Sécurité informatique: connaître les dangers Table des matières

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique: connaître les dangers Table des matières"

Transcription

1 Sécurité informatique: connaître les dangers Table des matières 1- Pourquoi cette leçon sur la sécurité? Qu'est-ce qu'un virus informatique?... 3 Action d'un virus biologique...3 Action d'un virus informatique Reconnaître les fichiers exécutables sous Windows Que font les virus informatiques?... 6 Effets des virus...6 Comment les virus se transmettent-ils? Quelle différence entre un ver et un virus?... 8 Lecture: exemples de vers...8 Le ver Sasser...8 Le ver Netsky...8 Lecture: buts de l'action des vers Les Chevaux de Troie Les " backdoors " Autres nuisances logicielles Les spywares (ou espiogiciels)...12 Les adwares (ou pubgiciel)...12 Les Keyloggers (ou enregistreurs de frappes)...13 Les dialers (composeurs téléphoniques) Le " phishing " (ou hameçonnage) Exemple de " phishing " Le "spam" (ou pourriel) Deux sortes principales de spam...16 Pourquoi le spam?...16 La loi en France...16 Un cas particulier: le scam Autres dangers et pestes de l'internet Tentatives d'intrusion dans votre ordinateur...17 Les hoaxes (canulars et rumeurs)...17 Autre danger : votre comportement sur l'internet...18

2 1- Pourquoi cette leçon sur la sécurité? La sécurité des ordinateurs, connectés à l'internet ou non, peut être compromise par un certain nombre de facteurs. Dans cette leçon, nous allons passer en revue les principaux différents dangers qui guettent les utilisateurs, leurs données ou leur porte-feuille. Si ton système informatique est infecté par un virus, un spyware ou toute autre peste, tu fais courir des risques aux personnes de ton entourage avec lesquelles tu entres souvent en communication électronique. Tu fais également courir des risques à des personnes que tu ne connais pas. Il est donc important d'être capable de veiller au bon état de ton matériel. C'est la raison pour laquelle nous étudierons les moyens de nous prémunir de ces dangers. L'Internet est un endroit qui peut être relativement dangereux si l'on ne prend pas un certain nombre de précautions. Par contre, en appliquant un certain nombre de règles simples, il est possible de l'utiliser en toute sécurité. Attention: nous allons entrer dans une zone remplie de virus, de vers, de chevaux de Troie, d'espions et plein de personnes malintentionnées. Quand tu te sens prêt(e) à entrer dans cette zone, passe à la page suivante.

3 2- Qu'est-ce qu'un virus informatique? Un virus informatique est semblable à un virus biologique. Tout virus biologique a besoin d'une cellule à infecter pour pouvoir se reproduire et se disséminer dans son environnement. Un virus informatique a besoin d'un programme exécutable pour se reproduire et se disséminer dans son environnement. Action d'un virus biologique Observe l'animation ci-dessous. Vérifie qu'elle correspond bien à l'explication donnée en vis-à-vis. Les virus biologiques (le virus de la grippe, par exemple) se propagent aux dépens des cellules qu'ils infectent. Ils n'ont aucun autre moyen de se reproduire. Le virus injecte son matériel génétique (ADN ou ARN) dans une cellule. Le matériel génétique rejoint le noyau cellulaire. Sur la base des plans que constituent l'adn ou l'arn du virus, la cellule se met à fabriquer de nouveaux virus. Ces virus peuvent, à leur tour, infecter une nouvelle cellule en utilisant le même mode de propagation. La particularité des virus est qu'il ne peuvent se reproduire sans l'aide d'une cellule vivante. Action d'un virus informatique Un virus informatique agit selon une méthode tout à fait semblable au virus biologique. C'est d'ailleurs pour cette raison que ce type de programme a été appelé " virus ". Observe l'animation ci-dessous. Vérifie qu'elle correspond bien à l'explication donnée. Le virus informatique injecte le code dont il est formé dans le code d'un programme qu'il trouve sur l'ordinateur cible. Lorsque le programme infecté est exécuté, le virus se reproduit et infecte, à nouveau, un ou plusieurs autres programmes. La particularité des virus informatiques est qu'ils ne peuvent se reproduire sans l'aide d'un programme existant. Mais il y a un truc qui ne va pas, dans votre système! Comment le virus peut-il arriver dans mon ordinateur puisqu'il a besoin d'un programme à infecter et ne peut se transmettre que par cette voie? Conclusion : un virus arrive toujours dans un fichier exécutable par l'ordinateur. Il faut donc toujours se méfier de ce type de fichiers. À retenir En informatique, un " Virus " est un logiciel malveillant qui se propage en se cachant dans d'autres logiciels. Lorsque le logiciel infecté est activé, le virus s'active aussi. Il tente alors de se multiplier et commence son travail de destruction dans l'ordinateur infecté.

