Sécurité et protection de l ordinateur



Documents pareils
Dossier sécurité informatique Lutter contre les virus

A. Sécuriser les informations sensibles contre la disparition

Installation et mise en sécurité des postes de travail Windows

Initiation maintenir son ordinateur en forme

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

NETTOYER ET SECURISER SON PC

Courrier électronique

Comment envoyer un en gardant les adresses de ses correspondants confidentielles!!!

Module Communication - Messagerie V6. Infostance. Messagerie

Internet sans risque surfez tranquillement

NETTOYER ET SECURISER SON PC

La messagerie électronique avec La Poste

Manuel d utilisation NETexcom

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Je me familiarise avec le courrier électronique

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

SÉCURITE INFORMATIQUE

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Manuel d'utilisation d'apimail V3

Qu est ce qu un ?

PROCÉDURE D AIDE AU PARAMÉTRAGE

Initiation Internet Module 2 : La Messagerie

Envoyer et recevoir son courrier

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Utilisation du client de messagerie Thunderbird

Fonctionnement du courrier électronique

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Bases pour sécuriser son Windows XP

Généralités sur le courrier électronique

Les menaces sur internet, comment les reconnait-on? Sommaire

Créer son adresse

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Utilisation de l . Sommaire

AGASC / BUREAU INFORMATION JEUNESSE Saint Laurent du Var - E mail : bij@agasc.fr / Tel : CONSIGNE N 1 :

Se repérer dans l écran de Foxmail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

DECOUVERTE DE LA MESSAGERIE GMAIL

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Maintenance régulière de son ordinateur sous Windows

Maintenance de son PC

GUIDE D INSTALLATION INTERNET haute vitesse

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

La sécurité des systèmes d information

Atelier Introduction au courriel Utiliser Guide de l apprenant

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Progressons vers l internet de demain

Guide de configuration. Logiciel de courriel

Certificat Informatique et Internet

Qu'est-ce qu'un virus?

Guide de démarrage rapide

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

La sécurité sur internet

Qu est-ce qu une boîte mail

Votre sécurité sur internet

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Organiser vos documents Windows XP

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

UltraVNC, UltraVNC SC réglages et configurations

Lutter contre les virus et les attaques... 15

UTILISER LA MESSAGERIE

Acer edatasecurity Management

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Quelques conseils de sécurité informatique

Organiser le menu "Démarrer"

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

Qu'est-ce que c'est Windows NT?

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

AxCrypt pour Windows

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs rue de la Bôle. E U R L. a u c a p i t a l d e

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

Club informatique Mont-Bruno

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Serveur mail sécurisé

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Brevet informatique et internet - Collège

Utilisation d'un réseau avec IACA

Lexique informatique. De l ordinateur :

Qu'est ce que le Cloud?

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Votre adresse ... Pour consulter vos s, connectez-vous sur le site :

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Janvier Entretien de l ordinateur

Utilisation du nouveau webmail académique

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0

Le courrier électronique

Table des matières : 16 ASTUCES OUTLOOK

La sécurité du poste de travail informatique

10. Envoyer, recevoir des mails

Initiation à la messagerie

Transcription:

Sécurité et protection de l ordinateur Janvier 2005

Sommaire : Mot de passe Sécuriser les mels N.B. : Cette aide a été réalisée pour Windows XP professionnel SP1 Janvier 2005 Page 1 / 47

Mot de passe Pourquoi? pour protéger son ordinateur et ses données :» Généralement nous ne cryptons pas nos données. Donc la seule barrière qui les protège est le mot de passe pour accéder à l ordinateur. pour protéger le réseau :» Si un pirate connaît votre mot de passe, il accède à tous les privilèges qui vous sont octroyés y compris vos accès sur le réseau. Janvier 2005 Page 2 / 47

Mot de passe Gestion du mot de passe Pour accéder à la fenêtre de gestion :» Sélectionner Démarrer» Puis panneau de configuration. Janvier 2005 Page 3 / 47

Mot de passe Gestion du mot de passe Nous obtenons Enfin sélectionner comptes d utilisateur. Janvier 2005 Page 4 / 47

Mot de passe Gestion du mot de passe Nous voyons cette fenêtre s ouvrir. Nous pouvons ici modifier la manière dont les utilisateurs ouvrent et ferment une session : cela permet d avoir une page bleu ou une fenêtre pour le mot de passe. Janvier 2005 Page 5 / 47

