Sécurité informatique: connaître les dangers Table des matières

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique: connaître les dangers Table des matières"

Transcription

1 Sécurité informatique: connaître les dangers Table des matières 1- Pourquoi cette leçon sur la sécurité? Qu'est-ce qu'un virus informatique?... 3 Action d'un virus biologique...3 Action d'un virus informatique Reconnaître les fichiers exécutables sous Windows Que font les virus informatiques?... 6 Effets des virus...6 Comment les virus se transmettent-ils? Quelle différence entre un ver et un virus?... 8 Lecture: exemples de vers...8 Le ver Sasser...8 Le ver Netsky...8 Lecture: buts de l'action des vers Les Chevaux de Troie Les " backdoors " Autres nuisances logicielles Les spywares (ou espiogiciels)...12 Les adwares (ou pubgiciel)...12 Les Keyloggers (ou enregistreurs de frappes)...13 Les dialers (composeurs téléphoniques) Le " phishing " (ou hameçonnage) Exemple de " phishing " Le "spam" (ou pourriel) Deux sortes principales de spam...16 Pourquoi le spam?...16 La loi en France...16 Un cas particulier: le scam Autres dangers et pestes de l'internet Tentatives d'intrusion dans votre ordinateur...17 Les hoaxes (canulars et rumeurs)...17 Autre danger : votre comportement sur l'internet...18

2 1- Pourquoi cette leçon sur la sécurité? La sécurité des ordinateurs, connectés à l'internet ou non, peut être compromise par un certain nombre de facteurs. Dans cette leçon, nous allons passer en revue les principaux différents dangers qui guettent les utilisateurs, leurs données ou leur porte-feuille. Si ton système informatique est infecté par un virus, un spyware ou toute autre peste, tu fais courir des risques aux personnes de ton entourage avec lesquelles tu entres souvent en communication électronique. Tu fais également courir des risques à des personnes que tu ne connais pas. Il est donc important d'être capable de veiller au bon état de ton matériel. C'est la raison pour laquelle nous étudierons les moyens de nous prémunir de ces dangers. L'Internet est un endroit qui peut être relativement dangereux si l'on ne prend pas un certain nombre de précautions. Par contre, en appliquant un certain nombre de règles simples, il est possible de l'utiliser en toute sécurité. Attention: nous allons entrer dans une zone remplie de virus, de vers, de chevaux de Troie, d'espions et plein de personnes malintentionnées. Quand tu te sens prêt(e) à entrer dans cette zone, passe à la page suivante.

3 2- Qu'est-ce qu'un virus informatique? Un virus informatique est semblable à un virus biologique. Tout virus biologique a besoin d'une cellule à infecter pour pouvoir se reproduire et se disséminer dans son environnement. Un virus informatique a besoin d'un programme exécutable pour se reproduire et se disséminer dans son environnement. Action d'un virus biologique Observe l'animation ci-dessous. Vérifie qu'elle correspond bien à l'explication donnée en vis-à-vis. Les virus biologiques (le virus de la grippe, par exemple) se propagent aux dépens des cellules qu'ils infectent. Ils n'ont aucun autre moyen de se reproduire. Le virus injecte son matériel génétique (ADN ou ARN) dans une cellule. Le matériel génétique rejoint le noyau cellulaire. Sur la base des plans que constituent l'adn ou l'arn du virus, la cellule se met à fabriquer de nouveaux virus. Ces virus peuvent, à leur tour, infecter une nouvelle cellule en utilisant le même mode de propagation. La particularité des virus est qu'il ne peuvent se reproduire sans l'aide d'une cellule vivante. Action d'un virus informatique Un virus informatique agit selon une méthode tout à fait semblable au virus biologique. C'est d'ailleurs pour cette raison que ce type de programme a été appelé " virus ". Observe l'animation ci-dessous. Vérifie qu'elle correspond bien à l'explication donnée. Le virus informatique injecte le code dont il est formé dans le code d'un programme qu'il trouve sur l'ordinateur cible. Lorsque le programme infecté est exécuté, le virus se reproduit et infecte, à nouveau, un ou plusieurs autres programmes. La particularité des virus informatiques est qu'ils ne peuvent se reproduire sans l'aide d'un programme existant. Mais il y a un truc qui ne va pas, dans votre système! Comment le virus peut-il arriver dans mon ordinateur puisqu'il a besoin d'un programme à infecter et ne peut se transmettre que par cette voie? Conclusion : un virus arrive toujours dans un fichier exécutable par l'ordinateur. Il faut donc toujours se méfier de ce type de fichiers. À retenir En informatique, un " Virus " est un logiciel malveillant qui se propage en se cachant dans d'autres logiciels. Lorsque le logiciel infecté est activé, le virus s'active aussi. Il tente alors de se multiplier et commence son travail de destruction dans l'ordinateur infecté.

4 3- Reconnaître les fichiers exécutables sous Windows Puisque les virus arrivent toujours " empaquetés " dans des fichiers exécutables, il est important d'être capable de reconnaître un tel fichier. Quelles en sont donc les caractéristiques? Un fichier exécutable contient des instructions que l'ordinateur est capable de comprendre et d'exécuter. Un fichier exécutable contient donc un programme d'ordinateur. Afin qu'ils soient reconnaissables aisément, les noms des fichiers exécutables sont souvent pourvus d'une extension caractéristiques. Le tableau ci-dessous reprend les extensions les plus courantes des fichiers exécutables sous Windows. Les autres systèmes d'exploitation (Linux, MacOS,...) sont moins sensibles aux virus courants car ils fonctionnent différemment..exe Le fichier contient un programme écrit en langage machine, directement interprétable par l'ordinateur.com écrit en langage machine, directement interprétable par l'ordinateur.vbs.doc.xls.bat écrit en langage Visual Basic et exécutable sous Windows destiné au logiciel de traitement de textes Word. Il peut contenir des programmes (des " macros ") exécutables par Word destiné au tableur Excel. Il peut contenir des programmes (des " macros ") exécutables par Excel destiné à l'interpréteur de commandes.cmd destiné à l'interpréteur de commandes.scr.pif destiné à réaliser un écran de veille destiné à d'anciennes versions de Windows et contenant des informations nécessaires à l'exécution de certaines programmes et/ou des instructions exécutables sous Windows Dites, vous êtes sûr de votre liste? Parce que mon petit cousin, il a pris un virus dans un fichier.jpg. Probablement a-t-il été victime d'un virus masqué. Je connaissais les vengeurs masqués mais pas les virus masqués... Il s'agit de virus qui se font passer pour des fichiers honnêtes, avec la complicité de Windows. Le fichier.jpg dont il est question ci-dessus était certainement muni d'une double extension, dont l'une n'était pas visible. Dans la configuration de base de Windows, les extensions " connues " comme.exe,.com ou.scr n'apparaissent pas dans l'explorateur du Poste de travail. Ce fait est extrêmement ennuyeux car il permet à certains virus de passer inaperçus. Exemple : SpiceGirls.jpg.exe Lorsque Windows rencontre ce fichier, il estime que ".exe " est une extension connue et ne la montre pas. Le nom du fichier qui apparaît est alors " SpiceGirls.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé l'extension. SpiceGirls.jpg? Vous m'alléchez, là... C'est une photo de laquelle? D'aucune, et c'est bien là le piège. Il ne s'agit pas d'un fichier ".jpg " (d'une image, donc), mais d'un ".exe ". Il suffit de tenter de l'ouvrir pour que le virus s'active. Si les extensions avaient été rendues visibles, on aurait pu voir que le fichier n'était pas honnête et cachait un exécutable. Si tu travailles sous Windows, tu peux remédier à ce problème sur ton poste de travail. Si tu travailles sur un Mac ou un poste Linux, le problème ne se pose pas et tu peux passer à la suite. Ouvre le Poste de travail

5 Dans le menu Outils, sélectionne la commande Options des dossiers... Choisis l'onglet Affichage La boîte de dialogue suivante permet de configurer la façon dont les informations sont présentées dans l'explorateur du Poste de travail. Parmi les paramètres, décoche la case Cacher les extensions des fichiers dont le type est connu Clique sur le bouton OK. Toutes les extensions doivent maintenant apparaître. Ah! Si mon petit cousin avait connu celle-là... Sur ton ordinateur sous Windows, tu reçois un mail de ton petit cousin. Il écrit "regarde la pièce jointe, c'est à mourir de rire".

