comprendre, afin de pouvoir configurer les options. Une patience qu ont au final bien peu d utilisateurs, les matériels fonctionnant dès leur installation. Rares sont ceux qui font l effort d aller plus loin 24

25 ENFANTS À BORD! Véritable mine de connaissance, Internet est un univers aux ressources quasi inépuisables, mais qui peut de fait, hors de tout contrôle, être préjudiciable à vos enfants en les exposant à des contenus violents ou à caractère pornographique, voire explicitement contraire à la loi (drogue, pédophilie, apologie du nazisme ). À noter aussi les risques liés aux tchats car on ne sait jamais qui est derrière l écran! Pour autant, il serait aberrant et impossible dans les faits, de couper court au problème, en interdisant tout bonnement aux plus jeunes de se connecter! Respecter quelques règles simples suffit à prémunir vos enfants de ces contenus : DES RISQUES TU PARLERAS La première recommandation, fondamentale, est de commencer par le dialogue et la responsabilisation. Aussi, pour éviter tout traumatisme, préparez vos enfants en les prévenant qu ils peuvent tomber sur des images choquantes et demandez-leur de vous en parler si cela arrive. Une fois établie cette confiance, une part essentielle de ce nécessaire travail de prévention est déjà accomplie. Les risques les plus couramment rencontrés sont : Être soumis à son insu à des images crues, choquantes et violentes en tapant sur un moteur de recherche un mot-clé tout ce qu il y a de plus banal. Des images encore plus crues et plus violentes s affichent sur les logiciels de Peer-to-Peer utilisés pour télécharger musiques, films ou jeux vidéo (de façon pas toujours légale par ailleurs), sachant que ce sont ces mêmes logiciels qui sont utilisés par les pédophiles pour s échanger leurs fichiers. Être en contact avec une personne mal intentionnée, même mineure, via des tchats. Dialoguer sur un tchat est un des loisirs préférés des enfants et des adolescents. Là encore, il ne s agit pas de les priver de leur activité favorite ni d être alarmiste. S il n y a pas un pédophile derrière chaque tchateur, il existe néanmoins des dangers. Bien souvent, des pédophiles gagnent la confiance de leur cible en se faisant passer pour des enfants de leur âge. Discussions qui dérivent, demande d envoi de photos dénudées il finit même parfois par proposer une rencontre physique pouvant mal se terminer. 25

26 AVEC TON ENFANT TU EXPLORERAS LE NET Attention au choix du pseudo. La création d un identifiant de messagerie électronique est souvent le premier pas dans la découverte d Internet. Faites-en un jeu, en aidant votre enfant à se trouver un nom, sérieux ou farfelu s il lui en dit, mais qui ne fasse en aucun cas allusion à son âge, son sexe, sa commune de résidence, le nom de son établissement scolaire, etc. Mieux vaut privilégier des pseudonymes plus génériques. Sélectionnez des contenus ad-hoc. Les premières sessions de surf pourront également se faire sous forme de découverte en commun, où vous présenterez à votre enfant les grandes catégories de sites susceptibles de l intéresser. Vous pourrez aussi lui expliquer que des sélections le concernant existent sur les principaux portails ou sites dédiés à la jeunesse du Web. Apprenezlui à utiliser les marque-pages (Favoris) pour lui en faciliter l accès à la prochaine connexion. Évitez également de laisser votre ordinateur à libre disposition. Verrouillez-le au moyen d un mot de passe, ou installez-le dans un lieu bien en évidence, comme le salon. Ne le laissez pas non plus jouer seul à des jeux en ligne dans les premiers temps, certains peuvent se révéler extrêmement violents, voire xénophobes. Établissez avec lui une charte familiale du bon usage d Internet où il s engagera à respecter les règles. Cette charte (verbale évidemment!) établira clairement ce qu on s interdit, comme par exemple jouer en ligne plus d une heure par jour, donner rendez-vous ou ses coordonnées à un inconnu sur un site de messagerie instantanée QUELQUES ASTUCES TU DONNERAS De la même façon qu'on ne doit pas accepter de bonbons d'un inconnu dans la rue, il y a des règles de sécurité à suivre sur le Net. L Internet + sûr en 10 points pour vos enfants : 1. Sois prudent, tu ne sais pas ce qu'il y a derrière l'écran! 2. Ne donne ni ton nom, ni ton âge, ni ton adresse! 3. Ne donne pas ton mot de passe! 4. Fais attention à ton langage : pas de grossièretés ou de racisme! 5. N'envoie pas de photo de toi ou de quelqu'un d'autre. 6. Ne te déshabille pas devant une webcam, même si ton meilleur ami te le demande! 7. N'accepte jamais un rendez-vous sans en informer un parent, ou vas-y accompagné d'amis, dans un lieu public (en fonction de l âge!). 8. Ne crois pas toutes les informations que tu reçois! 9. Ne réponds pas aux s qui te choquent! 10. Si une image te dérange, quitte le site ou avertis un parent! LES BLOGS et LES ESPACES COMMUNAUTAIRES, TU CONTRÔLERAS Le blog (journal intime sur le Net) et les espaces communautaires (FacedeBouc) sont les grandes modes du moment! Mais attention aux risques qui en découlent : La divulgation de données personnelles qui permet à une personne mal intentionnée de les exploiter; Les injures et propos diffamatoires qui sont condamnables par la loi. 26