Mot de passe Gestion du mot de passe Page d accueil Les différents comptes sur la machine bleu Janvier 2005 Page 6 / 47

Mot de passe Gestion du mot de passe En ayant sélectionné un compte ou cliqué sur «Modifier un compte», nous pouvons : Créer un mot de passe. Janvier 2005 Page 7 / 47

Mot de passe Gestion du mot de passe Il suffit alors de remplir cette fenêtre. Janvier 2005 Page 8 / 47

Mot de passe Gestion du mot de passe Par la suite, si un mot de passe existe, nous avons : Changer mon mot de passe. supprimer mon mot de passe. Janvier 2005 Page 9 / 47

Mot de passe Pour avoir une demande de mot de passe lorsque nous sortons de l écran de veille Cliquer droit sur le bureau / propriétés. Puis Propriétés d affichage / écran de veille. Sélectionner «à la reprise, protéger par mot de passe». Janvier 2005 Page 10 / 47

Mot de passe Demander un mot de passe lorsque nous sortons de l écran de veille Intérêt» Cela permet d éviter qu une personne étrangère d accéder à l ordinateur si vous vous êtes absenté. Désavantage» Si dans notre travail, il y a des moments où nous observons l écran sans le modifier, l ordinateur va passer souvent en mode veille et nous allons passer notre temps à taper le mot de passe.» Il faut donc mettre un délai raisonnable. Janvier 2005 Page 11 / 47

Mot de passe Avez-vous un bon mot de passe? Votre compte n'est pas sécurisé si vous répondez "oui" à l'une des 7 questions suivantes : 1. Avez vous écrit sur un morceau de papier votre mot de passe? 2. Votre mot de passe est il un mot commun que l'on peut trouver dans le dictionnaire? 3. Votre mot de passe est il un mot commun suivi de 2 chiffres? 4. Votre mot de passe est il un nom de personne, de lieu ou d'animal? 5. Quelqu'un d'autre connaît il votre mot de passe? 6. Utilisez vous le même mot de passe pour plusieurs comptes et pour une longue période? 7. Utilisez vous le mot de passe par défaut du constructeur ou de l'éditeur? Janvier 2005 Page 12 / 47

Mot de passe Forme du mot de passe : Pour qu un mot de passe soit dit fort (difficile à casser), il doit :» être composé d au moins huit caractères» posséder des minuscules et des majuscules» posséder des chiffres (et des caractères spéciaux)» le tout imbriqué (pour que le mot de passe ne soit pas contenu dans un dictionnaire)» Exemple : e5r6i0ct sera très dure à casser et à s en souvenir aussi Janvier 2005 Page 13 / 47

Mot de passe Choix du mot de passe : la méthode de la phrase clé. Choisir un proverbe, un dicton, un titre de film ou de livre, et utiliser cette phrase, comme clé pour la génération du mot de passe. Celui-ci se déduit de la phrase clé par une méthode de votre choix, dont voici un exemple : ne conserver que les premières lettres de chaque mot formant la phrase code, et mélanger les lettres obtenues avec le nombre de caractères formant chaque mot. Janvier 2005 Page 14 / 47

Mot de passe Choix du mot de passe : la méthode de la phrase clé. Illustration : la phrase clé est "La vie en rose". Les premières lettres de chacun des mots sont Lver (respect des majuscules!), et les quatre mots sont respectivement constitués de 2, 3, 2 et 4 lettres. Le mot de passe choisit est "Lver2324". Une autre convention donnerait une préférence à l alternance lettre/chiffre et fournirait : "L2v3e2r4". La méthode de sélection du mot de passe à partir de la phrase clé peut-être variée à volonté. De plus, des caractères augmentant le "désordre" du mot de passe peuvent être introduits... comme les caractères " :", "/" ou "%" et ainsi de suite. Janvier 2005 Page 15 / 47

Mot de passe Bonnes habitudes : Ne pas écrire son mot de passe dans un fichier en clair ou sur un bout de papier pour ne pas l oublier (cf. Wargame, Heist). Ne pas prêter son mot de passe. Changer son mot de passe régulièrement. Avoir un mot de passe différent pour chaque niveau de sécurité. Janvier 2005 Page 16 / 47

Mot de passe Articles sur le sujet : http://www.jeanmichelvideau.com/article.php3?id_article=32 http://www.urec.cnrs.fr/securite/docs/92.07.mot.de.passe.txt http://www.bugbrother.com/security.tao.ca/pswdhygn.html http://www.commentcamarche.net/attaques/passwd.php3 Janvier 2005 Page 17 / 47

