Sécurité informatique: connaître les dangers Table des matières

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique: connaître les dangers Table des matières"

Transcription

1 Sécurité informatique: connaître les dangers Table des matières 1- Pourquoi cette leçon sur la sécurité? Qu'est-ce qu'un virus informatique?... 3 Action d'un virus biologique...3 Action d'un virus informatique Reconnaître les fichiers exécutables sous Windows Que font les virus informatiques?... 6 Effets des virus...6 Comment les virus se transmettent-ils? Quelle différence entre un ver et un virus?... 8 Lecture: exemples de vers...8 Le ver Sasser...8 Le ver Netsky...8 Lecture: buts de l'action des vers Les Chevaux de Troie Les " backdoors " Autres nuisances logicielles Les spywares (ou espiogiciels)...12 Les adwares (ou pubgiciel)...12 Les Keyloggers (ou enregistreurs de frappes)...13 Les dialers (composeurs téléphoniques) Le " phishing " (ou hameçonnage) Exemple de " phishing " Le "spam" (ou pourriel) Deux sortes principales de spam...16 Pourquoi le spam?...16 La loi en France...16 Un cas particulier: le scam Autres dangers et pestes de l'internet Tentatives d'intrusion dans votre ordinateur...17 Les hoaxes (canulars et rumeurs)...17 Autre danger : votre comportement sur l'internet...18

2 1- Pourquoi cette leçon sur la sécurité? La sécurité des ordinateurs, connectés à l'internet ou non, peut être compromise par un certain nombre de facteurs. Dans cette leçon, nous allons passer en revue les principaux différents dangers qui guettent les utilisateurs, leurs données ou leur porte-feuille. Si ton système informatique est infecté par un virus, un spyware ou toute autre peste, tu fais courir des risques aux personnes de ton entourage avec lesquelles tu entres souvent en communication électronique. Tu fais également courir des risques à des personnes que tu ne connais pas. Il est donc important d'être capable de veiller au bon état de ton matériel. C'est la raison pour laquelle nous étudierons les moyens de nous prémunir de ces dangers. L'Internet est un endroit qui peut être relativement dangereux si l'on ne prend pas un certain nombre de précautions. Par contre, en appliquant un certain nombre de règles simples, il est possible de l'utiliser en toute sécurité. Attention: nous allons entrer dans une zone remplie de virus, de vers, de chevaux de Troie, d'espions et plein de personnes malintentionnées. Quand tu te sens prêt(e) à entrer dans cette zone, passe à la page suivante.

3 2- Qu'est-ce qu'un virus informatique? Un virus informatique est semblable à un virus biologique. Tout virus biologique a besoin d'une cellule à infecter pour pouvoir se reproduire et se disséminer dans son environnement. Un virus informatique a besoin d'un programme exécutable pour se reproduire et se disséminer dans son environnement. Action d'un virus biologique Observe l'animation ci-dessous. Vérifie qu'elle correspond bien à l'explication donnée en vis-à-vis. Les virus biologiques (le virus de la grippe, par exemple) se propagent aux dépens des cellules qu'ils infectent. Ils n'ont aucun autre moyen de se reproduire. Le virus injecte son matériel génétique (ADN ou ARN) dans une cellule. Le matériel génétique rejoint le noyau cellulaire. Sur la base des plans que constituent l'adn ou l'arn du virus, la cellule se met à fabriquer de nouveaux virus. Ces virus peuvent, à leur tour, infecter une nouvelle cellule en utilisant le même mode de propagation. La particularité des virus est qu'il ne peuvent se reproduire sans l'aide d'une cellule vivante. Action d'un virus informatique Un virus informatique agit selon une méthode tout à fait semblable au virus biologique. C'est d'ailleurs pour cette raison que ce type de programme a été appelé " virus ". Observe l'animation ci-dessous. Vérifie qu'elle correspond bien à l'explication donnée. Le virus informatique injecte le code dont il est formé dans le code d'un programme qu'il trouve sur l'ordinateur cible. Lorsque le programme infecté est exécuté, le virus se reproduit et infecte, à nouveau, un ou plusieurs autres programmes. La particularité des virus informatiques est qu'ils ne peuvent se reproduire sans l'aide d'un programme existant. Mais il y a un truc qui ne va pas, dans votre système! Comment le virus peut-il arriver dans mon ordinateur puisqu'il a besoin d'un programme à infecter et ne peut se transmettre que par cette voie? Conclusion : un virus arrive toujours dans un fichier exécutable par l'ordinateur. Il faut donc toujours se méfier de ce type de fichiers. À retenir En informatique, un " Virus " est un logiciel malveillant qui se propage en se cachant dans d'autres logiciels. Lorsque le logiciel infecté est activé, le virus s'active aussi. Il tente alors de se multiplier et commence son travail de destruction dans l'ordinateur infecté.

4 3- Reconnaître les fichiers exécutables sous Windows Puisque les virus arrivent toujours " empaquetés " dans des fichiers exécutables, il est important d'être capable de reconnaître un tel fichier. Quelles en sont donc les caractéristiques? Un fichier exécutable contient des instructions que l'ordinateur est capable de comprendre et d'exécuter. Un fichier exécutable contient donc un programme d'ordinateur. Afin qu'ils soient reconnaissables aisément, les noms des fichiers exécutables sont souvent pourvus d'une extension caractéristiques. Le tableau ci-dessous reprend les extensions les plus courantes des fichiers exécutables sous Windows. Les autres systèmes d'exploitation (Linux, MacOS,...) sont moins sensibles aux virus courants car ils fonctionnent différemment..exe Le fichier contient un programme écrit en langage machine, directement interprétable par l'ordinateur.com écrit en langage machine, directement interprétable par l'ordinateur.vbs.doc.xls.bat écrit en langage Visual Basic et exécutable sous Windows destiné au logiciel de traitement de textes Word. Il peut contenir des programmes (des " macros ") exécutables par Word destiné au tableur Excel. Il peut contenir des programmes (des " macros ") exécutables par Excel destiné à l'interpréteur de commandes.cmd destiné à l'interpréteur de commandes.scr.pif destiné à réaliser un écran de veille destiné à d'anciennes versions de Windows et contenant des informations nécessaires à l'exécution de certaines programmes et/ou des instructions exécutables sous Windows Dites, vous êtes sûr de votre liste? Parce que mon petit cousin, il a pris un virus dans un fichier.jpg. Probablement a-t-il été victime d'un virus masqué. Je connaissais les vengeurs masqués mais pas les virus masqués... Il s'agit de virus qui se font passer pour des fichiers honnêtes, avec la complicité de Windows. Le fichier.jpg dont il est question ci-dessus était certainement muni d'une double extension, dont l'une n'était pas visible. Dans la configuration de base de Windows, les extensions " connues " comme.exe,.com ou.scr n'apparaissent pas dans l'explorateur du Poste de travail. Ce fait est extrêmement ennuyeux car il permet à certains virus de passer inaperçus. Exemple : SpiceGirls.jpg.exe Lorsque Windows rencontre ce fichier, il estime que ".exe " est une extension connue et ne la montre pas. Le nom du fichier qui apparaît est alors " SpiceGirls.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé l'extension. SpiceGirls.jpg? Vous m'alléchez, là... C'est une photo de laquelle? D'aucune, et c'est bien là le piège. Il ne s'agit pas d'un fichier ".jpg " (d'une image, donc), mais d'un ".exe ". Il suffit de tenter de l'ouvrir pour que le virus s'active. Si les extensions avaient été rendues visibles, on aurait pu voir que le fichier n'était pas honnête et cachait un exécutable. Si tu travailles sous Windows, tu peux remédier à ce problème sur ton poste de travail. Si tu travailles sur un Mac ou un poste Linux, le problème ne se pose pas et tu peux passer à la suite. Ouvre le Poste de travail

5 Dans le menu Outils, sélectionne la commande Options des dossiers... Choisis l'onglet Affichage La boîte de dialogue suivante permet de configurer la façon dont les informations sont présentées dans l'explorateur du Poste de travail. Parmi les paramètres, décoche la case Cacher les extensions des fichiers dont le type est connu Clique sur le bouton OK. Toutes les extensions doivent maintenant apparaître. Ah! Si mon petit cousin avait connu celle-là... Sur ton ordinateur sous Windows, tu reçois un mail de ton petit cousin. Il écrit "regarde la pièce jointe, c'est à mourir de rire".

6 4- Que font les virus informatiques? La présence d'un virus informatique dans un ordinateur peut passer tout à fait inaperçu ou avoir des effets désastreux bien visibles. Effets des virus En plus de s'auto-reproduire, un virus aura généralement une autre activité. Celle-ce sera plus ou moins gênante pour l'utilisateur. Les virus sont capables de : S'auto-envoyer sous la forme de courrier électronique aux personnes dont les adresses figurent dans l'ordinateur infecté. S'auto-envoyer sous la forme de courrier électronique à des adresses fabriquées sur un modèle Un effet classique : l'extinction de l'ordinateur. Envoyer sur l'internet des données confidentielles récoltées sur l'ordinateur infecté. Utiliser l'ordinateur infecté pour lancer une attaque contre un ordinateur connecté à l'internet. Si des milliers d'ordinateurs infectés se connectent au même moment, l'ordinateur attaqué sera saturé et ne pourra plus remplir son rôle. Modifier ou supprimer des données dans l'ordinateur infecté. Provoquer une panne matérielle non réparable (destruction de l'ordinateur). Ralentir ou bloquer l'ordinateur infecté (le virus occupant toute la capacité de travail du PC). Provoquer l'extinction de l'ordinateur à intervalles réguliers....

7 Comment les virus se transmettent-ils? Il existe plusieurs voies principales de contamination virale. Pièce jointe à un courrier électronique : un virus. Les disquettes et les clefs USB qui passent d'ordinateur à ordinateur sont de très efficaces transporteurs de virus. Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y écrire. Les documents (traitement de texte ou tableur) transmis par une personne bien connue peuvent contenir des virus de macros. Les pièces jointes au courrier électronique sont également un vecteur bien connu. Il faut toutefois que la pièce jointe soit ouverte pour que le virus puisse s'activer. Le téléchargement de logiciels ou de fichiers de nature inconnue sur des sites non fiables peut amener des virus. On croit télécharger un " additif " gratuit pour un jeu d'ordinateur et l'on télécharge un virus. Le téléchargement de logiciels piratés sur des réseaux P2P comme Kazaa ou emule....

8 5- Quelle différence entre un ver et un virus? Dans les pages précédentes, il a été question, sans préciser la différence, de "virus" mais aussi de "vers". Cette deuxième notion, un peu différente de celle de "virus" n'avait pas été explicitée. Les vers ("worms", en anglais) constituent une classe d'agents infectieux un peu différente de la classe des virus. On les confond souvent. Contrairement aux virus, les vers n'ont pas besoin de vecteur (un programme hôte qu'ils infectent) pour se propager. Ils progressent, de proche en proche, parmi les ordinateurs qui composent les réseaux informatiques, y compris le réseau Internet. À retenir En informatique, un " Ver " est un logiciel malveillant qui se propage dans les réseaux informatiques en profitant de certaines failles qu'il y trouve. Une fois entré dans un ordinateur, le "Ver" peut commencer son travail de destruction et continuer à se propager dans le réseau. Lecture: exemples de vers Le ver Sasser Parti d'un ordinateur distant, il se connecte à votre ordinateur comme s'il était un " ordre " normal. Celui-ci est d'ailleurs reconnu et son traitement commence. Mais, l'ordre est mal formé et contient " trop " d'informations par rapport à ce qui est attendu dans ce cas précis. Le trop-plein d'informations est stocké dans la mémoire au-delà de la zone prévue. A cause d'une erreur de conception dans le programme qui traite l'ordre, le " surplus " d'information est alors exécuté comme un programme " normal ". Le ver s'installe alors au sein du système et tente immédiatement de se propager vers d'autres ordinateurs qui présentent la même déficience. Le ver Netsky Le ver Netsky parvient à entrer dans votre ordinateur en profitant d'une imperfection dans certaines versions du logiciel de courrier électronique Outlook. Pour que le ver s'active, il n'est même pas nécessaire que l'utilisateur ouvre une pièce jointe : le ver est contenu dans le message lui-même. Le seul fait de cliquer sur le message suffit à activer le ver. Dès qu'il est actif, Netsky s'auto-envoie par courrier électronique. De plus, l'ordinateur infecté pourra servir de " zombie " qui participera à l'attaque du site web WindowsUpdate (qui permet de réaliser les mises à jour de sécurité du système Windows). Un ordinateur infecté peut expédier plusieurs dizaines de vers à la minute. On notera généralement un fort ralentissement de l'ordinateur, trop occupé à envoyer des courriers électroniques. Mais c'est horrible! Il n'y a donc aucun moyen de se connecter à l'internet sans se faire infecter? Ne soyons pas si pessimistes. En fait, chaque fois qu'une imperfection du type indiqué ci-dessus est trouvée, des correctifs sont mis à disposition des utilisateurs. Il faut donc veiller à s'informer et surtout, à maintenir son ordinateur connecté à un réseau bien à jour.

9 Lecture: buts de l'action des vers Les vers peuvent avoir plusieurs raisons d'exister. Leurs buts peuvent être similaires à ceux des virus. Pur vandalisme gratuit : provoquer la saturation d'un réseau sous l'effet exponentiel de sa multiplication. Attaque ciblée : attente furtive au sein de milliers (millions?) d'ordinateurs ; à une date précise, chaque ver se connecte à un seul et même serveur provoquant sa mise hors service. Prise de commande à distance de votre ordinateur. Espionnage des frappes au clavier, y compris des numéros de cartes de crédit. Ouverture de portes de l'ordinateur pour faciliter l'accès par d'autres vers ou virus. Envoi de milliers de courriers électroniques plublicitaires non sollicités depuis votre ordinateur. Effacement de fichiers, envoi de vos fichiers (confidentiels) sur l'internet,...

10 6- Les Chevaux de Troie L'histoire du Cheval de Troie est bien connue. Après 10 années de siège de la ville de Troie, les Grecs construisent un cheval en bois dans lequel se cachent Ulysse et quelques compagnons. Les Troyens, pensant que le Cheval est une offrande aux dieux, introduisent le Cheval à l'intérieur des fortifications de la ville. Durant la nuit, les guerriers sortent du cheval et ouvrent les portes de la ville, permettant ainsi sa prise par les Grecs. Les Chevaux de Troie (Troyens ou " Trojan " en anglais) se comportent comme les compagnons d'ulysse: entrés par ruse dans l'ordinateur, ils peuvent ensuite y accomplir leur tâche destructrice. Un Cheval, c'est plutôt sympathique. Mais un virus informatique c'est pas vraiment sympa! Je trouve la comparaison avec le vrai Cheval de Troie un peu exagérée. Pas forcément : un Cheval de Troie informatique peut aussi se présenter comme un objet " sympathique ". Pensons simplement au ver " LoveLetter " qui se présente comme un courrier électronique amical. Ouiiiii, sympa, effectivement. Enfin un peu de tendresse dans ce monde de brutes!! Ce qui est un peu moins sympathique, c'est que, une fois installé, le ver envoie les mots de passe qu'il trouve sur l'ordinateur vers une adresse électronique. C'est vraiment la technique du Cheval de Troie. Un grand nombre de sites web sont piégés. Dès l'arrivée, le visiteur est invité à télécharger un programme gratuit (!) ou qui répare un bug (?) du lecteur de vidéos installé sur l'ordinateur.