27 À TON ENFANT TU MONTRERAS LA BONNE VOIE Il existe des sites informatifs qui fournissent de précieux conseils quant à l usage des technologies de l Internet. Je vous conseille d aller les consulter avec votre enfant. Pour la plupart, ces sites proposent des espaces juniors facilement compréhensibles par les plus jeunes. le site est animé par la Délégation aux usages d'internet. Il recense les différentes possibilités qui existent pour protéger les mineurs contre les contenus illicites d Internet, que ce soit dans le cadre familial ou à l'école. Il met l'accent également sur la responsabilisation et l'éducation des enfants aux règles et usages du net. Vous avez trouvé sur Internet un contenu potentiellement attentatoire à la dignité humaine, n attendez pas, signalez-le! La plupart des FAI ont un portail qui offre des liens vers des sites réservés aux enfants et à la sécurité sur l Internet. SUR LA TECHNOLOGIE, TU T APPUIERAS Au-delà de ces précautions d usage, il est possible de pousser un cran plus loin le contrôle parental. Il existe pour cela des logiciels dédiés. On distingue globalement deux grands types de logiciels : ceux qui bloquent la divulgation de données personnelles (âge, coordonnées ) et qui sécurisent leurs conversations sur les tchats; ceux qui bloquent l accès aux contenus inappropriés pour les enfants. Parmi la multitude de logiciels de contrôle parental qui existent, comment s y retrouver et lequel choisir? Pour vous aider, vous pouvez aller sur le site qui donne gratuitement une analyse comparative des principaux logiciels du marché. Ce banc d essai remis à jour régulièrement vous permet de connaître les logiciels les plus efficaces du moment. Enfin, le système d exploitation Windows XP ou Vista/7/8 autorise la création de plusieurs comptes utilisateur sur votre ordinateur. Lorsqu il souhaite utiliser le PC, chaque utilisateur ouvre une session distincte, avec son profil unique et son propre Bureau, son dossier documents Les enfants ne peuvent alors ni modifier les paramètres du système ni installer de nouveaux matériels ou logiciels, y compris la plupart des jeux, lecteurs multimédias, logiciels Peer-to-Peer et programmes de conversation. Pour ce faire, ils auront donc besoin de votre autorisation. L installation de certains Malwares nécessite des droits administrateur sur la machine, notamment à cause des modifications profondes du système qu il engendre. Cela signifie que le pirate doit initialement disposer d un accès frauduleux, avec les droits du «root». 27

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Sous le parrainage de La Délégation aux Usages de l Internet et Club.Senat.fr

Sous le parrainage de La Délégation aux Usages de l Internet et Club.Senat.fr LE GUIDE Sous le parrainage de La Délégation aux Usages de l Internet et Club.Senat.fr 2 SOMMAIRE AVANT-PROPOS ------------------------------------------------------------------------------------------------------------------------------

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique? Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

Données novembre 2012. La sécurité?

Données novembre 2012. La sécurité? Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

La sécurité du poste de travail informatique

La sécurité du poste de travail informatique La sécurité du poste de travail informatique Spécificités de la communication électronique Propriétés Intitulé long Formation concernée Matière Notions Présentation Pré-requis Mots-clés Auteur(es) Version

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail