Club Informatique du Biterrois. Bienvenue à ce second cours

Documents pareils
Présenté par : Mlle A.DIB

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC

Iobit Malware Fighter

La sécurité sur internet

Internet sans risque surfez tranquillement

Votre sécurité sur internet


Progressons vers l internet de demain

Internet Découverte et premiers pas

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Dossier sécurité informatique Lutter contre les virus

Banque a distance - 10 re flexes se curite

Supprimer les spywares

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

ISEC. Codes malveillants

Lexique informatique. De l ordinateur :

Les vols via les mobiles

Internet Le guide complet

A. Sécuriser les informations sensibles contre la disparition

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

La sécurité des systèmes d information

Introduction aux antivirus et présentation de ClamAV

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Les menaces sur internet, comment les reconnait-on? Sommaire

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Connaître les Menaces d Insécurité du Système d Information

Club des Responsables d Infrastructures et de la Production

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

Sécuriser les achats en ligne par Carte d achat

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

La protection des systèmes Mac et Linux : un besoin réel?

Achats en ligne - 10 re flexes se curite

Etat de l art des malwares

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

Données novembre La sécurité?

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

SOMMAIRE. Association pour une Informatique raisonnée

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Cybercriminalité. les tendances pour 2014

Notions de sécurités en informatique

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

USAGE DE L INTERNET A L ECOLE PRIMAIRE

Installation et mise en sécurité des postes de travail Windows

depuis 1992 Defend what you create

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

AGASC / BUREAU INFORMATION JEUNESSE Saint Laurent du Var - E mail : bij@agasc.fr / Tel : CONSIGNE N 1 :

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Outlook Présentation.

Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!

Logiciel d envois de ing

Principes de la sécurité informatique

Sécurité informatique

Virus GPS. Un Ver dans la Tempête

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

ATELIER SUR LA PROTECTION D UN ORDINATEUR

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

STAGES D INFORMATIQUE

«Obad.a» : le malware Android le plus perfectionné à ce jour

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Le commerce électronique (ou e-commerce)

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

DOSSIER : LES ARNAQUES SUR INTERNET

Glossaire. Acces Denied

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Apprenez à échapper aux malwares *!

Cybercriminalité. les tendances pour 2015

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Certificat Informatique et Internet

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Préparation au C2I. Année 2011

Qu est ce qu un ?

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

La sécurité informatique

Centres d accès communautaire Internet des Îles

Le nettoyage et l optimisation de son PC

Initiation Internet Module 2 : La Messagerie

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité "sensible"

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

La payement par Carte Bancaire sur Internet

Qu'est-ce qu'un virus?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Utilisation de l . Sommaire

Présentation de Ocloud

Se débarrasser des s indésirables

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

Transcription:

Club Informatique Bienvenue à ce second cours

Club Informatique Je vous propose de parler «sécurité» de virus et d anti-virus de malwares et d anti-malwares de spywares, de trojans ETC C est quoi tout ça?...

Club Informatique Si je vous parle dès maintenant des virus et autres dangers de l informatique, ce n est pas pour vous faire peur, mais de vous dire que cela existe, qu il faut être prudents et comment s en protéger.

- L informatique serait tellement plus sympa sans tous ces méchants programmes qui sont conçus pour perturber nos machines: -Virus, trojan, vorm, spyware,adware, ransonware, malware, keylogger et les spams, le phishing ou même les hoaxes. Mais savez-vous de quoi on parle, et surtout comment se prémunir de chacun? Regardons cela en détail.

Un malware C est un terme générique pour l ensemble des logiciels indésirables (en opposition à software). Un malware est un logiciel pas sympa qui comme son nom l indique nous veut du mal! Le malware le plus connu c est le «virus»

Le Virus Un virus est logiciel informatique. Ce logiciel est conçu pour se répandre d ordinateur en ordinateur. (On dit qu il va contaminer les ordinateurs d où le nom de virus par analogie avec les virus biologiques). Pour ce répandre, le virus va se coller à un autre logiciel, et va donc l infecter.

Le Virus (suite) Club Informatique Une fois que vous lancerez le logiciel infecté, celuici contaminera d autres logiciels, etc Ce logiciel est conçu pour se propager et effectuer une action. Cette action peut être très variée, elle peut aller de l affichage d un texte ou d un dessin sur l écran, à l effacement complet des données.

Le Ver Un ver, c est fichier exécutable (un programme à part entière). La méthode de propagation est différente d un virus. C est plus simple qu un virus car il n a pas besoin d un mécanisme compliqué pour se reproduire. Un ver utilise tous les moyens réseau pour se propager : - Les mails, - le web, - certains services Internet comme le FTP - etc

Que font les vers et les virus? Le but ultime d un ver ou d un virus, n est pas de se reproduire à l infini mais bien d exécuter des actions indésirables qui peuvent prendre différentes formes : - nous voler des informations confidentielles (keylogger, phishing) - nous forcer à aller sur certains sites (adware) - prendre le contrôle de nos ordinateurs (trojan, backdoor), - nous espionner (spyware), - nous soutirer de l argent (ransonware), - bloquer les accès à certains sites web (DoS), - etc

La différence entre un ver et un virus Un virus ne se trouve pas sous forme de fichier dans un ordinateur. Il a infecté un autre fichier et s est donc dissimulé à l intérieur. (caché plus difficile à détecter) Un ver est un fichier (sauf cas très rares où il arrive que certains vers ne soient jamais enregistrés sur le disque, mais soit toujours chargés en mémoire via le réseau). (Plus facile à supprimer)

Le Trojan ou cheval de Troie Trojan est la contraction de Trojan Horse qui veut dire Cheval de Troie. Vous connaissez surement l histoire du cheval de Troie issue de la mythologie grecque? Cette histoire raconte comment les grecs qui voulaient s emparer de la ville de Troie, eurent l idée d offrir en cadeau un cheval en bois dans lequel des soldats étaient cachés. Une fois que les habitants de Troie eurent ramené le cheval à l intérieur de la ville, les soldats grecs sortirent du cheval et purent s emparer de la ville.