4 3- Reconnaître les fichiers exécutables sous Windows Puisque les virus arrivent toujours " empaquetés " dans des fichiers exécutables, il est important d'être capable de reconnaître un tel fichier. Quelles en sont donc les caractéristiques? Un fichier exécutable contient des instructions que l'ordinateur est capable de comprendre et d'exécuter. Un fichier exécutable contient donc un programme d'ordinateur. Afin qu'ils soient reconnaissables aisément, les noms des fichiers exécutables sont souvent pourvus d'une extension caractéristiques. Le tableau ci-dessous reprend les extensions les plus courantes des fichiers exécutables sous Windows. Les autres systèmes d'exploitation (Linux, MacOS,...) sont moins sensibles aux virus courants car ils fonctionnent différemment..exe Le fichier contient un programme écrit en langage machine, directement interprétable par l'ordinateur.com écrit en langage machine, directement interprétable par l'ordinateur.vbs.doc.xls.bat écrit en langage Visual Basic et exécutable sous Windows destiné au logiciel de traitement de textes Word. Il peut contenir des programmes (des " macros ") exécutables par Word destiné au tableur Excel. Il peut contenir des programmes (des " macros ") exécutables par Excel destiné à l'interpréteur de commandes.cmd destiné à l'interpréteur de commandes.scr.pif destiné à réaliser un écran de veille destiné à d'anciennes versions de Windows et contenant des informations nécessaires à l'exécution de certaines programmes et/ou des instructions exécutables sous Windows Dites, vous êtes sûr de votre liste? Parce que mon petit cousin, il a pris un virus dans un fichier.jpg. Probablement a-t-il été victime d'un virus masqué. Je connaissais les vengeurs masqués mais pas les virus masqués... Il s'agit de virus qui se font passer pour des fichiers honnêtes, avec la complicité de Windows. Le fichier.jpg dont il est question ci-dessus était certainement muni d'une double extension, dont l'une n'était pas visible. Dans la configuration de base de Windows, les extensions " connues " comme.exe,.com ou.scr n'apparaissent pas dans l'explorateur du Poste de travail. Ce fait est extrêmement ennuyeux car il permet à certains virus de passer inaperçus. Exemple : SpiceGirls.jpg.exe Lorsque Windows rencontre ce fichier, il estime que ".exe " est une extension connue et ne la montre pas. Le nom du fichier qui apparaît est alors " SpiceGirls.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé l'extension. SpiceGirls.jpg? Vous m'alléchez, là... C'est une photo de laquelle? D'aucune, et c'est bien là le piège. Il ne s'agit pas d'un fichier ".jpg " (d'une image, donc), mais d'un ".exe ". Il suffit de tenter de l'ouvrir pour que le virus s'active. Si les extensions avaient été rendues visibles, on aurait pu voir que le fichier n'était pas honnête et cachait un exécutable. Si tu travailles sous Windows, tu peux remédier à ce problème sur ton poste de travail. Si tu travailles sur un Mac ou un poste Linux, le problème ne se pose pas et tu peux passer à la suite. Ouvre le Poste de travail

5 Dans le menu Outils, sélectionne la commande Options des dossiers... Choisis l'onglet Affichage La boîte de dialogue suivante permet de configurer la façon dont les informations sont présentées dans l'explorateur du Poste de travail. Parmi les paramètres, décoche la case Cacher les extensions des fichiers dont le type est connu Clique sur le bouton OK. Toutes les extensions doivent maintenant apparaître. Ah! Si mon petit cousin avait connu celle-là... Sur ton ordinateur sous Windows, tu reçois un mail de ton petit cousin. Il écrit "regarde la pièce jointe, c'est à mourir de rire".

6 4- Que font les virus informatiques? La présence d'un virus informatique dans un ordinateur peut passer tout à fait inaperçu ou avoir des effets désastreux bien visibles. Effets des virus En plus de s'auto-reproduire, un virus aura généralement une autre activité. Celle-ce sera plus ou moins gênante pour l'utilisateur. Les virus sont capables de : S'auto-envoyer sous la forme de courrier électronique aux personnes dont les adresses figurent dans l'ordinateur infecté. S'auto-envoyer sous la forme de courrier électronique à des adresses fabriquées sur un modèle Un effet classique : l'extinction de l'ordinateur. Envoyer sur l'internet des données confidentielles récoltées sur l'ordinateur infecté. Utiliser l'ordinateur infecté pour lancer une attaque contre un ordinateur connecté à l'internet. Si des milliers d'ordinateurs infectés se connectent au même moment, l'ordinateur attaqué sera saturé et ne pourra plus remplir son rôle. Modifier ou supprimer des données dans l'ordinateur infecté. Provoquer une panne matérielle non réparable (destruction de l'ordinateur). Ralentir ou bloquer l'ordinateur infecté (le virus occupant toute la capacité de travail du PC). Provoquer l'extinction de l'ordinateur à intervalles réguliers....