Définition : Un virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. La définition d'un virus pourrait être la suivante: "tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire." Janvier 2005 Page 18 / 47

Histoire : Le véritable nom donné aux virus est CPA soit Code Auto- Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné. Le premier virus date de 1981 : Elk Cloner qui infectait les disquettes d Appel II. A la base, pour bien protéger l ordinateur, il faut : Windows à jour, Un bon anti-virus à jour» Pour une utilisation personnelle, il existe Antivir qui est gratuit : http://www.free-av.com/ Janvier 2005 Page 19 / 47

Windows update Cette application permet de mettre à jour Windows qui est en fait un logiciel comme les autres :» ajout de fonctionnalités. exemple : lecteur Windows Media» suppression de failles de sécurités.» mise à jour des pilotes. Janvier 2005 Page 20 / 47

Windows update Pour cela, il suffit de sélectionner :» Démarrer»tous les programmes.» Windows Update Janvier 2005 Page 21 / 47

Windows update Une page Internet s ouvre et teste la configuration de votre ordinateur (accepter l installation du logiciel update si c est la première fois). Janvier 2005 Page 22 / 47

Windows update Après le test, le logiciel propose les mises à jour s il y en a de disponibles. Cet ordinateur est à jour. Janvier 2005 Page 23 / 47

Windows update Remarques :» Affichage d une icône dans la barre en bas s il y a de nouvelles mises à jour. Janvier 2005 Page 24 / 47

Windows update Remarques :» Sur XP, panneau de configuration / système / mise à jour automatique gère la mise à jour de Windows. Janvier 2005 Page 25 / 47

Windows update Remarques :» Pour la recherche des mises à jour, tester une dernière fois au cas où» En effet, la mise à jour de fonctionnalités par exemple peut entraîner de nouvelles suppressions de failles de sécurité. N.B. : La mise à jour de tous les ordinateurs équipés de Windows aurait évité la propagation du virus Sasser. Janvier 2005 Page 26 / 47

Mise à jour anti-virus La mise à jour peut se faire :» de manière manuelle en sélectionnant le bouton LiveUpdate pour Norton et tâche/mettre à jour pour McAfee. Janvier 2005 Page 27 / 47

Mise à jour anti-virus La mise à jour peut aussi se faire : de manière automatique en sélectionnant sous Norton AntiVirus Corporation Edition Fichier Programmer les mises à jour (et Mise à jour automatique pour McAfee) Janvier 2005 Page 28 / 47

Mise à jour anti-virus» Programmation d une mise à jour quotidienne.» Attention : une mise à jour hebdomadaire est insuffisante. Janvier 2005 Page 29 / 47

Les sites Le site www.secuser.com donne des informations sur les virus et un anti-virus en ligne gratuit. Il y a aussi : * www.symantec.fr * www.macafee.com Janvier 2005 Page 30 / 47

Les bons réflexes Ne pas ouvrir une pièce jointe à un mail qui paraît suspect mais tester dessus l anti-virus : Normalement, l anti-virus doit tester tous les fichiers inscrits sur le disque, dont les pièces jointes. Mais si nous voulons lancer l anti-virus sur une pièce jointe, il faut : * sous Eudora, aller dans le répertoire Program Files/qualcomm/eudora/attache et cliquer droit sur le fichier puis l analyser * sous Outlook, clique droit sur le fichier, enregistrer sous puis dans le répertoire sélectionné, clique droit sur le fichier et l analyser. Pour tout nouveau fichier introduit dans l ordinateur (par mail, disquette, ) lancer l anti-virus (par exemple tout fichier de la suite Microsoft Office peut contenir un virus) Programmer un scan de la machine au moins toutes les semaines (pourquoi pas après la mise à jour entre midi et deux?) (Sélectionner analyses programmées pour Norton et Analyser tous les disques pour McAfee). Janvier 2005 Page 31 / 47

Les bons réflexes : Exemple de scan programmé avec Norton Sélectionner analyses programmées Puis nouvelle analyse Configurer l analyse Janvier 2005 Page 32 / 47

Quelques exemples de types de virus Le spam : ce n est pas vraiment un virus. En effet, on appelle "spam" (le terme de pourriel est parfois également utilisé) l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité : c est généralement un courrier commercial. Ce n est donc pas un virus. Janvier 2005 Page 33 / 47

