Certificat Informatique et Internet D1 Travailler dans un environnement numérique évolutif Certificat Informatique et Internet D1 Travailler dans un environnement numérique évolutif • L’environnement de travail sur l’ordinateur • L’environnement de travail sur l’ordinateur • L’ordinateur • Le réseau • Les fichiers • Pérenniser et protéger ses données Joëlle Delacroix correspondant C2I Cnam Joëlle Delacroix correspondant C2I Cnam Les différents niveaux de la machine informatique o Certificat Informatique et Internet L’ordinateur Joëlle Delacroix correspondant C2I Cnam On distingue généralement trois couches dans la composition d’une machine informatique : n Le matériel « hardware »: il correspond à la machine physique, notamment composée du processeur, de la mémoire centrale et des périphériques, l’ensemble communiquant par un bus. n Le logiciel de système d’exploitation : c’est un ensemble de programmes qui se place à l'interface entre le matériel et les logiciels applicatifs. Il permet notamment à ces logiciels applicatifs d’utiliser les ressources matérielles de la machine. Les principaux OS (Operating System) sont notamment …. n Les logiciels des utilisateurs « software » : ce sont des programmes qui permettent à l’utilisateur de réaliser des tâches sur la machine. Logiciels utilisateurs -Navigateur (IE, Firefox) -Traitement de texte, tableur (packoffice, openoffice) - Messagerie (webmail, outlook, thunderbird) - Jeux Système d’exploitation Cpu mémoire centrale Machine Matérielle périphériques Les fonctions de l’ordinateur Les composants La carte mère de l’ordinateur est le socle permettant la connexion de l'ensemble des éléments essentiels de l'ordinateur. Barrette de mémoire RAM Les fonctions de l’ordinateur sont de permettre à des utilisateurs (via des logiciels informatiques) de : n Effectuer du calcul; n Stocker des données; n Communiquer. o Pour cela, l’ordinateur est doté d’un ensemble de composants physiques n Des éléments permettant la communication entre l’ordinateur et l’être humain : ce sont les périphériques. n Un élément permettant d’exécuter les instructions d’un programme : c’est le processeur (CPU). n Des éléments permettant de stocker les données : ce sont les mémoires de l’ordinateur. n Des éléments permettant aux différents composants (périphériques, processeur, mémoire) de l’ordinateur de communiquer : ce sont les bus de l’ordinateur o Processeur et son refroidisseur Horloge Processeur Central Bus Mémoire Centrale d' échange Interface d’entrées/sorties Parallèle (imprimante) Ecran Port PS/2 clavier Port PS/2 souris Le processeur (CPU, pour Central Processing Unit) est le cerveau de l'ordinateur. Il permet de manipuler, des données et des instructions codées sous forme binaires. o Le processeur est un circuit électronique cadencé au rythme d'une horloge interne qui envoie des impulsions, appelées « top ». La fréquence d'horloge, correspond nombre d'impulsions par seconde. Elle s'exprime en Hertz (Hz). n Ordinateur à 200 MHz à l’horloge envoie 200 000 000 de battements par seconde. Connecteurs audio Microphone RJ45 (réseau) USB Les mémoires de l’ordinateur Le processeur o Connecteurs de cartes d’extensions o Une « mémoire » est un composant électronique capable de stocker temporairement des informations. o Une mémoire est caractérisée par : Le processeur est un Circuit électronique composé de millions de transistors placés dans un boîtier comportant des connecteurs d'entrée-sortie à On appelle ce boitier circuit intégré ou puce à Il est surmonté d’un refroidisseur. n Sa capacité, représentant le volume global d'informations (en bits) que la mémoire peut stocker (par exemple 1 Goctets, soit 230 octets, soit 230 * 8 bits. n Son temps d'accès, correspondant à l'intervalle de temps entre la demande de lecture/écriture et la disponibilité de la donnée. Les grandeurs de l’ordinateur Capacité – bit - octet Les mémoires de l’ordinateur o La donnée de base manipulée par la machine physique est le bit (Binary Digit) qui ne peut prendre que deux valeurs : 0 et 1 Ce 0 et 1 correspondent aux deux niveaux de voltage (0-1 et 2-5 volts) admis pour les signaux électriques issus des composants électroniques (transistors) qui constituent les circuits physiques de la machine L’ordinateur contient différents types de mémoire Mémoires Centrales 1 octet = 8 bits (byte) Avant 1998 Après 1998 Nom Kilooctet (Ko) 210 octets = 1024 octets 1000 octets Capacité Temps d’accès Mégaoctet (Mo) 220 octets = 1024 Koctets 1000 Koctets Gigaoctet (Go) 230 octets = 1024 Moctets 1000 Moctets o o Un périphérique est un matériel électronique pouvant être raccordé à un ordinateur par l'intermédiaire de l'une de ses interfaces d'entrée-sortie (interface VGA, HDMI, USB, RJ45.), le plus souvent par l'intermédiaire d'un connecteur. L’interface d’entrées-sorties est pilotée par un driver (pilote d’entrées-sorties) On distingue habituellement les catégories de périphériques suivantes : n périphériques de sortie: ce sont des périphériques permettant à l’ordinateur d’émettre des informations vers l’extérieur, tels qu'un écran, une imprimante.. n périphériques d'entrée : ce sont des périphériques capables uniquement d'envoyer des informations à l'ordinateur, par exemple la souris, le clavier, etc. n périphériques d'entrée-sortie : ce sont des périphériques capables d'envoyer des informations à l'ordinateur et permettant également à l’ordinateur démettre des informations vers l’extérieur, par exemple le modem, le disque dur Interfaces n n n n USB : connexion « à chaud » de périphériques RJ45 : connexion au réseau local filaire VGA : connexion de l’écran HDMI : connexion à un écran haute résolution (téléviseur) (RAM : contient les programmes à exécuter) Goctets 10 nanosecondes Mémoires de masse 100 - 200 Goctets 5 millisecondes Mémoire volatile : le contenu de la mémoire n’existe que si il y a une alimentation électrique (typiquement les mémoires caches et mémoire centrale) Mémoire permanente, de masse : mémoire de grande capacité dont le contenu demeure même sans alimentation électrique (typiquement le disque dur, clé USB, carte mémoire, CD, DVD) Périphériques de l’ordinateur o Mémoires de masse : mémoires permanentes Mémoires vives : mémoires volatiles : Système d’exploitation (SE) Démarrage de l’ordinateur Exécution du BIOS Configuration physique de l’ordinateur Chargement du SE •Configuration des périphériques •Lancement de l’interface graphique •Gestion des comptes pour ouverture de la session n Le logiciel de système d’exploitation : c’est un ensemble de programmes qui se place à l'interface entre le matériel et les logiciels applicatifs. Il permet notamment à ces logiciels applicatifs d’utiliser les ressources matérielles de la machine et à l’utilisateur de se connecter. n Comptes avec des privilèges différents : administrateur ou pas de la machine. Un utilisateur d’un compte non administrateur ne peut pas installer de nouvelles applications. n Une session désigne l’espace de temps durant lequel un utilisateur utilise son compte. n Applications/outils de la session : l’explorateur, le panneau de configuration, le navigateur, la suite bureautique, etc… Architecture client-serveur q Un réseau informatique est un ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques ou radio et échangeant des informations. On peut distinguer deux types de réseaux : les réseaux poste à poste (peer to peer) ou les réseaux de type clients-serveur Certificat Informatique et Internet Le Réseau o Peer to peer (P2P) o Client - serveur requête requête réponse réponse M2 Client 2 M3 Serveur M1 Client 1 Chaque ordinateur est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources. Il y a deux types d’ordinateurs : des ordinateurs clients contactent un ordinateur serveur qui rend des services (par exemple serveurs de fichiers, serveurs de mails…) Joëlle Delacroix correspondant C2I Cnam Réseaux sans fils / filaire Un réseau filaire est un réseau dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer en utilisant une liaison filalire. L’interface est la prise RJ45. Un réseau sans fil (en anglais wireless network) est un réseau dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer en utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des câbles habituels. q Le Bluetooth (IEEE 802.15.1) est un réseau personnel sans fil d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert généralement à relier des périphériques à un ordinateur sans liaison filaire q Le Wifi (IEEE 802.11) est un réseau local sans fil permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. q Réseau sécurisé (cle wep/wpa) ou non Protocoles de communication o Un protocole est