7 Comment les virus se transmettent-ils? Il existe plusieurs voies principales de contamination virale. Pièce jointe à un courrier électronique : un virus. Les disquettes et les clefs USB qui passent d'ordinateur à ordinateur sont de très efficaces transporteurs de virus. Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y écrire. Les documents (traitement de texte ou tableur) transmis par une personne bien connue peuvent contenir des virus de macros. Les pièces jointes au courrier électronique sont également un vecteur bien connu. Il faut toutefois que la pièce jointe soit ouverte pour que le virus puisse s'activer. Le téléchargement de logiciels ou de fichiers de nature inconnue sur des sites non fiables peut amener des virus. On croit télécharger un " additif " gratuit pour un jeu d'ordinateur et l'on télécharge un virus. Le téléchargement de logiciels piratés sur des réseaux P2P comme Kazaa ou emule....

8 5- Quelle différence entre un ver et un virus? Dans les pages précédentes, il a été question, sans préciser la différence, de "virus" mais aussi de "vers". Cette deuxième notion, un peu différente de celle de "virus" n'avait pas été explicitée. Les vers ("worms", en anglais) constituent une classe d'agents infectieux un peu différente de la classe des virus. On les confond souvent. Contrairement aux virus, les vers n'ont pas besoin de vecteur (un programme hôte qu'ils infectent) pour se propager. Ils progressent, de proche en proche, parmi les ordinateurs qui composent les réseaux informatiques, y compris le réseau Internet. À retenir En informatique, un " Ver " est un logiciel malveillant qui se propage dans les réseaux informatiques en profitant de certaines failles qu'il y trouve. Une fois entré dans un ordinateur, le "Ver" peut commencer son travail de destruction et continuer à se propager dans le réseau. Lecture: exemples de vers Le ver Sasser Parti d'un ordinateur distant, il se connecte à votre ordinateur comme s'il était un " ordre " normal. Celui-ci est d'ailleurs reconnu et son traitement commence. Mais, l'ordre est mal formé et contient " trop " d'informations par rapport à ce qui est attendu dans ce cas précis. Le trop-plein d'informations est stocké dans la mémoire au-delà de la zone prévue. A cause d'une erreur de conception dans le programme qui traite l'ordre, le " surplus " d'information est alors exécuté comme un programme " normal ". Le ver s'installe alors au sein du système et tente immédiatement de se propager vers d'autres ordinateurs qui présentent la même déficience. Le ver Netsky Le ver Netsky parvient à entrer dans votre ordinateur en profitant d'une imperfection dans certaines versions du logiciel de courrier électronique Outlook. Pour que le ver s'active, il n'est même pas nécessaire que l'utilisateur ouvre une pièce jointe : le ver est contenu dans le message lui-même. Le seul fait de cliquer sur le message suffit à activer le ver. Dès qu'il est actif, Netsky s'auto-envoie par courrier électronique. De plus, l'ordinateur infecté pourra servir de " zombie " qui participera à l'attaque du site web WindowsUpdate (qui permet de réaliser les mises à jour de sécurité du système Windows). Un ordinateur infecté peut expédier plusieurs dizaines de vers à la minute. On notera généralement un fort ralentissement de l'ordinateur, trop occupé à envoyer des courriers électroniques. Mais c'est horrible! Il n'y a donc aucun moyen de se connecter à l'internet sans se faire infecter? Ne soyons pas si pessimistes. En fait, chaque fois qu'une imperfection du type indiqué ci-dessus est trouvée, des correctifs sont mis à disposition des utilisateurs. Il faut donc veiller à s'informer et surtout, à maintenir son ordinateur connecté à un réseau bien à jour.

9 Lecture: buts de l'action des vers Les vers peuvent avoir plusieurs raisons d'exister. Leurs buts peuvent être similaires à ceux des virus. Pur vandalisme gratuit : provoquer la saturation d'un réseau sous l'effet exponentiel de sa multiplication. Attaque ciblée : attente furtive au sein de milliers (millions?) d'ordinateurs ; à une date précise, chaque ver se connecte à un seul et même serveur provoquant sa mise hors service. Prise de commande à distance de votre ordinateur. Espionnage des frappes au clavier, y compris des numéros de cartes de crédit. Ouverture de portes de l'ordinateur pour faciliter l'accès par d'autres vers ou virus. Envoi de milliers de courriers électroniques plublicitaires non sollicités depuis votre ordinateur. Effacement de fichiers, envoi de vos fichiers (confidentiels) sur l'internet,...