Quelques exemples de types de virus Le spam : solutions Surtout ne pas répondre car l envoyeur du spam saurait que cette adresse est valide (l envoyeur est généralement un robot). Mettre un filtre anti-spam sur la messagerie (la fiabilité de cette méthode n est pas totale). Faire attention à qui vous donnez votre adresse. Ne pas diffuser votre adresse sur un site Web. En dernier recours, changer d adresse si la boîte aux lettres est envahie. Janvier 2005 Page 34 / 47

Voici un mel que j ai reçu : Un nouveau virus a été découvert. Il a été classifié par Microsoft, comme le plus destructif jamais connu! Ce virus a été découvert hier après midi par McAfee et aucun vaccin n'a encore été découvert. Ce virus détruit simplement le Zéro du Secteur du disque dur, ou les informations essentielles de son fonctionnement est stockée. Ce virus agit de la façon suivante : il s'envoie automatiquement a tous les contacts de votre liste avec le titre '' Une Carte pour Vous '' Aussitôt que la carte supposée virtuelle est ouverte, il gèle l'ordinateur si bien que l'utilisateur doit réamorcer. Quand les clefs CTRL+ALT+SUPPR ou la commande de redémarrage sont appuyées, le virus détruit le Zéro du Secteur, ainsi détruisant de manière permanente le disque dur. Hier en quelques heures seulement, ce virus a causé une panique a New York, selon le journal télévisé de CNN. Cette alerte a été reçue par un employé de Microsoft lui-même. N'ouvrez donc pas de courrier avec le sujet : '' Une Carte Virtuelle Pour Vous ''. Passez ce courrier à tous vos amis s'il vous plait. Expédiez ça a tout votre carnet d'adresses, je suis sur que la plupart des gens, comme moi, préféreraient recevoir cet avis 25 fois que pas du tout. - En fait c est un hoax. Janvier 2005 Page 35 / 47

Quelques exemples de types de virus Hoax On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Les conséquences de ces canulars sont multiples : * ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux, * ils tendent à provoquer de la désinformation : nous ne croyons plus à une vraie information quand elle arrive, * ils encombrent inutilement nos boîtes aux lettres déjà chargées, * ils nous font perdre du temps. Janvier 2005 Page 36 / 47

Quelques exemples de types de virus Hoax : solutions aller sur le site http://www.hoaxbuster.com/ qui gère une liste des Hoax. Attention : certains hoax sont appelés les «virus des pauvres» : ils vous disent que vous avez un virus et vous expliquent la marche à suivre pour le supprimer. En fait vous supprimez un fichier sain de votre ordinateur! C est donc vous-même qui endommagez votre ordinateur! Janvier 2005 Page 37 / 47

Quelques exemples de types de virus Hoax : exemple de virus des pauvres BONJOUR A TOUS, UN DE MES CORRESPONDANTS A ETE INFECTE PAR UN VIRUS QUI CIRCULE SUR LE MSN Messenger. LE NOM DU VIRUS EST jdbgmgr.exe L'ICONE EST UN PETIT OURSON. IL EST TRANSMIS AUTOMATIQUEMENT PAR MESSENGER AINSI QUE PAR LE CARNET D'ADRESSES. LE VIRUS N'EST PAS DETECTE PAR McAFEE OU NORTON ET RESTE EN SOMMEIL PENDANT 14 JOURS AVANT DE S'ATTAQUER AU DISQUE DUR. IL PEUT DETRUIRE TOUT LE SYSTEME. JE VIENS DE LE TROUVER SUR MON DISQUE DUR!!! AGISSEZ DONC TRES VITE POUR l'éliminer COMME SUIT: 1; Aller à DEMARRER, faire "RECHERCHER" 2. Dans la fenêtre FICHIERS-DOSSIERS taper le nom du virus: jdbgmgr.exe 3. Assurez vous de faire la recherche sur votre disque dur "C" 4. Appuyer sur "RECHERCHER MAINTENANT" 5. Si vous trouvez le virus L'ICONE EST UN PETIT OURSON son nom jdbgmgr.exe " NE L'OUVREZ SURTOUT PAS!!!!! 6. Appuyer sur le bouton droit de la souris pour l'éliminer (aller à la CORBEILLE) vous pouvez aussi l'effacer en appuyant sur SHIFT DELETE afin qu'il ne reste pas dans la corbeille. 7. aller à la CORBEILLE et l'effacer définitivement ou bien vider la corbeille. SI VOUS TROUVEZ LE VIRUS SUR VOTRE DISQUE DUR ENVOYEZ CE MESSAGE A TOUS VOS CORRESPONDANTS FIGURANT SUR VOTRE CARNET D'ADRESSE CAR JE NE SAIS PAS DEPUIS QUAND IL EST PASSE.DESOLEE POUR CET INCIDENT! ET MERCI D'AGIR VITE Commentaires :» En fait il s'agit d'un utilitaire Windows permettant de débuguer des programmes rédigés en Java.» Solution : Lancez votre anti-virus. Janvier 2005 Page 38 / 47