une méthode standard qui permet la communication entre des processus c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. o Différents protocoles n TCP/IP (Transmission Control Protocol/Internet Protocol) : protocole de transport des données d'un ordinateur à l'autre sur Internet n HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour naviguer sur le web (HTTPS pour la version sécurisée) ; n FTP (File Transfer Protocol) : protocole destiné au transfert de fichiers informatiques n SMTP (Simple Mail Transfer Protocol) : protocole utilisé pour transférer le courrier électronique vers les serveurs de messagerie ; n POP3 (Post Office Protocol version 3), IMAP (Internet Message Access Protocol) : protocoles utilisés par un client de messagerie pour récupérer le courrier électronique d'un serveur de messagerie ; o Le débit ou bande passante du réseau est une mesure de la quantité de données numériques transmises par unité de temps. Exprimé en bits par seconde (bit/s, b/s ou bps) ou un de ses multiples : kb/s (kilobits par seconde, kbit/s) Le débit est souvent exprimé en octets par unité de temps au lieu de bits par unité de temps. Exemple de protocoles : les protocoles du mail Internet o Internet est un réseau mondial d’interconnexion de réseaux mta mta M1 SMTP SMTP mta M1 mta R1 MDA emetteur destinataire R2 Serveur de courrier R3 RVirtuel POP, IMAP Client M2 RVirtuel M2 webmail Client de messagerie o o o Les protocoles du mail sont SMTP pour l’acheminement du courrier, POP et IMAP pour la relève du courrier par le client de messagerie depuis le serveur de messagerie Le message entrant est stocké dans la boite aux lettres électronique sur le serveur de messagerie. L’utilisateur accède à sa boite électronique soit via un client de messagerie (programme spécifique installé sur son poste), soit via un webmail (interface web de consultation) q Le protocole de communication entre mes machines M1 et M2 est TCP/IP q Une machine est identifiée par son adresse IP. C’est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers (4 octets) séparés par des points, dont les valeurs évoluent entre 0 et 255. Par exemple, 194.153.205.26 q Une machine est identifiée par son nom symbolique -- DNS (Domain Name Serveur) -- mise en correspondance d’un nom avec une adresse IP. q Exemple deptinfo.cnam.fr Nom de la machine Domaines Les fichiers, les dossiers Certificat Informatique et Internet Les fichiers Joëlle Delacroix correspondant C2I Cnam /ಬRUGLQDWHXUGLVSRVHGHGHX[W\SHVGHP«PRLUH /DP«PRLUHGLWHFHQWUDOHHVWXQH P«PRLUHYRODWLOH5$0VRQFRQWHQX VಬHIIDFHORUVTXHOಬRUGLQDWHXUHVWDUU¬W« /D P«PRLUH GH PDVVH SHUPDQHQWH WHOOH TXH OH GLVTXH GXU FO« 86% &' '9' 'DQV FHWWH P«PRLUH OHV LQIRUPDWLRQV VRQW VWRFN«HV GDQV GHV FRQWHQHXUV DSSHO«VILFKLHUV 8QGRVVLHURXU«SHUWRLUHHVWXQILFKLHU SDUWLFXOLHUTXLFRQWLHQWGಬDXWUHVILFKLHUV 'ಬDXWUHVW\SHVGHVXSSRUWSHUPDQHQW VRQWOHVFGURPOHVGYGOHVFO«VXVE /ಬHQVHPEOHGHVILFKLHUVHWGRVVLHUVGಬXQ VXSSRUWGHPDVVHDLQVLTXHOHV RS«UDWLRQVVಬ\UDSSRUWDQWVಬDSSHOOHXQ 6\VWªPHGH*HVWLRQGH)LFKLHUV6*) Disque dur Horloge Processeur Central Bus Mémoire Centrale d' échange Interface d’entrées/sorties Les fichiers, les dossiers : Le fichier Les fichiers, les dossiers : Structure du SGF /H6*)GH:LQGRZVHVWRUJDQLV«HQSOXVLHXUVOHFWHXUV &'(&KDTXHOHFWHXUFRPSRUWHXQHDUERUHVFHQFH GHGRVVLHUVHWGHILFKLHUV /DUDFLQHVX6*)HVWDSSHO«GRVVLHURXU«SHUWRLUH UDFLQHm3RVWHGHWUDYDLO} /HU«SHUWRLUHGDQVOHTXHOVHVLWXHOಬXWLOLVDWHXU¢XQ LQVWDQWGRQQ«HVWOHU«SHUWRLUHFRXUDQW 8QILFKLHUHVWG«VLJQ«GDQVOಬDUERUHVFHQFHSDUOH FKHPLQSHUPHWWDQWGಬ\DFF«GHU ವ &KHPLQDEVROXGHSXLVODUDFLQH (SXLV$UFKL$SXLVSXLV)2' ವ &KHPLQUHODWLIGHSXLVOHU«SHUWRLUHFRXUDQW &RXUVSXLVSXLV)2' o Un fichier est un élément permettant de stocker de l’information sur un support permanent. Extension type o Il est qualifié par des attributs .doc word .pdf Adobe acrobat .xls excel .html Page web .ppt powerpoint .txt text .jpg .gif .bmp images .avi .mp4 .mkv video n n n n n o o Le nom du fichier composé souvent de deux parties : le nom proprement dit et l’extension. L’extension est liée à l’application pouvant utiliser le fichier. La taille du fichier en octets; La protection du fichier; Le propriétaire du fichier; Le type du fichier. On distingue deux types de fichiers : n Les fichiers textes : les informations y sont stockées sous forme de caractères n Les fichiers binaires : les informations