Le Trojan ou cheval de Troie Et bien, en informatique, c est pareil. Un cheval de Troie ou Trojan Horse est un logiciel qui va s installer à l intérieur de votre ordinateur. Une fois installé, il va utiliser un port existant, ou le plus souvent ouvrir une porte de sortie (backdoor) sur votre ordinateur et qui va permettre à quelqu un de l extérieur de se connecter dessus. En gros, le pirate a accès directement à l intérieur de votre ordinateur.

Le Trojan ou cheval de Troie Puisqu il a accès à votre ordinateur, le logiciel (ou le pirate qui le commande) pourra très bien envoyer des données vers l extérieur, mais il pourra aussi par exemple effectuer les actions suivantes : - récupérer des documents contenus dans votre ordinateur, - essayer de récupérer vos informations personnelles (informations bancaires par exemple, ou identifiants de connexions à vos réseaux sociaux) - faire planter votre ordinateur, ou lui donner un comportement bizarre, comme par exemple: le faire redémarrer n importe quand. - l imagination des pirates est sans limite!

Adware (très fréquent) Adware vient de «ad» qui veut dire annonce ou publicité. Un adware est un logiciel qui va afficher des fenêtres de publicité sur votre ordinateur. Un adware s installe sur votre ordinateur soit sous la forme d un logiciel soit sous la forme de plugin dans votre navigateur. Du coup, il en profite dès que vous surfez pour vous afficher des fenêtres de publicité. Pire, dans quelques cas, il change votre moteur de recherche qui va orienter les résultats de vos recherches vers les sites que les pirates auront choisi. C est le cas des moteur de recherche : Babylon Search, Delta Search,

Spyware Spyware vient du mot «spy» qui veut dire Espion. Un Spyware est donc un logiciel qui va vous espionner. Ce logiciel va enregistrer et transmette à quelqu un d autre toute votre activité. Les spywares vont fournir aux pirates, tous les sites que vous visitez et votre comportement sur Internet. Ils sont capables également de lire votre carnet d adresses pour récupérer la liste de tous vos contacts.

Le KEYLOGGER Keylogger vient de la contraction de 2 mots : key : qui veut dire «touche» logger : qui veut dire «enregistreur» un keylogger est un enregistreur de touche. Les suites de touches sont enregistrées et envoyées au pirate. C est très embêtant car la plupart du temps, nous utilisons notre clavier pour saisir nos identifiants et nos mots de passe sur différents sites tels que les banques. C est pourquoi depuis quelques temps, certaines banques (et quelques autres sites) utilisent un système de clavier virtuel qui permet de ne pas saisir le code d accès à l aide du clavier, mais avec la souris : ce qui rend le keylogger complètement inefficace.

Le KEYLOGGER Club Informatique

Le PISHING Le mot phising est une contraction des mots phreaking (piratage des lignes téléphoniques) et de fishing (pêcher du poisson). En français, on parle aussi de hameçonnage. Le principe est simple : - le pirate envoie un mail se faisant généralement passer pour une grande entreprise (comme par exemple : fournisseur d électricté, de gaz, d eau, une banque, ou autre) dans ce mail, il est indiqué que votre compte sera coupé bientôt, ou alors que vous avez trop versé d argent. on vous invite donc à vous connecter à votre compte pour régulariser.

Le PISHING Club Informatique or, et c est là qu est le piège, le mail contient un lien vers un site qui n est le site de la grande entreprise, mais le site du pirate. vous saisissez vos coordonnées bancaires sur le faux site, et le pirate les récupère pour les utiliser ensuite!

Les SPAMS Les spams sont des mails non souhaités. Bien souvent, ces mails sont à caractères publicitaires. «Le «spamming» ou «spam» est l envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l expéditeur n a jamais eu de contact et dont il a capté l adresse électronique de façon irrégulière.» Donc lorsque vous vous inscrivez à une lettre d information et que vous recevez des informations du site sur lesquels vous vous êtes inscrit : ce n est pas du spam»).

Les SPAMS Pour qu un mail ne soit pas considéré comme spam, vous devez avoir la possibilité de vous désabonner. Si on n y prend pas garde, ce genre de mails fini par remplir les boites aux lettres et les rendre inutilisables lorsqu elles sont devenues pleines.

Les hoaxes Un hoax (canular) est un mail contenant une fausse information. Mais cette information est présentée de telle façon que la personne la recevant va en général la transmettre à l ensemble de son carnet d adresse croyant bien faire. Et bien souvent cette information sera à nouveau renvoyée par tous ceux qui l ont reçu, et cela peut continuer très longtemps. Ce qui fait que des informations qui pouvaient parfois être vraies au début continuent de circuler en boucle, de boites aux lettres en boites au lettres.

Pour l usager que nous sommes, quand l ordinateur est infecté, il parle de «virus On vient de voir que les attaques sont de différentes natures, on aura donc différentes manières de se défendre Nous étudierons comment se défendre la semaine prochaine pour «les initiés» et dans quelques cours pour les «débutants»