10 6- Les Chevaux de Troie L'histoire du Cheval de Troie est bien connue. Après 10 années de siège de la ville de Troie, les Grecs construisent un cheval en bois dans lequel se cachent Ulysse et quelques compagnons. Les Troyens, pensant que le Cheval est une offrande aux dieux, introduisent le Cheval à l'intérieur des fortifications de la ville. Durant la nuit, les guerriers sortent du cheval et ouvrent les portes de la ville, permettant ainsi sa prise par les Grecs. Les Chevaux de Troie (Troyens ou " Trojan " en anglais) se comportent comme les compagnons d'ulysse: entrés par ruse dans l'ordinateur, ils peuvent ensuite y accomplir leur tâche destructrice. Un Cheval, c'est plutôt sympathique. Mais un virus informatique c'est pas vraiment sympa! Je trouve la comparaison avec le vrai Cheval de Troie un peu exagérée. Pas forcément : un Cheval de Troie informatique peut aussi se présenter comme un objet " sympathique ". Pensons simplement au ver " LoveLetter " qui se présente comme un courrier électronique amical. Ouiiiii, sympa, effectivement. Enfin un peu de tendresse dans ce monde de brutes!! Ce qui est un peu moins sympathique, c'est que, une fois installé, le ver envoie les mots de passe qu'il trouve sur l'ordinateur vers une adresse électronique. C'est vraiment la technique du Cheval de Troie. Un grand nombre de sites web sont piégés. Dès l'arrivée, le visiteur est invité à télécharger un programme gratuit (!) ou qui répare un bug (?) du lecteur de vidéos installé sur l'ordinateur.

11 Certains navigateurs web (Firefox, sur l'illustration ci-contre) sont capables d'interroger une base de données des sites malveillants et de bloquer l'accès aux pages dangereuses. En tous les cas, un antivirus ou un antispyware devraient réagir avant l'installation du Cheval de Troie. À retenir En informatique, un "Cheval de Troie" (on dit aussi "Troyen" ou "Trojan" en anglais) est un logiciel malveillant qui se présente comme un programme utile ou une application intéressante. Une fois entré dans l'ordinateur, le "Cheval de Troie" peut commencer son travail de destruction. Les " backdoors " Certains "Chevaux de Troie" ont un comportement encore plus proche de celui de l'antique Cheval. Après être entrés dans l'ordinateur, ils ouvrent des " portes " qui pourront ensuite être utilisées par d'autres logiciels malveillants ou par des pirates. Toute communication entre votre ordinateur et le monde extérieur passe par l'intermédiaire de " portes " (en jargon informatique, on parle aussi de " ports "). Le trafic vers le Web passe par le port 80. Le trafic du courriel passe par les ports 25 (courrier sortant) et 110 (courrier entrant). Le trafic MSN-Messenger passe par le port Pour pénétrer dans votre ordinateur, il suffit d'ouvrir un " port " non utilisé. Dès qu'un " port " est ouvert, il est possible de prendre entièrement le contrôle de votre machine depuis n'importe quel ordinateur connecté à l'internet. Ce type de " Chevaux de Troie " est encore appelé " Backdoor " en anglais. Pour les raisons que l'on devine. À retenirun "backdoor" est un logiciel de type "Cheval de Troie" qui ouvre les portes de l'ordinateur infecté. Il permet ainsi l'entrée d'autres logiciels malveillants ou non souhaités.

12 7- Autres nuisances logicielles Les virus, vers et Chevaux de Troie constituent des nuisances importantes. D'autres types de logiciels, dont le but premier n'est pas de se propager d'un ordinateur à l'autre peuvent encore être ajoutés à la liste des problèmes possibles. Nous envisagerons ici d'évoquer les spywares, adwares, keyloggers et dialers. Les spywares (ou espiogiciels) Comme leur nom l'indique, les spywares sont des logiciels dont l'objectif est d'espionner. Le spyware est un logiciel ou un composant d'un logiciel qui collecte des informations sur l'utilisateur d'un ordinateur et les envoie vers son concepteur ou un commanditaire. Vous visitez tel site web, vous vous attardez sur telle page qui présente tel article en vente. Le spyware en prend bonne note et envoie ces informations vers un serveur. Un peu plus tard, vous travaillez calmement sur votre ordinateur, quand une publicité pour un produit similaire apparaît. Sans que vous ayez rien demandé. Vous fermez la fenêtre publicitaire. Deux minutes plus tard, elle revient. Vous êtes victime du spyware. Ouais! Et il vient d'où, cet espion? Mon antivirus est bien à jour et il est connu pour être efficace. Il est bien possible que vous l'ayez laissé entrer ; vous l'avez peut-être même invité. Moi, j'ai fait ça? Et quand, je vous prie? Vous vous souvenez du jour où vous avez téléchargé ce super logiciel gratuit que vous utilisez tous les jours pour télécharger des mp3. Vous vous rappelez de cette Méga barre d'outils pour votre navigateur web? Gratuits, tous ces programmes, mais en échange de l'installation du spyware, en même temps que le logiciel. Certains spywares sont intégrés, plus ou moins discrètement, à des logiciels gratuits. D'autres tentent de s'installer simplement lors de la visite d'une page web. À retenir En informatique, un "spyware" est un logiciel malveillant qui espionne le contenu d'un ordinateur ou les adresses des sites web visités. Ces informations sont transmises à un serveur qui peut alors envoyer des publicités ciblées. Les adwares (ou pubgiciel) Les " adwares " sont des logiciels du même type que les spywares. Ils s'installent généralement sans que l'utilisateur ait bien pris conscience du fait qu'il installe un tel logiciel. Ces logiciels ajoutent des publicités dans les pages web visitées ou dans des fenêtres séparées. A la différence des spywares, les adwares ne communiquent pas d'information vers un serveur. Ils peuvent donc travailler même si l'ordinateur qu'ils colonisent n'est pas connecté à l'internet. Mais, si je comprends bien, ces logiciels fonctionnent gentiment sur *mon* ordinateur sans que je leur en aie donné l'autorisation? Dans certains cas, c'est possible. Il suffit que le niveau de sécurité du navigateur web soit trop faible. Des logiciels peuvent alors s'installer sans prévenir. Dans d'autres cas, l'utilisateur clique trop facilement sur le bouton qui donne son accord, sans avoir compris à quoi il s'engage.