11 Certains navigateurs web (Firefox, sur l'illustration ci-contre) sont capables d'interroger une base de données des sites malveillants et de bloquer l'accès aux pages dangereuses. En tous les cas, un antivirus ou un antispyware devraient réagir avant l'installation du Cheval de Troie. À retenir En informatique, un "Cheval de Troie" (on dit aussi "Troyen" ou "Trojan" en anglais) est un logiciel malveillant qui se présente comme un programme utile ou une application intéressante. Une fois entré dans l'ordinateur, le "Cheval de Troie" peut commencer son travail de destruction. Les " backdoors " Certains "Chevaux de Troie" ont un comportement encore plus proche de celui de l'antique Cheval. Après être entrés dans l'ordinateur, ils ouvrent des " portes " qui pourront ensuite être utilisées par d'autres logiciels malveillants ou par des pirates. Toute communication entre votre ordinateur et le monde extérieur passe par l'intermédiaire de " portes " (en jargon informatique, on parle aussi de " ports "). Le trafic vers le Web passe par le port 80. Le trafic du courriel passe par les ports 25 (courrier sortant) et 110 (courrier entrant). Le trafic MSN-Messenger passe par le port Pour pénétrer dans votre ordinateur, il suffit d'ouvrir un " port " non utilisé. Dès qu'un " port " est ouvert, il est possible de prendre entièrement le contrôle de votre machine depuis n'importe quel ordinateur connecté à l'internet. Ce type de " Chevaux de Troie " est encore appelé " Backdoor " en anglais. Pour les raisons que l'on devine. À retenirun "backdoor" est un logiciel de type "Cheval de Troie" qui ouvre les portes de l'ordinateur infecté. Il permet ainsi l'entrée d'autres logiciels malveillants ou non souhaités.

12 7- Autres nuisances logicielles Les virus, vers et Chevaux de Troie constituent des nuisances importantes. D'autres types de logiciels, dont le but premier n'est pas de se propager d'un ordinateur à l'autre peuvent encore être ajoutés à la liste des problèmes possibles. Nous envisagerons ici d'évoquer les spywares, adwares, keyloggers et dialers. Les spywares (ou espiogiciels) Comme leur nom l'indique, les spywares sont des logiciels dont l'objectif est d'espionner. Le spyware est un logiciel ou un composant d'un logiciel qui collecte des informations sur l'utilisateur d'un ordinateur et les envoie vers son concepteur ou un commanditaire. Vous visitez tel site web, vous vous attardez sur telle page qui présente tel article en vente. Le spyware en prend bonne note et envoie ces informations vers un serveur. Un peu plus tard, vous travaillez calmement sur votre ordinateur, quand une publicité pour un produit similaire apparaît. Sans que vous ayez rien demandé. Vous fermez la fenêtre publicitaire. Deux minutes plus tard, elle revient. Vous êtes victime du spyware. Ouais! Et il vient d'où, cet espion? Mon antivirus est bien à jour et il est connu pour être efficace. Il est bien possible que vous l'ayez laissé entrer ; vous l'avez peut-être même invité. Moi, j'ai fait ça? Et quand, je vous prie? Vous vous souvenez du jour où vous avez téléchargé ce super logiciel gratuit que vous utilisez tous les jours pour télécharger des mp3. Vous vous rappelez de cette Méga barre d'outils pour votre navigateur web? Gratuits, tous ces programmes, mais en échange de l'installation du spyware, en même temps que le logiciel. Certains spywares sont intégrés, plus ou moins discrètement, à des logiciels gratuits. D'autres tentent de s'installer simplement lors de la visite d'une page web. À retenir En informatique, un "spyware" est un logiciel malveillant qui espionne le contenu d'un ordinateur ou les adresses des sites web visités. Ces informations sont transmises à un serveur qui peut alors envoyer des publicités ciblées. Les adwares (ou pubgiciel) Les " adwares " sont des logiciels du même type que les spywares. Ils s'installent généralement sans que l'utilisateur ait bien pris conscience du fait qu'il installe un tel logiciel. Ces logiciels ajoutent des publicités dans les pages web visitées ou dans des fenêtres séparées. A la différence des spywares, les adwares ne communiquent pas d'information vers un serveur. Ils peuvent donc travailler même si l'ordinateur qu'ils colonisent n'est pas connecté à l'internet. Mais, si je comprends bien, ces logiciels fonctionnent gentiment sur *mon* ordinateur sans que je leur en aie donné l'autorisation? Dans certains cas, c'est possible. Il suffit que le niveau de sécurité du navigateur web soit trop faible. Des logiciels peuvent alors s'installer sans prévenir. Dans d'autres cas, l'utilisateur clique trop facilement sur le bouton qui donne son accord, sans avoir compris à quoi il s'engage.