Quelques exemples de types de virus Vers Les vers actuels se propagent principalement grâce à la messagerie avec des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires. Solution :» faire attention aux pièces jointes des courriels.» Utiliser une autre messagerie qu Outlook qui est particulièrement visée. Janvier 2005 Page 39 / 47

Quelques exemples de types de virus Cheval de Troie Un cheval de Troie (informatique) donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie. Un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur. Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur votre machine! Janvier 2005 Page 40 / 47

Quelques exemples de types de virus Cheval de Troie : solution avoir un bon firewall! Un part-feu (ou firewall) est un système qui filtre les informations qui entrent (et sortent) de l ordinateur connecté à un réseau ou à Internet en fonction de règles que vous lui avez données. De manière imagée, l anti-virus est le chien de garde dans la maison et le part-feu la porte d entrée. Pour plus d informations : http://www.commentcamarche.net/protect/firewall.php3 Janvier 2005 Page 41 / 47

Quelques exemples de types de virus Bombe logique Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire... Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise! Janvier 2005 Page 42 / 47

Quelques exemples de types de virus Spyware Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Un spyware peut avoir accès à tous les fichiers et actions de l utilisateur. Ils peuvent donc enregistrer les sites consultés et les informations envoyés à ces sites, y compris les mots de passe et détails personnels. Ils n ont plus qu à envoyer les données au serveur indiqué. Ces informations peuvent servir à des fins de marketing. L explosion du spam peut avoir pour une des causes, l utilisation d espiogiciel. Les espiogiciels sont dans la mire de sénateurs américains. Ils ne sont pas des virus sauf s il leur est couplé un cheval de Troie. Janvier 2005 Page 43 / 47

Quelques exemples de types de virus Spyware En plus de la fuite d informations, le spyware entraîne : * consommation de mémoire vive, * utilisation d'espace disque, * mobilisation des ressources du processeur, * dysfonctionnement d'autres applications, * gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées). Ces effets peuvent être un indice de l existence d espiogiciel. Janvier 2005 Page 44 / 47

Quelques exemples de types de virus Spyware : solution utilisation d anti-spyware. par exemple : *Ad-Aware http://www.lavasoft.de/ms/index.htm. *Spybot search&destroy http://www.safer-networking.org/ Articles sur le sujet Le S.C.I. propose des fiches pratiques (http:// www.unilim.fr/sci) Janvier 2005 Page 45 / 47

Sécuriser les mels Problématique : L envoi de mels pose le problème de la confidentialité, de l authentification et de l intégrité. En effet toute personne branchée sur les réseaux Internet peut écouter les informations qui passent à portée. Donc un mel non crypté est lisible par tout le monde. Nous pouvons faire le parallèle avec une carte postale et une lettre. De plus, il est actuellement possible de changer l identifiant de l expéditeur et de le remplacer par un autre. Qui vous prouve alors que ce mel vient bien de la personne indiquée? Ou qu est-ce qui prouve que le courriel n a pas été intercepté et falsifié? Janvier 2005 Page 46 / 47

Sécuriser les mels Solution : utilisation de logiciels de sécurisation de mels. Pretty Good privacy (PGP) version payante. GNU Privacy Guard (GPG) version gratuite. Principe : PGP utilise le principe de clé publique et privée. Vous envoyez par un autre moyen ou par certificat votre clé publique à votre correspondant. Il crypte son message avec et vous l envoie avec une signature. Vous seul pouvez décrypter le message : la confidentialité est donc respectée. La signature permet de s assurer de la provenance du document (authentification) et par une méthode de hachage de son intégrité. Articles sur le sujet http://www.commentcamarche.net/crypto/pgp.php3 http://www.openpgp.fr.st/gnupg-win.htm http://www.gnupg.org/ http://dudu.dyn.2-h.org/nist/gpg-enigmail-howto http://www.pgpi.org/doc/pgpintro/ (en anglais) Janvier 2005 Page 47 / 47