13 Ils utilisent des ressources de l'ordinateur : occupation de mémoire, utilisation du processeur, utilisation du disque dur,... L'ordinateur est donc ralenti. De plus, ces programmes sont souvent mal écrits et contiennent des bugs qui font " planter " l'ordinateur. Recherche sur le web ce que sont les logiciels "Cydoor" et "Gator". Présente le résultat de tes recherches au professeur. Recherche sur le web ce que sont les BHO. À retenir En informatique, un "adware" est un logiciel qui provoque l'apparition de publicités sans devoir se connecter à un serveur. Les Keyloggers (ou enregistreurs de frappes) Il ne s'agit, cette fois, plus de publicité. Les "keyloggers" sont généralement des logiciels commerciaux (en vente libre) qui permettent d'espionner tout ce que fait l'utilisateur d'un ordinateur: frappes au clavier (y compris les mots de passe, numéros de carte de crédit,...), sites web visités, "photos" de l'écran,... Toutes les informations sont ensuite transmises vers une adresse de courrier électronique. Les "keyloggers" sont souvent présentés comme des solutions (discutables) pour des parents qui souhaitent savoir ce que font leur enfant ou des patrons qui désirent savoir ce que font leurs employés lorsqu'ils sont devant leur ordinateur. Certains virus ou Chevaux de Troie pourraient contenir des "keyloogers". À retenir En informatique, un "keylogger" est un logiciel dont le rôle est de surveiller les frappes au clavier. Les informations récoltées (numéro de carte de crédit,...) peuvent être transmises à des personnes malintentionnées. Un dialer peut être une application tout à fait honnête. Les dialers (composeurs téléphoniques) Pour obtenir une information, pour acheter un produit ou un service (une soluce pour un jeu d'ordinateur,...), on vous propose d'appeler un numéro de téléphone surtaxé. Le fournisseur de service peut vous proposer de télécharger un petit logiciel qui se chargera de réaliser l'appel surtaxé. Méfiance! Vous ne savez pas quel numéro sera appelé par le logiciel. Il pourra s'agir d'un appel vers un numéro surtaxé dans un pays exotique. Vous continuez de profiter du service mais en étant connecté à un serveur situé aux antipodes. Vous voulez dire qu'il pourrait me mettre deux heures en communication téléphonique avec l'australie? Vous avez parfaitement compris. Et la facture risque d'être à la hauteur. À retenir Un "dialer" est un logiciel capable d'établir une communication téléphonique à l'aide du modem de l'ordinateur. Un "dialer" mal intentionné pourrait établir une communication très onéreuse. Quand tu es capable de citer et de distinguer les quatre types de nuisances présentées sur cette page, passe à la page suivante.

14 8- Le " phishing " (ou hameçonnage) Le " phishing " est une technique par laquelle des malfaiteurs tentent d'entraîner un client d'une banque vers un site web qui ressemble très fort à celui de sa banque. Ils persuadent la personne de fournir son numéro de carte de crédit et le mot de passe qui y est associé. Ce qui leur permet ensuite très facilement de faire des achats ou de retirer de l'argent sur le compte en banque de leur victime. Exemple de " phishing " Le " phishing " ne cible généralement pas les clients connus d'une banque. Les malfaiteurs envoient des courriers électroniques tous azimuts, en utilisant les mêmes techniques que les spammeurs. Parmi les personnes qui reçoivent le courrier électronique, certaines sont réellement clientes de la banque cible. Dans l'exemple ci-dessous, les victimes sont averties de la mise en service d'un nouveau système de sécurité et sont invitées à mettre leur compte à jour pour pouvoir en profiter. Lorsque la victime clique sur le bouton " Continue ", au bas du message qu'elle a reçu, elle aboutit sur un site web qui ressemble très fort au site web de la banque. Elle est invitée à y fournir des informations relatives à sa carte de crédit. Le problème est qu'il ne s'agit pas du site web de la banque, mais d'une copie conforme. Si le client fournit les informations demandées, celles-ci sont alors transmises aux malfaiteurs. Dans le cas présenté ci-dessus, certains indices montrent clairement aux internautes avisés qu'il s'agit d'une supercherie : L'adresse URL de la banque ne figure pas dans la barre d'adresse ; à la place, on y trouve une adresse IP dont on vérifiera aisément qu'elle ne correspond pas à la banque. La connexion vers la banque n'est pas sécurisée : le protocole utilisé est simplement http et non https, comme il se devrait dans la communication de données confidentielles à une banque. On ne trouve pas le symbole de la connexion sécurisée dans le navigateur: Internet Explorer: Firefox :