13 Ils utilisent des ressources de l'ordinateur : occupation de mémoire, utilisation du processeur, utilisation du disque dur,... L'ordinateur est donc ralenti. De plus, ces programmes sont souvent mal écrits et contiennent des bugs qui font " planter " l'ordinateur. Recherche sur le web ce que sont les logiciels "Cydoor" et "Gator". Présente le résultat de tes recherches au professeur. Recherche sur le web ce que sont les BHO. À retenir En informatique, un "adware" est un logiciel qui provoque l'apparition de publicités sans devoir se connecter à un serveur. Les Keyloggers (ou enregistreurs de frappes) Il ne s'agit, cette fois, plus de publicité. Les "keyloggers" sont généralement des logiciels commerciaux (en vente libre) qui permettent d'espionner tout ce que fait l'utilisateur d'un ordinateur: frappes au clavier (y compris les mots de passe, numéros de carte de crédit,...), sites web visités, "photos" de l'écran,... Toutes les informations sont ensuite transmises vers une adresse de courrier électronique. Les "keyloggers" sont souvent présentés comme des solutions (discutables) pour des parents qui souhaitent savoir ce que font leur enfant ou des patrons qui désirent savoir ce que font leurs employés lorsqu'ils sont devant leur ordinateur. Certains virus ou Chevaux de Troie pourraient contenir des "keyloogers". À retenir En informatique, un "keylogger" est un logiciel dont le rôle est de surveiller les frappes au clavier. Les informations récoltées (numéro de carte de crédit,...) peuvent être transmises à des personnes malintentionnées. Un dialer peut être une application tout à fait honnête. Les dialers (composeurs téléphoniques) Pour obtenir une information, pour acheter un produit ou un service (une soluce pour un jeu d'ordinateur,...), on vous propose d'appeler un numéro de téléphone surtaxé. Le fournisseur de service peut vous proposer de télécharger un petit logiciel qui se chargera de réaliser l'appel surtaxé. Méfiance! Vous ne savez pas quel numéro sera appelé par le logiciel. Il pourra s'agir d'un appel vers un numéro surtaxé dans un pays exotique. Vous continuez de profiter du service mais en étant connecté à un serveur situé aux antipodes. Vous voulez dire qu'il pourrait me mettre deux heures en communication téléphonique avec l'australie? Vous avez parfaitement compris. Et la facture risque d'être à la hauteur. À retenir Un "dialer" est un logiciel capable d'établir une communication téléphonique à l'aide du modem de l'ordinateur. Un "dialer" mal intentionné pourrait établir une communication très onéreuse. Quand tu es capable de citer et de distinguer les quatre types de nuisances présentées sur cette page, passe à la page suivante.

14 8- Le " phishing " (ou hameçonnage) Le " phishing " est une technique par laquelle des malfaiteurs tentent d'entraîner un client d'une banque vers un site web qui ressemble très fort à celui de sa banque. Ils persuadent la personne de fournir son numéro de carte de crédit et le mot de passe qui y est associé. Ce qui leur permet ensuite très facilement de faire des achats ou de retirer de l'argent sur le compte en banque de leur victime. Exemple de " phishing " Le " phishing " ne cible généralement pas les clients connus d'une banque. Les malfaiteurs envoient des courriers électroniques tous azimuts, en utilisant les mêmes techniques que les spammeurs. Parmi les personnes qui reçoivent le courrier électronique, certaines sont réellement clientes de la banque cible. Dans l'exemple ci-dessous, les victimes sont averties de la mise en service d'un nouveau système de sécurité et sont invitées à mettre leur compte à jour pour pouvoir en profiter. Lorsque la victime clique sur le bouton " Continue ", au bas du message qu'elle a reçu, elle aboutit sur un site web qui ressemble très fort au site web de la banque. Elle est invitée à y fournir des informations relatives à sa carte de crédit. Le problème est qu'il ne s'agit pas du site web de la banque, mais d'une copie conforme. Si le client fournit les informations demandées, celles-ci sont alors transmises aux malfaiteurs. Dans le cas présenté ci-dessus, certains indices montrent clairement aux internautes avisés qu'il s'agit d'une supercherie : L'adresse URL de la banque ne figure pas dans la barre d'adresse ; à la place, on y trouve une adresse IP dont on vérifiera aisément qu'elle ne correspond pas à la banque. La connexion vers la banque n'est pas sécurisée : le protocole utilisé est simplement http et non https, comme il se devrait dans la communication de données confidentielles à une banque. On ne trouve pas le symbole de la connexion sécurisée dans le navigateur: Internet Explorer: Firefox :

15 Dans certains cas, les pirates cachent l'adresse de destination à l'aide d'un petit programme qui superpose un rectangle où figure la vraie adresse de la banque. La technique est d'ailleurs parfois imparfaite, comme sur l'exemple ci-dessous ou le " cache " apparaît bien (l'adresse URL est un peu décalée vers le bas) : D'autres exemples sont inventoriés à la page Il ne faut donc, en aucun cas, donner suite à des courriers électroniques censés provenir d'une banque ou de tout autre organisme qui vous demande de donner votre numéro de carte de crédit ou toute autre information confidentielle dans une simple connexion à l'internet.