y sont stockées sous forme de chaines binaires. Une archive est un dossier particulier pouvant contenir une arborescence de répertoires et des fichiers. n Logiciels archivage : 7-zip, winzip, winrar n NB : 7-Zip est un freeware ; winzip et winrar sont des shareware. Les fichiers, les dossiers : Format d’images q q q q Une image vectorielle (ou image en mode trait) est une image numérique composée d'objets géométriques individuels (segments de droite, polygones, arcs de cercle, etc.) définis chacun par divers attributs de forme, de position, de couleur, etc. Une image matricielle, ou « carte de points » (de l'anglais « bitmap »), est une image constituée d'une matrice de points colorés. C'est-à-dire, constituée d'un tableau, d'une grille, où chaque case possède une couleur qui lui est propre et est considérée comme un point. Il s'agit donc d'une juxtaposition de points de couleurs formant, dans leur ensemble, une image. Chaque point est un pixel. Les images vectorielles sont moins volumineuses que les images matricielles. SVG est un format vectoriel. BMP, JPG et GIF sont des formats matriciels. Un gratuiciel ou freeware est un logiciel libre ou propriétaire mis gratuitement à disposition. Un partagiciel ou shareware est un logiciel propriétaire qui peut être utilisé gratuitement, en version complète ou partielle, pendant une durée déterminée. Après cette période de gratuité, l'utilisateur doit payer une contribution s'il veut continuer à l'utiliser le logiciel. Les fichiers, les dossiers : Format ouvert, interopérabilité o Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous. Dans le cas contraire, on parle de format fermé ou propriétaire o L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre. o Exemple n Le format de fichier Microsoft Word 97/2000/XP est un format fermé. Quand on tente d'enregistrer un document réalisé avec Writer d'Open Office dans ce format, le message suivant apparaît : « Il est possible qu'une partie du formatage et du contenu de ce document ne puisse pas être enregistrée dans le format de fichier Microsoft Word 97/2000/XP. Souhaitez-vous continuez ? » n En effet, OpenOffice ne peut garantir de traiter parfaitement tous les éléments du format Microsoft Word 97/2000/XP car son référentiel n'est pas public. DEFINITIONS o o o o o o o o o o o o o o o o o o o o Mémoire permanente : mémoire de masse dont le contenu demeure même sans alimentation électrique Fichier : élément de stockage sur le support de masse d’informations. Il est caractérisé par un type et des attributs. Répertoire : dossier contenant des fichiers et d’autres répertoires. Archive : dossier particulier pouvant contenir une arborescence de répertoires et des fichiers. Driver (pilote d’entrées-sorties) : programme du système d’exploitation permettant au processeur de dialoguer avec un périphérique; Processeur : circuit électronique de l’ordinateur permettant d’exécuter des programmes Mémoire volatile : mémoire vive (RAM) dont le contenu n’existe qu’avec une alimentation électrique Mémoire permanente : mémoire de masse dont le contenu demeure même sans alimentation électrique Périphérique : matériel électronique pouvant être raccordé à un ordinateur par l'intermédiaire de l'une de ses interfaces d'entréesortie (interface HDMI, RJ45, VGA, USB, etc.). On distingue des périphériques d’entrées, de sortie et d’entrées-sorties Bit : donnée de base manipulée par la machine physique qui ne peut prendre que deux valeurs : 0 et 1. Octet : ensemble de 8 bits Hardware : désigne la partie matérielle de l’ordinateur Software : désigne la partie logicielle de l’ordinateur Système d’exploitation : ensemble de programmes qui se place à l'interface entre le matériel et les logiciels applicatifs. Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous. Dans le cas contraire, on parle de format fermé ou propriétaire L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre. Un réseau informatique est un ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations Le débit ou bande passante du réseau est une mesure de la quantité de données numériques transmises par unité de temps. Exprimé en bits par seconde ou octets par seconde. Un protocole est une méthode standard qui permet la communication entre des processus : TCP/IP, FTP; HTTP, POP, SMTP. Internet désigne une interconnexion de réseau au niveau mondial. Une machine est identifiée par son adresse IP et son nom symbolique. Certificat Informatique et Internet D1 Travailler dans un environnement numérique évolutif • Pérenniser et protéger ses données • Protection des données • Malwares Joëlle Delacroix correspondant C2I Cnam LES RISQUES o Que peut-on craindre ? n La perte de données suite à une défaillance matérielle ou humaine. n L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne. n L'attaque du système par un logiciel malveillant ou un pirate. o Comment sécuriser son espace de travail local ? n En sauvegardant régulièrement ses données sur des supports amovibles ou distants. n En limitant l'accès à son espace de travail et ses fichiers. n En protégeant son système des logiciels malveillants. n En identifiant les situations à risques. n En étant capable de restaurer l'intégrité de son système. Protection et fiabilité o Protection contre les inappropriés Ø PROTECTION Ø Règles de construction d’un mot de passe Ø Ø Ø accès Rien de personnel Au moins 8 caractères Mélanger minuscules, majuscules, chiffres et symboles o Protection contre les dégâts physiques (virus, incendie, dégâts des eaux, vols…) Ø FIABILITE Il est nécessaire de dupliquer le SGF en faisant des sauvegardes périodiques sur un autre support de masse qui est placé dans un lieu différent. L’opération consistant à récupérer un fichier à partir d’une sauvegarde s’appelle la restauration. • La confidentialité est la garantie que l'information n'est accessible qu'aux personnes autorisées • L'intégrité est la garantie que l'information n'a pas subi de modification par accident ou par malveillance. Les dispositifs de stockage o Le disque dur interne o Les supports amovibles : n n n La clé USB , La carte mémoire : SD (Secure Digital), CompactFlash, MS (Memory Stick), etc Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc). On distingue : o o o CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut être que lu (gravé à sa fabrication) ;▫ CD-R (Recordable), DVD-R ou BD-R : support qui peut être enregistré une et une seule fois ;▫ CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et écrire de nombreuses fois. o Les supports en réseau n n Certificat Informatique et Internet D1 Travailler dans un environnement numérique évolutif • Pérenniser et protéger ses données • Malwares Disque réseau partagé accessible via un réseau local. Cloud : Un nuage ou cloud est un parc de machines, d'équipement de réseau et de logiciels maintenu par un fournisseur, que les consommateurs peuvent utiliser en libre service via Internet. Joëlle Delacroix correspondant C2I Cnam Les Hoax Le spamming o On appelle « spam » ou « pollupostage » (les termes pourriel, courrier indésirable ou junk mail sont parfois également utilisés) l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité. o Il existe également des dispositifs antispam permettant de repérer et, le cas échéant, de supprimer les messages indésirables sur la base de règles évoluées. On distingue généralement deux familles de logiciels antispam : n n o Les dispositifs antispam côté client, situé au niveau du client de messagerie. Il s'agit généralement de systèmes possédant des filtres permettant d'identifier, sur la base de règles prédéfinies ou d'un apprentissage. Les dispositifs antispam côté serveur, permettant un filtrage du courrier avant remise aux destinataires. Exemple : webmail, création d’un règle anti - spam – allez voir votre messagerie. quand vous commandez un produit sur Internet, il n'est pas rare que le cyber-commerçant souhaite vous abonner à une lettre commerciale soit vous êtes abonné par défaut à cette lettre ( opt-out)) soit vous devez donner votre accord (opt-in). o Canular (Hoax) : Information vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables. Il peut s’agir d’une fausse alerte aux virus, de chaîne de solidarité, pétitions, promesse de cadeaux, etc. o Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site Hoaxbuster et/ou Hoaxkiller (sites en français) s'il s'agit effectivement d'un hoax (canular). Voici un exemple de virus hoax ou viroax : > > bonjour à tous >> > > un de mes correspondants a été infecté par un virus qui circule sur toutes les messageries. > > j'ai effectivement trouvé ce virus sur mon disque dur. > >son nom est jdbgmgr.exe, l'icône