6 4- Que font les virus informatiques? La présence d'un virus informatique dans un ordinateur peut passer tout à fait inaperçu ou avoir des effets désastreux bien visibles. Effets des virus En plus de s'auto-reproduire, un virus aura généralement une autre activité. Celle-ce sera plus ou moins gênante pour l'utilisateur. Les virus sont capables de : S'auto-envoyer sous la forme de courrier électronique aux personnes dont les adresses figurent dans l'ordinateur infecté. S'auto-envoyer sous la forme de courrier électronique à des adresses fabriquées sur un modèle Un effet classique : l'extinction de l'ordinateur. Envoyer sur l'internet des données confidentielles récoltées sur l'ordinateur infecté. Utiliser l'ordinateur infecté pour lancer une attaque contre un ordinateur connecté à l'internet. Si des milliers d'ordinateurs infectés se connectent au même moment, l'ordinateur attaqué sera saturé et ne pourra plus remplir son rôle. Modifier ou supprimer des données dans l'ordinateur infecté. Provoquer une panne matérielle non réparable (destruction de l'ordinateur). Ralentir ou bloquer l'ordinateur infecté (le virus occupant toute la capacité de travail du PC). Provoquer l'extinction de l'ordinateur à intervalles réguliers....

7 Comment les virus se transmettent-ils? Il existe plusieurs voies principales de contamination virale. Pièce jointe à un courrier électronique : un virus. Les disquettes et les clefs USB qui passent d'ordinateur à ordinateur sont de très efficaces transporteurs de virus. Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y écrire. Les documents (traitement de texte ou tableur) transmis par une personne bien connue peuvent contenir des virus de macros. Les pièces jointes au courrier électronique sont également un vecteur bien connu. Il faut toutefois que la pièce jointe soit ouverte pour que le virus puisse s'activer. Le téléchargement de logiciels ou de fichiers de nature inconnue sur des sites non fiables peut amener des virus. On croit télécharger un " additif " gratuit pour un jeu d'ordinateur et l'on télécharge un virus. Le téléchargement de logiciels piratés sur des réseaux P2P comme Kazaa ou emule....

8 5- Quelle différence entre un ver et un virus? Dans les pages précédentes, il a été question, sans préciser la différence, de "virus" mais aussi de "vers". Cette deuxième notion, un peu différente de celle de "virus" n'avait pas été explicitée. Les vers ("worms", en anglais) constituent une classe d'agents infectieux un peu différente de la classe des virus. On les confond souvent. Contrairement aux virus, les vers n'ont pas besoin de vecteur (un programme hôte qu'ils infectent) pour se propager. Ils progressent, de proche en proche, parmi les ordinateurs qui composent les réseaux informatiques, y compris le réseau Internet. À retenir En informatique, un " Ver " est un logiciel malveillant qui se propage dans les réseaux informatiques en profitant de certaines failles qu'il y trouve. Une fois entré dans un ordinateur, le "Ver" peut commencer son travail de destruction et continuer à se propager dans le réseau. Lecture: exemples de vers Le ver Sasser Parti d'un ordinateur distant, il se connecte à votre ordinateur comme s'il était un " ordre " normal. Celui-ci est d'ailleurs reconnu et son traitement commence. Mais, l'ordre est mal formé et contient " trop " d'informations par rapport à ce qui est attendu dans ce cas précis. Le trop-plein d'informations est stocké dans la mémoire au-delà de la zone prévue. A cause d'une erreur de conception dans le programme qui traite l'ordre, le " surplus " d'information est alors exécuté comme un programme " normal ". Le ver s'installe alors au sein du système et tente immédiatement de se propager vers d'autres ordinateurs qui présentent la même déficience. Le ver Netsky Le ver Netsky parvient à entrer dans votre ordinateur en profitant d'une imperfection dans certaines versions du logiciel de courrier électronique Outlook. Pour que le ver s'active, il n'est même pas nécessaire que l'utilisateur ouvre une pièce jointe : le ver est contenu dans le message lui-même. Le seul fait de cliquer sur le message suffit à activer le ver. Dès qu'il est actif, Netsky s'auto-envoie par courrier électronique. De plus, l'ordinateur infecté pourra servir de " zombie " qui participera à l'attaque du site web WindowsUpdate (qui permet de réaliser les mises à jour de sécurité du système Windows). Un ordinateur infecté peut expédier plusieurs dizaines de vers à la minute. On notera généralement un fort ralentissement de l'ordinateur, trop occupé à envoyer des courriers électroniques. Mais c'est horrible! Il n'y a donc aucun moyen de se connecter à l'internet sans se faire infecter? Ne soyons pas si pessimistes. En fait, chaque fois qu'une imperfection du type indiqué ci-dessus est trouvée, des correctifs sont mis à disposition des utilisateurs. Il faut donc veiller à s'informer et surtout, à maintenir son ordinateur connecté à un réseau bien à jour.

9 Lecture: buts de l'action des vers Les vers peuvent avoir plusieurs raisons d'exister. Leurs buts peuvent être similaires à ceux des virus. Pur vandalisme gratuit : provoquer la saturation d'un réseau sous l'effet exponentiel de sa multiplication. Attaque ciblée : attente furtive au sein de milliers (millions?) d'ordinateurs ; à une date précise, chaque ver se connecte à un seul et même serveur provoquant sa mise hors service. Prise de commande à distance de votre ordinateur. Espionnage des frappes au clavier, y compris des numéros de cartes de crédit. Ouverture de portes de l'ordinateur pour faciliter l'accès par d'autres vers ou virus. Envoi de milliers de courriers électroniques plublicitaires non sollicités depuis votre ordinateur. Effacement de fichiers, envoi de vos fichiers (confidentiels) sur l'internet,...

10 6- Les Chevaux de Troie L'histoire du Cheval de Troie est bien connue. Après 10 années de siège de la ville de Troie, les Grecs construisent un cheval en bois dans lequel se cachent Ulysse et quelques compagnons. Les Troyens, pensant que le Cheval est une offrande aux dieux, introduisent le Cheval à l'intérieur des fortifications de la ville. Durant la nuit, les guerriers sortent du cheval et ouvrent les portes de la ville, permettant ainsi sa prise par les Grecs. Les Chevaux de Troie (Troyens ou " Trojan " en anglais) se comportent comme les compagnons d'ulysse: entrés par ruse dans l'ordinateur, ils peuvent ensuite y accomplir leur tâche destructrice. Un Cheval, c'est plutôt sympathique. Mais un virus informatique c'est pas vraiment sympa! Je trouve la comparaison avec le vrai Cheval de Troie un peu exagérée. Pas forcément : un Cheval de Troie informatique peut aussi se présenter comme un objet " sympathique ". Pensons simplement au ver " LoveLetter " qui se présente comme un courrier électronique amical. Ouiiiii, sympa, effectivement. Enfin un peu de tendresse dans ce monde de brutes!! Ce qui est un peu moins sympathique, c'est que, une fois installé, le ver envoie les mots de passe qu'il trouve sur l'ordinateur vers une adresse électronique. C'est vraiment la technique du Cheval de Troie. Un grand nombre de sites web sont piégés. Dès l'arrivée, le visiteur est invité à télécharger un programme gratuit (!) ou qui répare un bug (?) du lecteur de vidéos installé sur l'ordinateur.

11 Certains navigateurs web (Firefox, sur l'illustration ci-contre) sont capables d'interroger une base de données des sites malveillants et de bloquer l'accès aux pages dangereuses. En tous les cas, un antivirus ou un antispyware devraient réagir avant l'installation du Cheval de Troie. À retenir En informatique, un "Cheval de Troie" (on dit aussi "Troyen" ou "Trojan" en anglais) est un logiciel malveillant qui se présente comme un programme utile ou une application intéressante. Une fois entré dans l'ordinateur, le "Cheval de Troie" peut commencer son travail de destruction. Les " backdoors " Certains "Chevaux de Troie" ont un comportement encore plus proche de celui de l'antique Cheval. Après être entrés dans l'ordinateur, ils ouvrent des " portes " qui pourront ensuite être utilisées par d'autres logiciels malveillants ou par des pirates. Toute communication entre votre ordinateur et le monde extérieur passe par l'intermédiaire de " portes " (en jargon informatique, on parle aussi de " ports "). Le trafic vers le Web passe par le port 80. Le trafic du courriel passe par les ports 25 (courrier sortant) et 110 (courrier entrant). Le trafic MSN-Messenger passe par le port Pour pénétrer dans votre ordinateur, il suffit d'ouvrir un " port " non utilisé. Dès qu'un " port " est ouvert, il est possible de prendre entièrement le contrôle de votre machine depuis n'importe quel ordinateur connecté à l'internet. Ce type de " Chevaux de Troie " est encore appelé " Backdoor " en anglais. Pour les raisons que l'on devine. À retenirun "backdoor" est un logiciel de type "Cheval de Troie" qui ouvre les portes de l'ordinateur infecté. Il permet ainsi l'entrée d'autres logiciels malveillants ou non souhaités.