16 9- Le "spam" (ou pourriel) "Spam" est, à l'origine, le nom d'une marque de conserves dont une publicité en radio consistait en la répétition abrutissante du nom de la marque. Cette publicité a été à l'origine d'un sketch des Monty Python dans lequel l'un des protagoniste répète continuellement le mot "Spam", couvrant ainsi les voix des autres acteurs A écouter (>500ko). Ce terme désigne maintenant le courrier, généralement publicitaire et commercial, non désiré et qui envahit nos boîtes aux lettres électroniques. On parle encore de "pourriel" qui est la contraction de "pourri" et de "courriel". On distingue souvent deux sortes de spams: Deux sortes principales de spam 1. Le spam publicitaire qui propose l'achat de médicaments, de logiciels piratés, de copies d'articles de luxe,... De toute façon, personne ne lit tous ces trucs. Je me demande bien quel est l'intérêt d'envoyer toutes ces publicités. Dire que " personne ne lit ", n'est pas tout à fait vrai. Le coût de l'envoi de dizaines de milliers de courriers publicitaires est très faible. Il suffit que quelques personnes réagissent et passent commande pour que la campagne soit bénéficiaire. Et ça fonctionne, puisque les spams se multiplient. 2. Le spam malveillant qui incite le destinataire à visiter un site web malintentionné. Danger A peine arrivé sur les sites web indiqués, on est invité à télécharger un programme: un virus ou un Cheval de Troie Si le programme est installé, l'expéditeur du spam peut alors prendre le contrôle de ton ordinateur. Pourquoi le spam? Dans certains pays, l'envoi de courrier électronique publicitaire est règlementé (Belgique, France, USA,...). L'envoi de spams depuis ces pays pourrait entraîner des poursuites en Justice. Conclusion: il n'y a qu'à déposer plainte pour chaque spam reçu. Ce sera vite terminé, leur petit jeu. Pas de chance: ce sera rarement efficace. Les spammeurs ont évidemment trouvé une parade. La solution trouvée par les spammeurs est d'utiliser des milliers d'ordinateurs répartis sur la planète pour envoyer leurs courriers. Il leur suffit de contrôler ces ordinateurs à distance et d'y implanter des serveurs de courrier électronique. Quoi? Ils auraient des milliers de complices répartis dans le monde? Et il se pourrait que le complice, ce soit vous... Pour prendre le contrôle d'un ordinateur distant, les spammeurs utilisent des virus ou des vers. Ceux-ci ouvrent des ports des ordinateurs qu'ils infectent. Il ne leur reste plus qu'à détecter les ordinateurs qui leur répondent pour en prendre le contrôle. Un ordinateur connecté à l'internet subit généralement des tentatives d'intrusion après quelques minutes. C'est ainsi que ton ordinateur peut être utilisé par les spammeurs. Il est donc impératif de toujours vérifier que ton ordinateur n'a pas été ouvert par un logiciel malveillant. Ta connexion serait donc ralentie et tu risques de recevoir des plaintes pour envoi de spam.

17 La loi en France Merci de m'envoyer les références des textes de loi à d'autres pays. Je les ajouterai dans cette leçon. Pour la France: consulter le site web de la CNIL Un cas particulier: le scam Rédige un court texte qui répond aux trois questions suivantes: Recherche des informations sur la nature de la fraude informatique appelée "scam". Comment commence cette fraude pour celui qui va en être victime? Quel est son but pour l'escroc? Quand ton texte est prêt, soumets-le au professeur. Les questions qui suivent et qui sont marquées sont relatives à la législation belge. Certaines questions relatives aux termes utilisés ou a des généralités sur le spamming sont toutefois valables dans tous les pays. Les réponses peuvent être trouvées dans cette page ou dans les informations présentées sur les sites web dont les références sont fournies.

18 10- Autres dangers et pestes de l'internet L'utilisation de l'internet mène à rencontrer d'autres dangers et inconvénients. Certains ont déjà été cités. Tentatives d'intrusion dans votre ordinateur Il existe plusieurs raisons pour lesquelles un " pirate " peut tenter d'entrer dans votre ordinateur et en prendre le contrôle : Utilisation de votre ordinateur pour envoyer des spams ; Utilisation de votre ordinateur pour lancer une attaque de grande envergure contre les serveurs d'une société précise. Votre ordinateur deviendra donc un " zombie " qui, en compagnie de milliers d'autres, lancera des requêtes vers un serveur connecté à l'internet. Sous l'afflux de trafic, le serveur deviendra inutilisable durant tout le temps que durera l'attaque. Utilisation de votre ordinateur pour entrer dans un autre ordinateur d'une Société ou d'un organisme d'etat (CIA, FBI, banque, armée,...) sans laisser de traces autres que... les vôtres. Simple amusement à l'idée de vous voir impuissant devant votre ordinateur qui " travaille tout seul " : mouvements de la souris, ouverture et fermeture de fenêtres, messages à l'écran, ouverture du lecteur de CD,... Une seule solution : fermer toutes les portes. À retenirdès qu'un logiciel malveillant a pu ouvrir une porte de votre ordinateur, celui-ci devient généralement accessible à toutes les personnes malintentionnées qui souhaitent y entrer. Les hoaxes (canulars et rumeurs) De nombreux courriers électroniques circulent pour nous informer de faits graves, importants, urgents... mais souvent inexistants. génération Nombre de messages en circulation Il s'agit souvent de courriers de type " chaînes " que vous êtes invité à relayer vers tout votre carnet d'adresses. Il ne faut jamais renvoyer ces messages pour une simple raison mathématique. Imaginons que chaque personne qui reçoit un message de ce type le renvoie à 20 personnes qui se trouvent dans son carnet d'adresses. Chaque personne en deuxième rang renvoie vers 20 destinataires. Nous aurons ainsi 400 messages envoyés. On peut aisément compter le nombre de messages qui transiteront sur l'internet après quelques heures. L'effet obtenu sera simplement une saturation du réseau. Ce type de message contient souvent un grand nombre d'adresses des personnes qui l'ont déjà transmis. Lorsque le mail arrivera dans un ordinateur infecté par un virus, il se pourrait bien que celui-ci vole les adresses et les transmette à des spammeurs. Lorsque, exceptionnellement, on transmet ce type de messages, il faut toujours: effacer toutes les adresses existantes envoyer le message aux destinataires en "copie invisible" (bcc).