est un ourson. il est transmis > > automatiquement par le carnet d'adresse. > > le virus n'est pas détecté par votre antivirus et reste en > > sommeil pendant 14 jours avant de s'attaquer au disque > > dur . Il peut détruire tout le système. Ø> Je viens de le trouver sur mon disque dur !! > > il faut l'éliminer comme suit : > > - aller dans 'Démarrer' et faire 'Rechercher' > > - dans la fenêtre 'fichiers-dossiers' taper le nom du > > virus : jdbgmgr.exe > > - assurez vous que la recherche se fait sur le disque > > dur 'C:' > > - appuyer sur 'rechercher maintenant' > > - si vous trouver l'ourson, ne L'OUVREZ PAS!!!!! ' > > - cliquer sur le bouton droit de la souris et > > faire 'supprimer > > - repondre 'oui' pour aller à la corbeille > > - vider la corbeille pour l'éliminer définitivement > > MAIS SURTOUT NE PAS OUVRIR, SUPPRIMER LE DIRECTEMENT. >> Ce message vous alerte sur une éventuelle attaque d'un virus, ensuite l'expéditeur de ce canular informatique vous indique comment le supprimer. Dans le viroax ci-dessus, en effaçant le fichier jdbgmgr.exe, vous supprimez un programme de Windows qui permet de debugger des programmes rédigés en langage Java, donc nécessaire au système d'exploitation. Le phishing o Programmes malveillants (malware) Hameçonnage, filoutage (Phishing) : Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime. Les sites sont reproduits. L’utilisateur est souvent invité à visiter le site frauduleux par un courrier électronique. q Un malware est un programme développé dans le but de nuire à un système informatique. q Un virus est un programme ou morceau de programme malveillant dont le but est de survivre et de se répliquer sur un système informatique (ordinateur, appareil mobile, clé usb, etc.) et, bien souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau, destruction de fichiers) § vers : se transmet d’ordinateurs à ordinateurs via internet § cheval de troie : programme malveillant hébergé dans un autre programme, qui ouvre une porte dérobée (backdoor) permettant l’intrusion sur la machine Se prémunir et se protéger Démarche de protection Programmes malveillants (malware) q Un malware est un programme développé dans le but de nuire à un système informatique. q L’Espiogiciel (spyware) est un programme dont l’objectif est de collecter et de transmettre à des tiers des informations sur l’environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur. Il est souvent inclus dans un autre programme de type graticiel et téléchargé avec celui-ci. o Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un logiciel de protection installé sur sa machine. Pour limiter les risques, il faut être vigilant... n n n n n Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables (d'extension exe, sys, com, jar, etc.) peuvent infecter l'ordinateur et certains fichiers de bureautique peuvent contenir des macro virus. Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu être contaminé par un logiciel malveillant ou on a pu usurper son identité. Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer les sites officiels ou reconnus pour télécharger une application. Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des correctifs aux failles corrigées. Installer un logiciel de protection sur sa machine : antivirus et pare feu Se prémunir et se protéger o Les anti-virus n Ce sont des logiciels conçus pour identifier, neutraliser et éliminer les logiciels malveillants dont notamment les virus. n n l’antivirus dispose d’une base des virus connus. Il peut ainsi détecter et localiser la présence d’un virus. Lorsque cela se produit, l'antivirus dispose de trois options, il peut : o tenter de réparer les fichiers endommagés en éliminant le virus ; o mettre les dossiers en quarantaine afin qu’ils ne puissent être accessibles aux autres dossiers ni se répandre et qu'ils puissent éventuellement être réparés ultérieurement ; o supprimer les fichiers contaminés. Il est essentiel d’effectuer de fréquentes mises à jour en téléchargeant des versions plus récentes. Il est possible de programmer le système d’administration pour qu’il effectue régulièrement un examen de l'ensemble des fichiers sur l'espace de stockage . Se prémunir et se protéger o Le pare feu n Un pare-feu (firewall), est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes. INTERNET P A R E F E U