15 Dans certains cas, les pirates cachent l'adresse de destination à l'aide d'un petit programme qui superpose un rectangle où figure la vraie adresse de la banque. La technique est d'ailleurs parfois imparfaite, comme sur l'exemple ci-dessous ou le " cache " apparaît bien (l'adresse URL est un peu décalée vers le bas) : D'autres exemples sont inventoriés à la page Il ne faut donc, en aucun cas, donner suite à des courriers électroniques censés provenir d'une banque ou de tout autre organisme qui vous demande de donner votre numéro de carte de crédit ou toute autre information confidentielle dans une simple connexion à l'internet.

16 9- Le "spam" (ou pourriel) "Spam" est, à l'origine, le nom d'une marque de conserves dont une publicité en radio consistait en la répétition abrutissante du nom de la marque. Cette publicité a été à l'origine d'un sketch des Monty Python dans lequel l'un des protagoniste répète continuellement le mot "Spam", couvrant ainsi les voix des autres acteurs A écouter (>500ko). Ce terme désigne maintenant le courrier, généralement publicitaire et commercial, non désiré et qui envahit nos boîtes aux lettres électroniques. On parle encore de "pourriel" qui est la contraction de "pourri" et de "courriel". On distingue souvent deux sortes de spams: Deux sortes principales de spam 1. Le spam publicitaire qui propose l'achat de médicaments, de logiciels piratés, de copies d'articles de luxe,... De toute façon, personne ne lit tous ces trucs. Je me demande bien quel est l'intérêt d'envoyer toutes ces publicités. Dire que " personne ne lit ", n'est pas tout à fait vrai. Le coût de l'envoi de dizaines de milliers de courriers publicitaires est très faible. Il suffit que quelques personnes réagissent et passent commande pour que la campagne soit bénéficiaire. Et ça fonctionne, puisque les spams se multiplient. 2. Le spam malveillant qui incite le destinataire à visiter un site web malintentionné. Danger A peine arrivé sur les sites web indiqués, on est invité à télécharger un programme: un virus ou un Cheval de Troie Si le programme est installé, l'expéditeur du spam peut alors prendre le contrôle de ton ordinateur. Pourquoi le spam? Dans certains pays, l'envoi de courrier électronique publicitaire est règlementé (Belgique, France, USA,...). L'envoi de spams depuis ces pays pourrait entraîner des poursuites en Justice. Conclusion: il n'y a qu'à déposer plainte pour chaque spam reçu. Ce sera vite terminé, leur petit jeu. Pas de chance: ce sera rarement efficace. Les spammeurs ont évidemment trouvé une parade. La solution trouvée par les spammeurs est d'utiliser des milliers d'ordinateurs répartis sur la planète pour envoyer leurs courriers. Il leur suffit de contrôler ces ordinateurs à distance et d'y implanter des serveurs de courrier électronique. Quoi? Ils auraient des milliers de complices répartis dans le monde? Et il se pourrait que le complice, ce soit vous... Pour prendre le contrôle d'un ordinateur distant, les spammeurs utilisent des virus ou des vers. Ceux-ci ouvrent des ports des ordinateurs qu'ils infectent. Il ne leur reste plus qu'à détecter les ordinateurs qui leur répondent pour en prendre le contrôle. Un ordinateur connecté à l'internet subit généralement des tentatives d'intrusion après quelques minutes. C'est ainsi que ton ordinateur peut être utilisé par les spammeurs. Il est donc impératif de toujours vérifier que ton ordinateur n'a pas été ouvert par un logiciel malveillant. Ta connexion serait donc ralentie et tu risques de recevoir des plaintes pour envoi de spam.

17 La loi en France Merci de m'envoyer les références des textes de loi à d'autres pays. Je les ajouterai dans cette leçon. Pour la France: consulter le site web de la CNIL Un cas particulier: le scam Rédige un court texte qui répond aux trois questions suivantes: Recherche des informations sur la nature de la fraude informatique appelée "scam". Comment commence cette fraude pour celui qui va en être victime? Quel est son but pour l'escroc? Quand ton texte est prêt, soumets-le au professeur. Les questions qui suivent et qui sont marquées sont relatives à la législation belge. Certaines questions relatives aux termes utilisés ou a des généralités sur le spamming sont toutefois valables dans tous les pays. Les réponses peuvent être trouvées dans cette page ou dans les informations présentées sur les sites web dont les références sont fournies.