19 Oui, mais si ça peut sauver une vie? J'ai reçu un courrier, pas plus tard qu'hier, qui demandait aux personnes de groupe sanguin O de se présenter rapidement à un hôpital pour sauver un enfant. Effectivement, qui resterait insensible à ce genre de message? Serait-ce un message du genre de celui-ci (cliquer pour ouvrir)? Lors de la réception de ce type de courrier en chaîne, le mieux est de vérifier l'information sur le web (par exemple, sur le site web et d'informer éventuellement la personne qui vous a transmis le message. Bon, d'accord, mais s'il y a vraiment urgence et que je ne trouve aucune information? Mettons le cas d'une disparition d'enfant... La solution de la chaîne par courrier n'est certainement pas la meilleure. Pensons à ce courrier envoyé en 2002 par une personne pleine de bonnes intentions et concernant la disparition d'une jeune fille. En 2005, cette chaîne fonctionnait encore cependant que la jeune fille était rentrée à son domicile peu de temps après sa fugue. Mais donc, je n'agis pas alors? Si, éventuellement, mais pas comme cela. Il serait, par exemple, très utile que le courrier envoyé mentionne l'adresse d'un site web où toutes les informations peuvent être trouvées. Le site web de Child Focus, par exemple. À retenirles canulars et les rumeurs polluent nos boîtes aux lettres. Il ne faut transmettre ces courriels qu'après avoir vérifié que leur contenu décrit bien une réalité. Autre danger : votre comportement sur l'internet Certains comportements lors de l'utilisation de l'internet ne sont pas sans poser de problèmes à cause des dangers qu'ils représentent. Visite de certains sites web pornographiques : dangers pour les adwares et les dialers. Téléchargements sur les réseaux d'échanges de fichiers : danger de télécharger n'importe quelle peste : virus, ver, adware,... Téléchargement de logiciels gratuits : ces logiciels sont souvent payés par les publicités qu'ils afficheront sur votre écran. Les logiciels libres, par contre, sont souvent gratuits mais ne posent pas ce type de problème. Utilisation de l'ordinateur sans antivirus (parfaitement à jour) et/ou sans pare-feu. Ouverture de n'importe quel courrier électronique dont vous ne connaissez pas l'auteur. Ouverture des pièces jointes aux courriers électroniques, même si l'on connaît l'auteur. Un virus ou un ver peut s'auto-envoyer en volant l'identité d'une personne que vous connaissez bien. À retenir: Certains comportements sur l'internet sont à proscrire.

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

LE B.A. BA DU MODULE DE MESSAGERIE DE MOZILLA 1.0

LE B.A. BA DU MODULE DE MESSAGERIE DE MOZILLA 1.0 LE B.A. BA DU MODULE DE MESSAGERIE DE MOZILLA 1.0 M.L. - C.R.I. ANNECY III Grille de compétences - Messagerie - Mozilla Compétences de bases NA VA A 40. Lancer la messagerie, utiliser le gestionnaire de

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses La messagerie électronique avec est un client de messagerie électronique d'origine chinoise, aujourd hui traduit en français. Il fonctionne sous environnement Windows, incluant Window 95/98, Windows Me,

Plus en détail

LA MESSAGERIE ELECTRONIQUE (débutant - 1 h 30)

LA MESSAGERIE ELECTRONIQUE (débutant - 1 h 30) LA MESSAGERIE ELECTRONIQUE (débutant - 1 h 30) pages INTRODUCTION 1 I. OUTLOOK EXPRESS 1. Lancer la messagerie depuis le bureau 2 2. Lire le courrier 3 3. Répondre à un message 4 4. Joindre un pièce à

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Relever ses messages avec Thunderbird portable

Relever ses messages avec Thunderbird portable 1. Les Préalables Vous pouvez installer cette version portable sur votre ordinateur ou sur une clef usb. Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Leçon N 4 Picasa 1 ère Partie

Leçon N 4 Picasa 1 ère Partie Leçon N 4 Picasa 1 ère Partie Nous allons maintenant revoir PICASA en détail, car c est le principal logiciel pour gérer et traiter ses photos et que vous serez amenés à utiliser assez souvent. PICASA

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

CELUGA Version : 1.0

CELUGA Version : 1.0 Paramétrer votre boîte mail @squarehabitat.fr Microsoft Office 2010 1 Table des matières Paramétrage de la messagerie sous OUTLOOK 2010 non paramétré Création du compte Paramétrages du serveur sortant

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

PETRA. Manuel de Dépannage PETRA 3.0. Pièces Ecrites Techniques Rédigées avec Assistance DOCUMENTATION V3.0 MAI 2013