12 7- Autres nuisances logicielles Les virus, vers et Chevaux de Troie constituent des nuisances importantes. D'autres types de logiciels, dont le but premier n'est pas de se propager d'un ordinateur à l'autre peuvent encore être ajoutés à la liste des problèmes possibles. Nous envisagerons ici d'évoquer les spywares, adwares, keyloggers et dialers. Les spywares (ou espiogiciels) Comme leur nom l'indique, les spywares sont des logiciels dont l'objectif est d'espionner. Le spyware est un logiciel ou un composant d'un logiciel qui collecte des informations sur l'utilisateur d'un ordinateur et les envoie vers son concepteur ou un commanditaire. Vous visitez tel site web, vous vous attardez sur telle page qui présente tel article en vente. Le spyware en prend bonne note et envoie ces informations vers un serveur. Un peu plus tard, vous travaillez calmement sur votre ordinateur, quand une publicité pour un produit similaire apparaît. Sans que vous ayez rien demandé. Vous fermez la fenêtre publicitaire. Deux minutes plus tard, elle revient. Vous êtes victime du spyware. Ouais! Et il vient d'où, cet espion? Mon antivirus est bien à jour et il est connu pour être efficace. Il est bien possible que vous l'ayez laissé entrer ; vous l'avez peut-être même invité. Moi, j'ai fait ça? Et quand, je vous prie? Vous vous souvenez du jour où vous avez téléchargé ce super logiciel gratuit que vous utilisez tous les jours pour télécharger des mp3. Vous vous rappelez de cette Méga barre d'outils pour votre navigateur web? Gratuits, tous ces programmes, mais en échange de l'installation du spyware, en même temps que le logiciel. Certains spywares sont intégrés, plus ou moins discrètement, à des logiciels gratuits. D'autres tentent de s'installer simplement lors de la visite d'une page web. À retenir En informatique, un "spyware" est un logiciel malveillant qui espionne le contenu d'un ordinateur ou les adresses des sites web visités. Ces informations sont transmises à un serveur qui peut alors envoyer des publicités ciblées. Les adwares (ou pubgiciel) Les " adwares " sont des logiciels du même type que les spywares. Ils s'installent généralement sans que l'utilisateur ait bien pris conscience du fait qu'il installe un tel logiciel. Ces logiciels ajoutent des publicités dans les pages web visitées ou dans des fenêtres séparées. A la différence des spywares, les adwares ne communiquent pas d'information vers un serveur. Ils peuvent donc travailler même si l'ordinateur qu'ils colonisent n'est pas connecté à l'internet. Mais, si je comprends bien, ces logiciels fonctionnent gentiment sur *mon* ordinateur sans que je leur en aie donné l'autorisation? Dans certains cas, c'est possible. Il suffit que le niveau de sécurité du navigateur web soit trop faible. Des logiciels peuvent alors s'installer sans prévenir. Dans d'autres cas, l'utilisateur clique trop facilement sur le bouton qui donne son accord, sans avoir compris à quoi il s'engage.

13 Ils utilisent des ressources de l'ordinateur : occupation de mémoire, utilisation du processeur, utilisation du disque dur,... L'ordinateur est donc ralenti. De plus, ces programmes sont souvent mal écrits et contiennent des bugs qui font " planter " l'ordinateur. Recherche sur le web ce que sont les logiciels "Cydoor" et "Gator". Présente le résultat de tes recherches au professeur. Recherche sur le web ce que sont les BHO. À retenir En informatique, un "adware" est un logiciel qui provoque l'apparition de publicités sans devoir se connecter à un serveur. Les Keyloggers (ou enregistreurs de frappes) Il ne s'agit, cette fois, plus de publicité. Les "keyloggers" sont généralement des logiciels commerciaux (en vente libre) qui permettent d'espionner tout ce que fait l'utilisateur d'un ordinateur: frappes au clavier (y compris les mots de passe, numéros de carte de crédit,...), sites web visités, "photos" de l'écran,... Toutes les informations sont ensuite transmises vers une adresse de courrier électronique. Les "keyloggers" sont souvent présentés comme des solutions (discutables) pour des parents qui souhaitent savoir ce que font leur enfant ou des patrons qui désirent savoir ce que font leurs employés lorsqu'ils sont devant leur ordinateur. Certains virus ou Chevaux de Troie pourraient contenir des "keyloogers". À retenir En informatique, un "keylogger" est un logiciel dont le rôle est de surveiller les frappes au clavier. Les informations récoltées (numéro de carte de crédit,...) peuvent être transmises à des personnes malintentionnées. Un dialer peut être une application tout à fait honnête. Les dialers (composeurs téléphoniques) Pour obtenir une information, pour acheter un produit ou un service (une soluce pour un jeu d'ordinateur,...), on vous propose d'appeler un numéro de téléphone surtaxé. Le fournisseur de service peut vous proposer de télécharger un petit logiciel qui se chargera de réaliser l'appel surtaxé. Méfiance! Vous ne savez pas quel numéro sera appelé par le logiciel. Il pourra s'agir d'un appel vers un numéro surtaxé dans un pays exotique. Vous continuez de profiter du service mais en étant connecté à un serveur situé aux antipodes. Vous voulez dire qu'il pourrait me mettre deux heures en communication téléphonique avec l'australie? Vous avez parfaitement compris. Et la facture risque d'être à la hauteur. À retenir Un "dialer" est un logiciel capable d'établir une communication téléphonique à l'aide du modem de l'ordinateur. Un "dialer" mal intentionné pourrait établir une communication très onéreuse. Quand tu es capable de citer et de distinguer les quatre types de nuisances présentées sur cette page, passe à la page suivante.