18 10- Autres dangers et pestes de l'internet L'utilisation de l'internet mène à rencontrer d'autres dangers et inconvénients. Certains ont déjà été cités. Tentatives d'intrusion dans votre ordinateur Il existe plusieurs raisons pour lesquelles un " pirate " peut tenter d'entrer dans votre ordinateur et en prendre le contrôle : Utilisation de votre ordinateur pour envoyer des spams ; Utilisation de votre ordinateur pour lancer une attaque de grande envergure contre les serveurs d'une société précise. Votre ordinateur deviendra donc un " zombie " qui, en compagnie de milliers d'autres, lancera des requêtes vers un serveur connecté à l'internet. Sous l'afflux de trafic, le serveur deviendra inutilisable durant tout le temps que durera l'attaque. Utilisation de votre ordinateur pour entrer dans un autre ordinateur d'une Société ou d'un organisme d'etat (CIA, FBI, banque, armée,...) sans laisser de traces autres que... les vôtres. Simple amusement à l'idée de vous voir impuissant devant votre ordinateur qui " travaille tout seul " : mouvements de la souris, ouverture et fermeture de fenêtres, messages à l'écran, ouverture du lecteur de CD,... Une seule solution : fermer toutes les portes. À retenirdès qu'un logiciel malveillant a pu ouvrir une porte de votre ordinateur, celui-ci devient généralement accessible à toutes les personnes malintentionnées qui souhaitent y entrer. Les hoaxes (canulars et rumeurs) De nombreux courriers électroniques circulent pour nous informer de faits graves, importants, urgents... mais souvent inexistants. génération Nombre de messages en circulation Il s'agit souvent de courriers de type " chaînes " que vous êtes invité à relayer vers tout votre carnet d'adresses. Il ne faut jamais renvoyer ces messages pour une simple raison mathématique. Imaginons que chaque personne qui reçoit un message de ce type le renvoie à 20 personnes qui se trouvent dans son carnet d'adresses. Chaque personne en deuxième rang renvoie vers 20 destinataires. Nous aurons ainsi 400 messages envoyés. On peut aisément compter le nombre de messages qui transiteront sur l'internet après quelques heures. L'effet obtenu sera simplement une saturation du réseau. Ce type de message contient souvent un grand nombre d'adresses des personnes qui l'ont déjà transmis. Lorsque le mail arrivera dans un ordinateur infecté par un virus, il se pourrait bien que celui-ci vole les adresses et les transmette à des spammeurs. Lorsque, exceptionnellement, on transmet ce type de messages, il faut toujours: effacer toutes les adresses existantes envoyer le message aux destinataires en "copie invisible" (bcc).

19 Oui, mais si ça peut sauver une vie? J'ai reçu un courrier, pas plus tard qu'hier, qui demandait aux personnes de groupe sanguin O de se présenter rapidement à un hôpital pour sauver un enfant. Effectivement, qui resterait insensible à ce genre de message? Serait-ce un message du genre de celui-ci (cliquer pour ouvrir)? Lors de la réception de ce type de courrier en chaîne, le mieux est de vérifier l'information sur le web (par exemple, sur le site web et d'informer éventuellement la personne qui vous a transmis le message. Bon, d'accord, mais s'il y a vraiment urgence et que je ne trouve aucune information? Mettons le cas d'une disparition d'enfant... La solution de la chaîne par courrier n'est certainement pas la meilleure. Pensons à ce courrier envoyé en 2002 par une personne pleine de bonnes intentions et concernant la disparition d'une jeune fille. En 2005, cette chaîne fonctionnait encore cependant que la jeune fille était rentrée à son domicile peu de temps après sa fugue. Mais donc, je n'agis pas alors? Si, éventuellement, mais pas comme cela. Il serait, par exemple, très utile que le courrier envoyé mentionne l'adresse d'un site web où toutes les informations peuvent être trouvées. Le site web de Child Focus, par exemple. À retenirles canulars et les rumeurs polluent nos boîtes aux lettres. Il ne faut transmettre ces courriels qu'après avoir vérifié que leur contenu décrit bien une réalité. Autre danger : votre comportement sur l'internet Certains comportements lors de l'utilisation de l'internet ne sont pas sans poser de problèmes à cause des dangers qu'ils représentent. Visite de certains sites web pornographiques : dangers pour les adwares et les dialers. Téléchargements sur les réseaux d'échanges de fichiers : danger de télécharger n'importe quelle peste : virus, ver, adware,... Téléchargement de logiciels gratuits : ces logiciels sont souvent payés par les publicités qu'ils afficheront sur votre écran. Les logiciels libres, par contre, sont souvent gratuits mais ne posent pas ce type de problème. Utilisation de l'ordinateur sans antivirus (parfaitement à jour) et/ou sans pare-feu. Ouverture de n'importe quel courrier électronique dont vous ne connaissez pas l'auteur. Ouverture des pièces jointes aux courriers électroniques, même si l'on connaît l'auteur. Un virus ou un ver peut s'auto-envoyer en volant l'identité d'une personne que vous connaissez bien. À retenir: Certains comportements sur l'internet sont à proscrire.