PETRA. Manuel de Dépannage PETRA 3.0. Pièces Ecrites Techniques Rédigées avec Assistance DOCUMENTATION V3.0 MAI 2013 PETRA Pièces Ecrites Techniques Rédigées avec Assistance Manuel de Dépannage PETRA 3.0 DOCUMENTATION V3.0 MAI 2013 Manuel de dépannage 1 SOMMAIRE Le présent manuel vise à permettre le traitement des principales

Plus en détail

La communication d informations par Internet

La communication d informations par Internet 6 ème Nom : Prénom : groupe : page 1/12 TIC 5 - LA COMMUNICATION D INFORMATIONS PAR INTERNET PRESENTATION DE L ACTIVITE TRAVAIL A REALISER - Lire attentivement les documents ressources prêtés - Créer un

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français)

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français) Une plaie : le spam Le pourriel (en français) Le remède : OUTCLOCK Le SPAM Définition (Français : Pourriel) Courrier non sollicité envoyé à un très grand nombre de personnes sans leur accord préalable.

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET. Débuter avec

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET. Débuter avec INITIATION A INTERNET Débuter avec SOMMAIRE : Débuter avec I LE COURRIER ELECTRONIQUE... PAGES 3-8 1.1 - Présentation... Page 3 1.2 - Principes de fonctionnement. Pages 4-5 1.3 - Les adresses de courrier

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1 Francine Dumas 22/09/2010 Cours Le courrier électronique Outlook Express / Windows Mail Francine Dumas 13 juin 2010 www.riaq.ca Page 1 Présentation L écran d Outlook Express, les onglets, les commandes

Plus en détail

Terminal Infocomm et Poste Infocomm

Terminal Infocomm et Poste Infocomm Terminal Infocomm et Poste Infocomm Introduction Ces deux programmes permettent la communication entre le serveur et les autres postes InformaStock du réseau d un commerce. Généralement, le serveur exécutera

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Système de Messagerie. Incaro-Mx

Système de Messagerie. Incaro-Mx Services Informatiques et Technologies Open source Système de Messagerie Incaro-Mx 636, avenue du Professeur Emile Jeanbrau 34090 Montpellier 04 67 63 30 36 www.incaro.net 1. INTRODUCTION Principales Fonctionnalités

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Téléchargement et installation d'un logiciel

Téléchargement et installation d'un logiciel Téléchargement et installation d'un logiciel Beaucoup de logiciels gratuits peuvent être téléchargés à partir de plusieurs sites qui en profitent pour offrir (et parfois leurrer l'internaute), d'autres

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

MANUEL de réservation des courts par internet et par borne interactive

MANUEL de réservation des courts par internet et par borne interactive MANUEL de réservation des courts par internet et par borne interactive Sommaire Préambule... 2 Règles... 2 Navigateurs... 2 Support utilisateur... 2 Utilisation... 3 Demande d'envoi des codes d accès...

Plus en détail

La page d'accueil. L'interview en ligne 1/13. Nous allons aborder les thèmes suivants :

La page d'accueil. L'interview en ligne 1/13. Nous allons aborder les thèmes suivants : Aide au remplissage des formulaires intelligents Ces pages d'aide vous familiariseront avec le maniement des formulaires intelligents de la Ville de Luxembourg. Si vous n'y trouvez pas la solution, essayez

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

-Le traitement de texte. -Le courrier électronique

-Le traitement de texte. -Le courrier électronique 1/17 SOMMAIRE : -Windows -Le traitement de texte -Internet -Le courrier électronique 2/17 WINDOWS PRISE EN MAIN DE WINDOWS Lorsque vous démarrez votre ordinateur vous devez voir arriver un écran qui ressemble

Plus en détail

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie.

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie. Département Education et Technologie UTILISER NETMEETING DANS LES CCM Monique Colinet 5.82 AVRIL 2003 Centre pour la formation à l Informatique dans le Secondaire Une première utilisation de Netmeeting

Plus en détail

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows Ce dossier a une forme un peu différente des précédentes : c est un ensemble de «fiches» décrivant chacune une des opérations que l on peut effectuer avec un fichier (enregistrer, renommer, etc.). Chaque

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

italc supervision de salle

italc supervision de salle italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Ranger et classer Ses documents avec XP

Ranger et classer Ses documents avec XP Ranger et classer ses documents Pourquoi faire? Lorsque nous «travaillons» sur nos ordinateurs personnels, nous avons souvent l impression de ne plus savoir où sont stockés ceux-ci. Dans un premier temps,

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

GERER SES EMAILS. Le logiciel de messagerie gratuit que je vos propose de découvrir s appelle FOXMAIL, il en existe d autres comme Incrédimail.

GERER SES EMAILS. Le logiciel de messagerie gratuit que je vos propose de découvrir s appelle FOXMAIL, il en existe d autres comme Incrédimail. GERER SES EMAILS Je vous propose de découvrir une autre façon de gérér sa messagerie que celle proposée par les fournisseurs d accés. L objectif n est pas d y adhérer mais de savoir qu il existe d autres

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Test d'informatique OP002

Test d'informatique OP002 OP002 Examen d'informatique à l'admission à la HEP Test d'informatique OP002 La mémoire vive (RAM) est : a. un système de sécurité des ordinateurs b. unité de stockage volatile d'informations c. unité

Plus en détail