14 8- Le " phishing " (ou hameçonnage) Le " phishing " est une technique par laquelle des malfaiteurs tentent d'entraîner un client d'une banque vers un site web qui ressemble très fort à celui de sa banque. Ils persuadent la personne de fournir son numéro de carte de crédit et le mot de passe qui y est associé. Ce qui leur permet ensuite très facilement de faire des achats ou de retirer de l'argent sur le compte en banque de leur victime. Exemple de " phishing " Le " phishing " ne cible généralement pas les clients connus d'une banque. Les malfaiteurs envoient des courriers électroniques tous azimuts, en utilisant les mêmes techniques que les spammeurs. Parmi les personnes qui reçoivent le courrier électronique, certaines sont réellement clientes de la banque cible. Dans l'exemple ci-dessous, les victimes sont averties de la mise en service d'un nouveau système de sécurité et sont invitées à mettre leur compte à jour pour pouvoir en profiter. Lorsque la victime clique sur le bouton " Continue ", au bas du message qu'elle a reçu, elle aboutit sur un site web qui ressemble très fort au site web de la banque. Elle est invitée à y fournir des informations relatives à sa carte de crédit. Le problème est qu'il ne s'agit pas du site web de la banque, mais d'une copie conforme. Si le client fournit les informations demandées, celles-ci sont alors transmises aux malfaiteurs. Dans le cas présenté ci-dessus, certains indices montrent clairement aux internautes avisés qu'il s'agit d'une supercherie : L'adresse URL de la banque ne figure pas dans la barre d'adresse ; à la place, on y trouve une adresse IP dont on vérifiera aisément qu'elle ne correspond pas à la banque. La connexion vers la banque n'est pas sécurisée : le protocole utilisé est simplement http et non https, comme il se devrait dans la communication de données confidentielles à une banque. On ne trouve pas le symbole de la connexion sécurisée dans le navigateur: Internet Explorer: Firefox :

15 Dans certains cas, les pirates cachent l'adresse de destination à l'aide d'un petit programme qui superpose un rectangle où figure la vraie adresse de la banque. La technique est d'ailleurs parfois imparfaite, comme sur l'exemple ci-dessous ou le " cache " apparaît bien (l'adresse URL est un peu décalée vers le bas) : D'autres exemples sont inventoriés à la page Il ne faut donc, en aucun cas, donner suite à des courriers électroniques censés provenir d'une banque ou de tout autre organisme qui vous demande de donner votre numéro de carte de crédit ou toute autre information confidentielle dans une simple connexion à l'internet.

16 9- Le "spam" (ou pourriel) "Spam" est, à l'origine, le nom d'une marque de conserves dont une publicité en radio consistait en la répétition abrutissante du nom de la marque. Cette publicité a été à l'origine d'un sketch des Monty Python dans lequel l'un des protagoniste répète continuellement le mot "Spam", couvrant ainsi les voix des autres acteurs A écouter (>500ko). Ce terme désigne maintenant le courrier, généralement publicitaire et commercial, non désiré et qui envahit nos boîtes aux lettres électroniques. On parle encore de "pourriel" qui est la contraction de "pourri" et de "courriel". On distingue souvent deux sortes de spams: Deux sortes principales de spam 1. Le spam publicitaire qui propose l'achat de médicaments, de logiciels piratés, de copies d'articles de luxe,... De toute façon, personne ne lit tous ces trucs. Je me demande bien quel est l'intérêt d'envoyer toutes ces publicités. Dire que " personne ne lit ", n'est pas tout à fait vrai. Le coût de l'envoi de dizaines de milliers de courriers publicitaires est très faible. Il suffit que quelques personnes réagissent et passent commande pour que la campagne soit bénéficiaire. Et ça fonctionne, puisque les spams se multiplient. 2. Le spam malveillant qui incite le destinataire à visiter un site web malintentionné. Danger A peine arrivé sur les sites web indiqués, on est invité à télécharger un programme: un virus ou un Cheval de Troie Si le programme est installé, l'expéditeur du spam peut alors prendre le contrôle de ton ordinateur. Pourquoi le spam? Dans certains pays, l'envoi de courrier électronique publicitaire est règlementé (Belgique, France, USA,...). L'envoi de spams depuis ces pays pourrait entraîner des poursuites en Justice. Conclusion: il n'y a qu'à déposer plainte pour chaque spam reçu. Ce sera vite terminé, leur petit jeu. Pas de chance: ce sera rarement efficace. Les spammeurs ont évidemment trouvé une parade. La solution trouvée par les spammeurs est d'utiliser des milliers d'ordinateurs répartis sur la planète pour envoyer leurs courriers. Il leur suffit de contrôler ces ordinateurs à distance et d'y implanter des serveurs de courrier électronique. Quoi? Ils auraient des milliers de complices répartis dans le monde? Et il se pourrait que le complice, ce soit vous... Pour prendre le contrôle d'un ordinateur distant, les spammeurs utilisent des virus ou des vers. Ceux-ci ouvrent des ports des ordinateurs qu'ils infectent. Il ne leur reste plus qu'à détecter les ordinateurs qui leur répondent pour en prendre le contrôle. Un ordinateur connecté à l'internet subit généralement des tentatives d'intrusion après quelques minutes. C'est ainsi que ton ordinateur peut être utilisé par les spammeurs. Il est donc impératif de toujours vérifier que ton ordinateur n'a pas été ouvert par un logiciel malveillant. Ta connexion serait donc ralentie et tu risques de recevoir des plaintes pour envoi de spam.

17 La loi en France Merci de m'envoyer les références des textes de loi à d'autres pays. Je les ajouterai dans cette leçon. Pour la France: consulter le site web de la CNIL Un cas particulier: le scam Rédige un court texte qui répond aux trois questions suivantes: Recherche des informations sur la nature de la fraude informatique appelée "scam". Comment commence cette fraude pour celui qui va en être victime? Quel est son but pour l'escroc? Quand ton texte est prêt, soumets-le au professeur. Les questions qui suivent et qui sont marquées sont relatives à la législation belge. Certaines questions relatives aux termes utilisés ou a des généralités sur le spamming sont toutefois valables dans tous les pays. Les réponses peuvent être trouvées dans cette page ou dans les informations présentées sur les sites web dont les références sont fournies.

18 10- Autres dangers et pestes de l'internet L'utilisation de l'internet mène à rencontrer d'autres dangers et inconvénients. Certains ont déjà été cités. Tentatives d'intrusion dans votre ordinateur Il existe plusieurs raisons pour lesquelles un " pirate " peut tenter d'entrer dans votre ordinateur et en prendre le contrôle : Utilisation de votre ordinateur pour envoyer des spams ; Utilisation de votre ordinateur pour lancer une attaque de grande envergure contre les serveurs d'une société précise. Votre ordinateur deviendra donc un " zombie " qui, en compagnie de milliers d'autres, lancera des requêtes vers un serveur connecté à l'internet. Sous l'afflux de trafic, le serveur deviendra inutilisable durant tout le temps que durera l'attaque. Utilisation de votre ordinateur pour entrer dans un autre ordinateur d'une Société ou d'un organisme d'etat (CIA, FBI, banque, armée,...) sans laisser de traces autres que... les vôtres. Simple amusement à l'idée de vous voir impuissant devant votre ordinateur qui " travaille tout seul " : mouvements de la souris, ouverture et fermeture de fenêtres, messages à l'écran, ouverture du lecteur de CD,... Une seule solution : fermer toutes les portes. À retenirdès qu'un logiciel malveillant a pu ouvrir une porte de votre ordinateur, celui-ci devient généralement accessible à toutes les personnes malintentionnées qui souhaitent y entrer. Les hoaxes (canulars et rumeurs) De nombreux courriers électroniques circulent pour nous informer de faits graves, importants, urgents... mais souvent inexistants. génération Nombre de messages en circulation Il s'agit souvent de courriers de type " chaînes " que vous êtes invité à relayer vers tout votre carnet d'adresses. Il ne faut jamais renvoyer ces messages pour une simple raison mathématique. Imaginons que chaque personne qui reçoit un message de ce type le renvoie à 20 personnes qui se trouvent dans son carnet d'adresses. Chaque personne en deuxième rang renvoie vers 20 destinataires. Nous aurons ainsi 400 messages envoyés. On peut aisément compter le nombre de messages qui transiteront sur l'internet après quelques heures. L'effet obtenu sera simplement une saturation du réseau. Ce type de message contient souvent un grand nombre d'adresses des personnes qui l'ont déjà transmis. Lorsque le mail arrivera dans un ordinateur infecté par un virus, il se pourrait bien que celui-ci vole les adresses et les transmette à des spammeurs. Lorsque, exceptionnellement, on transmet ce type de messages, il faut toujours: effacer toutes les adresses existantes envoyer le message aux destinataires en "copie invisible" (bcc).

19 Oui, mais si ça peut sauver une vie? J'ai reçu un courrier, pas plus tard qu'hier, qui demandait aux personnes de groupe sanguin O de se présenter rapidement à un hôpital pour sauver un enfant. Effectivement, qui resterait insensible à ce genre de message? Serait-ce un message du genre de celui-ci (cliquer pour ouvrir)? Lors de la réception de ce type de courrier en chaîne, le mieux est de vérifier l'information sur le web (par exemple, sur le site web et d'informer éventuellement la personne qui vous a transmis le message. Bon, d'accord, mais s'il y a vraiment urgence et que je ne trouve aucune information? Mettons le cas d'une disparition d'enfant... La solution de la chaîne par courrier n'est certainement pas la meilleure. Pensons à ce courrier envoyé en 2002 par une personne pleine de bonnes intentions et concernant la disparition d'une jeune fille. En 2005, cette chaîne fonctionnait encore cependant que la jeune fille était rentrée à son domicile peu de temps après sa fugue. Mais donc, je n'agis pas alors? Si, éventuellement, mais pas comme cela. Il serait, par exemple, très utile que le courrier envoyé mentionne l'adresse d'un site web où toutes les informations peuvent être trouvées. Le site web de Child Focus, par exemple. À retenirles canulars et les rumeurs polluent nos boîtes aux lettres. Il ne faut transmettre ces courriels qu'après avoir vérifié que leur contenu décrit bien une réalité. Autre danger : votre comportement sur l'internet Certains comportements lors de l'utilisation de l'internet ne sont pas sans poser de problèmes à cause des dangers qu'ils représentent. Visite de certains sites web pornographiques : dangers pour les adwares et les dialers. Téléchargements sur les réseaux d'échanges de fichiers : danger de télécharger n'importe quelle peste : virus, ver, adware,... Téléchargement de logiciels gratuits : ces logiciels sont souvent payés par les publicités qu'ils afficheront sur votre écran. Les logiciels libres, par contre, sont souvent gratuits mais ne posent pas ce type de problème. Utilisation de l'ordinateur sans antivirus (parfaitement à jour) et/ou sans pare-feu. Ouverture de n'importe quel courrier électronique dont vous ne connaissez pas l'auteur. Ouverture des pièces jointes aux courriers électroniques, même si l'on connaît l'auteur. Un virus ou un ver peut s'auto-envoyer en volant l'identité d'une personne que vous connaissez bien. À retenir: Certains comportements sur l'internet sont à proscrire.

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité "sensible"

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité sensible Virus Aujourd'hui, les virus informatiques se propagent le plus souvent par le courrier électronique (en pièces jointes ou fichiers attachés) et par le téléchargement en P2P (peer-to-peer : edonkey, Gnutella,

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf 1 http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf Dia 01 Meilleur Antivirus : Entre la chaise et le clavier, les mains!!!!!!!!! Un virus (dans un contexte médical)

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Initiation à la messagerie

Initiation à la messagerie Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Université Ferhat ABBAS -Sétif

Université Ferhat ABBAS -Sétif Université Ferhat ABBAS -Sétif Centre des systèmes et réseaux d information et de communication, de télé-enseignement et d enseignement à distance Document explicatif de l'utilisation du webmail RoundCube,

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Navigation dans Windows

Navigation dans Windows Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Tutoriel d'utilisation du logiciel Thunderbird version 2.0

Tutoriel d'utilisation du logiciel Thunderbird version 2.0 Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation

Plus en détail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Valeur cible et solveur. Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème.

Valeur cible et solveur. Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème. Valeur cible et solveur Atteindre une valeur cible Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème. A l'aide d'un certain nombre

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste

Plus en détail

Séquence de découverte de SparkAngels Logiciel d entraide numérique

Séquence de découverte de SparkAngels Logiciel d entraide numérique Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion

Plus en détail