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

carte de crédit, le mois passé, en Espagne. Mr Dupont n'a

carte de crédit, le mois passé, en Espagne. Mr Dupont n'a Sécurité des ordinateurs Les principaux dangers qui guettent les utilisateurs, leurs données ou leur portefeuille : Les malwares : virus, ver, troyens, spywares, Les moyens de se prémunir de ces dangers

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Les spams-les scam-le phishing

Les spams-les scam-le phishing Les spams-les scam-le phishing Eviter la publicité dans le courrier Eviter les messages indésirables avec une règle de message Consulter son courrier sur le site de son FAI Les SPAM (messages publicitaires

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

LE B.A. BA DU MODULE DE MESSAGERIE DE MOZILLA 1.0

LE B.A. BA DU MODULE DE MESSAGERIE DE MOZILLA 1.0 LE B.A. BA DU MODULE DE MESSAGERIE DE MOZILLA 1.0 M.L. - C.R.I. ANNECY III Grille de compétences - Messagerie - Mozilla Compétences de bases NA VA A 40. Lancer la messagerie, utiliser le gestionnaire de

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

ThunderBird. Présentation

ThunderBird. Présentation Présentation fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un logiciel

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

En plus, en fin de document, tu pourras lire la charte d utilisation du site internet ainsi que de ton adresse email @pompiers-sion.ch.

En plus, en fin de document, tu pourras lire la charte d utilisation du site internet ainsi que de ton adresse email @pompiers-sion.ch. Introduction Ce petit manuel t aidera à naviguer et à profiter de toutes les fonctionnalités du site www.pompiers-sion.ch. Dans celui-ci, tu trouveras des informations sur les sujets suivants : Comment

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1 Francine Dumas 22/09/2010 Cours Le courrier électronique Outlook Express / Windows Mail Francine Dumas 13 juin 2010 www.riaq.ca Page 1 Présentation L écran d Outlook Express, les onglets, les commandes

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

AnalogX : partage de connexion Internet

AnalogX : partage de connexion Internet AnalogX : partage de connexion Internet Cette page explique comment configurer toute machine Windows 9x afin de partager une connexion ADSL ou RTC (modem standard). Plan du document 1. Partie 1 : Accèder

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité "sensible"

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité sensible Virus Aujourd'hui, les virus informatiques se propagent le plus souvent par le courrier électronique (en pièces jointes ou fichiers attachés) et par le téléchargement en P2P (peer-to-peer : edonkey, Gnutella,

Plus en détail

Utilisation De Outlook Express

Utilisation De Outlook Express St Laurent de Mure le 7 octobre 2007 Page1/12 Utilisation De Outlook Express Sommaire 1 Introduction....2 2 Les adresses mail....2 3 Outlook Express, présentation générale...2 3.1 Une petite explication

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL

L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL 1-Organisation L'ordinateur range les données selon une logique dite d'arbre. Cela se compare à l'organisation d'une armoire de rangement dans laquelle se trouvent

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

CCLEANER. désinstalle les programmes / supprime des éléments du menu démarrer. Nettoyeur

CCLEANER. désinstalle les programmes / supprime des éléments du menu démarrer. Nettoyeur CCLEANER Les fonctions de Ccleaner : nettoie différents fichiers (voir détail) corrige les erreurs du registre (voir détail) désinstalle les programmes / supprime des éléments du menu démarrer Nettoyeur

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

SMTP : Présentation. Définition. Exemple général

SMTP : Présentation. Définition. Exemple général SMTP : Présentation Définition SMTP signifie Simple Message Transfert Protocole, ce protocole est utilisé pour transférer les messages électroniques sur les réseaux. Un serveur SMTP est un service qui

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf 1 http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf Dia 01 Meilleur Antivirus : Entre la chaise et le clavier, les mains!!!!!!!!! Un virus (dans un contexte médical)

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Introduction - Compatibilité des versions.

Introduction - Compatibilité des versions. ACROBAT READER logiciel conçu et distribué par ADOBE Systems Incorporated, téléchargement gratuit sur : http://www.adobe.fr/products/acrobat/readstep2.html Introduction - Compatibilité des versions. Pour

Plus en détail

La sécurité informatique

La sécurité informatique Je lis avec attention ce document. Je peux même l imprimer pour le conserver. La sécurité informatique LOGICIELS MALVEILLANTS... 2 VIRUS... 2 DIFFERENTS TYPES DE VIRUS... 2 VER... 2 CHEVAL DE TROIE...

Plus en détail

Comment rédiger correctement le courrier électronique?

Comment rédiger correctement le courrier électronique? Comment rédiger correctement le courrier électronique? Courriel, Mail, Mél Quel terme employer? Si tous ces termes vous sont connus, la commission de Terminologie (qui fixe les termes que l administration

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Windows 7 : les bases

Windows 7 : les bases Fiche Logiciel Ordinateur Niveau FL01011 09/12 Windows 7 : les bases L'utilisation d'un ordinateur suppose la découverte d'un environnement nouveau, qui a son propre vocabulaire et ses propres concepts

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

Ranger et classer Ses documents avec XP

Ranger et classer Ses documents avec XP Ranger et classer ses documents Pourquoi faire? Lorsque nous «travaillons» sur nos ordinateurs personnels, nous avons souvent l impression de ne plus savoir où sont stockés ceux-ci. Dans un premier temps,

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail