Télécharger

publicité
Certificat Informatique
et
Internet
D1
Travailler dans un
environnement numérique
évolutif
Certificat Informatique
et
Internet
D1
Travailler dans un
environnement numérique
évolutif
• L’environnement de travail sur
l’ordinateur
• L’environnement de travail sur
l’ordinateur
• L’ordinateur
• Le réseau
• Les fichiers
• Pérenniser et protéger ses
données
Joëlle Delacroix correspondant C2I Cnam
Joëlle Delacroix correspondant C2I Cnam
Les différents niveaux de la machine
informatique
o
Certificat Informatique
et
Internet
L’ordinateur
Joëlle Delacroix correspondant C2I Cnam
On distingue généralement trois couches
dans la composition d’une machine
informatique :
n Le matériel « hardware »: il correspond à
la machine physique, notamment
composée du processeur, de la mémoire
centrale et des périphériques, l’ensemble
communiquant par un bus.
n Le logiciel de système d’exploitation :
c’est un ensemble de programmes qui se
place à l'interface entre le matériel et les
logiciels applicatifs. Il permet notamment
à ces logiciels applicatifs d’utiliser les
ressources matérielles de la machine.
Les principaux OS (Operating System)
sont notamment ….
n Les logiciels des utilisateurs « software »
: ce sont des programmes qui permettent
à l’utilisateur de réaliser des tâches sur la
machine.
Logiciels utilisateurs
-Navigateur (IE, Firefox)
-Traitement de texte, tableur (packoffice, openoffice)
- Messagerie (webmail, outlook, thunderbird)
- Jeux
Système d’exploitation
Cpu mémoire centrale
Machine Matérielle
périphériques
Les fonctions de l’ordinateur
Les composants
La carte mère de l’ordinateur est le socle permettant la connexion
de l'ensemble des éléments essentiels de l'ordinateur.
Barrette de mémoire RAM
Les fonctions de l’ordinateur sont de permettre
à des utilisateurs (via des logiciels
informatiques) de :
n Effectuer du calcul;
n Stocker des données;
n Communiquer.
o
Pour cela, l’ordinateur est doté d’un ensemble
de composants physiques
n Des
éléments
permettant
la
communication entre l’ordinateur et l’être
humain : ce sont les périphériques.
n Un élément permettant d’exécuter les
instructions d’un programme : c’est le
processeur (CPU).
n Des éléments permettant de stocker les
données : ce sont les mémoires de
l’ordinateur.
n Des éléments permettant aux différents
composants (périphériques, processeur,
mémoire)
de
l’ordinateur
de
communiquer : ce sont les bus de
l’ordinateur
o
Processeur et
son refroidisseur
Horloge
Processeur
Central
Bus
Mémoire
Centrale
d'
échange
Interface d’entrées/sorties
Parallèle (imprimante)
Ecran
Port PS/2 clavier
Port PS/2 souris
Le processeur (CPU, pour Central
Processing Unit) est le cerveau de
l'ordinateur. Il permet de manipuler,
des données et des instructions
codées sous forme binaires.
o
Le processeur est un circuit
électronique cadencé au rythme
d'une horloge interne qui envoie des
impulsions, appelées « top ». La
fréquence d'horloge, correspond
nombre d'impulsions par seconde.
Elle s'exprime en Hertz (Hz).
n
Ordinateur à 200 MHz à
l’horloge envoie 200 000 000 de
battements par seconde.
Connecteurs audio
Microphone
RJ45 (réseau)
USB
Les mémoires de l’ordinateur
Le processeur
o
Connecteurs
de cartes
d’extensions
o Une « mémoire » est un composant électronique
capable de stocker temporairement des informations.
o Une mémoire est caractérisée par :
Le processeur est un Circuit
électronique composé de millions
de transistors placés dans un
boîtier comportant des
connecteurs d'entrée-sortie
à On appelle ce boitier circuit
intégré ou puce
à Il est surmonté d’un
refroidisseur.
n Sa capacité, représentant le volume global d'informations (en
bits) que la mémoire peut stocker (par exemple 1 Goctets, soit
230 octets, soit 230 * 8 bits.
n Son temps d'accès, correspondant à l'intervalle de temps
entre la demande de lecture/écriture et la disponibilité de la
donnée.
Les grandeurs de l’ordinateur
Capacité – bit - octet
Les mémoires de l’ordinateur
o
La donnée de base manipulée par la machine physique est le bit (Binary Digit) qui ne peut
prendre que deux valeurs : 0 et 1
Ce 0 et 1 correspondent aux deux niveaux de voltage (0-1 et 2-5 volts) admis pour les
signaux électriques issus des composants électroniques (transistors) qui constituent les
circuits physiques de la machine
L’ordinateur contient différents types de mémoire
Mémoires Centrales
1 octet = 8 bits (byte)
Avant 1998
Après 1998
Nom
Kilooctet (Ko)
210 octets = 1024 octets
1000 octets
Capacité
Temps d’accès
Mégaoctet (Mo)
220 octets = 1024 Koctets
1000 Koctets
Gigaoctet (Go)
230 octets = 1024 Moctets
1000 Moctets
o
o
Un périphérique est un matériel électronique pouvant être raccordé à un ordinateur
par l'intermédiaire de l'une de ses interfaces d'entrée-sortie (interface VGA, HDMI,
USB, RJ45.), le plus souvent par l'intermédiaire d'un connecteur. L’interface
d’entrées-sorties est pilotée par un driver (pilote d’entrées-sorties)
On distingue habituellement les catégories de périphériques suivantes :
n
périphériques de sortie: ce sont des périphériques permettant à l’ordinateur
d’émettre des informations vers l’extérieur, tels qu'un écran, une imprimante..
n
périphériques d'entrée : ce sont des périphériques capables uniquement
d'envoyer des informations à l'ordinateur, par exemple la souris, le clavier, etc.
n
périphériques d'entrée-sortie : ce sont des périphériques capables d'envoyer
des informations à l'ordinateur et permettant également à l’ordinateur démettre
des informations vers l’extérieur, par exemple le modem, le disque dur
Interfaces
n
n
n
n
USB : connexion « à chaud » de périphériques
RJ45 : connexion au réseau local filaire
VGA : connexion de l’écran
HDMI : connexion à un écran haute résolution (téléviseur)
(RAM : contient les programmes
à exécuter)
Goctets
10 nanosecondes
Mémoires de masse
100 - 200 Goctets
5 millisecondes
Mémoire volatile : le contenu de la mémoire n’existe que si il y a
une alimentation électrique (typiquement les mémoires caches et mémoire centrale)
Mémoire permanente, de masse : mémoire de grande capacité dont
le contenu demeure même sans alimentation électrique (typiquement le disque dur, clé
USB, carte mémoire, CD, DVD)
Périphériques de l’ordinateur
o
Mémoires de masse :
mémoires permanentes
Mémoires vives : mémoires volatiles :
Système d’exploitation (SE)
Démarrage
de l’ordinateur
Exécution du BIOS
Configuration physique
de l’ordinateur
Chargement
du SE
•Configuration des périphériques
•Lancement de l’interface graphique
•Gestion des comptes pour ouverture de la session
n Le logiciel de système d’exploitation : c’est un ensemble de programmes qui se
place à l'interface entre le matériel et les logiciels applicatifs. Il permet notamment à
ces logiciels applicatifs d’utiliser les ressources matérielles de la machine et à
l’utilisateur de se connecter.
n Comptes avec des privilèges différents : administrateur ou pas de la machine. Un
utilisateur d’un compte non administrateur ne peut pas installer de nouvelles
applications.
n Une session désigne l’espace de temps durant lequel un utilisateur utilise son
compte.
n Applications/outils de la session : l’explorateur, le panneau de configuration, le
navigateur, la suite bureautique, etc…
Architecture client-serveur
q Un réseau informatique est un ensemble d'ordinateurs reliés entre eux
grâce à des lignes physiques ou radio et échangeant des informations. On
peut distinguer deux types de réseaux : les réseaux poste à poste (peer to
peer) ou les réseaux de type clients-serveur
Certificat Informatique
et
Internet
Le Réseau
o Peer to peer (P2P)
o Client - serveur
requête
requête
réponse
réponse
M2
Client 2
M3
Serveur
M1
Client 1
Chaque ordinateur est un peu serveur et un peu client. Cela
signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources.
Il y a deux types d’ordinateurs : des ordinateurs clients
contactent un ordinateur serveur qui rend des services (par
exemple serveurs de fichiers, serveurs de mails…)
Joëlle Delacroix correspondant C2I Cnam
Réseaux sans fils / filaire
Un réseau filaire est un réseau dans lequel au moins deux terminaux (ordinateur
portable, PDA, etc.) peuvent communiquer en utilisant une liaison filalire.
L’interface est la prise RJ45.
Un réseau sans fil (en anglais wireless network) est un réseau dans lequel au
moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer en
utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des
câbles habituels.
q Le Bluetooth (IEEE 802.15.1) est un réseau personnel sans fil d'une faible
portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert
généralement à relier des périphériques à un ordinateur sans liaison filaire
q Le Wifi (IEEE 802.11) est un réseau local sans fil permettant de couvrir
l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une
centaine de mètres.
q Réseau sécurisé (cle wep/wpa) ou non
Protocoles de communication
o Un protocole est une méthode standard qui permet la communication entre des
processus c'est-à-dire un ensemble de règles et de procédures à respecter pour
émettre et recevoir des données sur un réseau.
o Différents protocoles
n TCP/IP (Transmission Control Protocol/Internet Protocol) : protocole de
transport des données d'un ordinateur à l'autre sur Internet
n HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour
naviguer sur le web (HTTPS pour la version sécurisée) ;
n FTP (File Transfer Protocol) : protocole destiné au transfert de fichiers
informatiques
n SMTP (Simple Mail Transfer Protocol) : protocole utilisé pour transférer le
courrier électronique vers les serveurs de messagerie ;
n POP3 (Post Office Protocol version 3), IMAP (Internet Message Access
Protocol) : protocoles utilisés par un client de messagerie pour récupérer le
courrier électronique d'un serveur de messagerie ;
o Le débit ou bande passante du réseau est une mesure de la quantité de données
numériques transmises par unité de temps. Exprimé en bits par seconde (bit/s, b/s
ou bps) ou un de ses multiples : kb/s (kilobits par seconde, kbit/s) Le débit est
souvent exprimé en octets par unité de temps au lieu de bits par unité de temps.
Exemple de protocoles :
les protocoles du mail
Internet
o Internet est un réseau mondial d’interconnexion de réseaux
mta
mta
M1
SMTP
SMTP
mta
M1
mta
R1
MDA
emetteur
destinataire
R2
Serveur
de courrier
R3
RVirtuel
POP, IMAP
Client
M2
RVirtuel
M2
webmail
Client de messagerie
o
o
o
Les protocoles du mail sont SMTP pour l’acheminement du courrier, POP et IMAP pour la relève
du courrier par le client de messagerie depuis le serveur de messagerie
Le message entrant est stocké dans la boite aux lettres électronique sur le serveur de
messagerie.
L’utilisateur accède à sa boite électronique soit via un client de messagerie (programme
spécifique installé sur son poste), soit via un webmail (interface web de consultation)
q Le protocole de communication entre mes machines M1 et M2 est TCP/IP
q Une machine est identifiée par son adresse IP. C’est une adresse 32 bits, généralement notée sous
forme de 4 nombres entiers (4 octets) séparés par des points, dont les valeurs évoluent entre 0 et 255. Par
exemple, 194.153.205.26
q Une machine est identifiée par son nom symbolique -- DNS (Domain Name Serveur) -- mise en
correspondance d’un nom avec une adresse IP.
q Exemple deptinfo.cnam.fr
Nom de la machine
Domaines
Les fichiers, les dossiers
Certificat Informatique
et
Internet
Les fichiers
Joëlle Delacroix correspondant C2I Cnam
/ಬRUGLQDWHXUGLVSRVHGHGHX[W\SHVGHP«PRLUH
/DP«PRLUHGLWHFHQWUDOHHVWXQH
P«PRLUHYRODWLOH5$0VRQFRQWHQX
VಬHIIDFHORUVTXHOಬRUGLQDWHXUHVWDUU¬W«
/D P«PRLUH GH PDVVH SHUPDQHQWH WHOOH
TXH OH GLVTXH GXU FO« 86% &' '9'
'DQV FHWWH P«PRLUH OHV LQIRUPDWLRQV
VRQW VWRFN«HV GDQV GHV FRQWHQHXUV
DSSHO«VILFKLHUV
8QGRVVLHURXU«SHUWRLUHHVWXQILFKLHU
SDUWLFXOLHUTXLFRQWLHQWGಬDXWUHVILFKLHUV
'ಬDXWUHVW\SHVGHVXSSRUWSHUPDQHQW
VRQWOHVFGURPOHVGYGOHVFO«VXVE
/ಬHQVHPEOHGHVILFKLHUVHWGRVVLHUVGಬXQ
VXSSRUWGHPDVVHDLQVLTXHOHV
RS«UDWLRQVVಬ\UDSSRUWDQWVಬDSSHOOHXQ
6\VWªPHGH*HVWLRQGH)LFKLHUV6*)
Disque dur
Horloge
Processeur
Central
Bus
Mémoire
Centrale
d'
échange
Interface d’entrées/sorties
Les fichiers, les dossiers :
Le fichier
Les fichiers, les dossiers :
Structure du SGF
/H6*)GH:LQGRZVHVWRUJDQLV«HQSOXVLHXUVOHFWHXUV
&'(&KDTXHOHFWHXUFRPSRUWHXQHDUERUHVFHQFH
GHGRVVLHUVHWGHILFKLHUV
/DUDFLQHVX6*)HVWDSSHO«GRVVLHURXU«SHUWRLUH
UDFLQHm3RVWHGHWUDYDLO}
/HU«SHUWRLUHGDQVOHTXHOVHVLWXHOಬXWLOLVDWHXU¢XQ
LQVWDQWGRQQ«HVWOHU«SHUWRLUHFRXUDQW
8QILFKLHUHVWG«VLJQ«GDQVOಬDUERUHVFHQFHSDUOH
FKHPLQSHUPHWWDQWGಬ\DFF«GHU
ವ
&KHPLQDEVROXGHSXLVODUDFLQH
(SXLV$UFKL$SXLVSXLV)2'
ವ
&KHPLQUHODWLIGHSXLVOHU«SHUWRLUHFRXUDQW
&RXUVSXLVSXLV)2'
o
Un fichier est un élément permettant de stocker
de l’information sur un support permanent.
Extension
type
o
Il est qualifié par des attributs
.doc
word
.pdf
Adobe acrobat
.xls
excel
.html
Page web
.ppt
powerpoint
.txt
text
.jpg .gif .bmp
images
.avi .mp4 .mkv
video
n
n
n
n
n
o
o
Le nom du fichier composé souvent de
deux parties : le nom proprement dit et
l’extension. L’extension est liée à
l’application pouvant utiliser le fichier.
La taille du fichier en octets;
La protection du fichier;
Le propriétaire du fichier;
Le type du fichier.
On distingue deux types de fichiers :
n
Les fichiers textes : les informations y sont
stockées sous forme de caractères
n
Les fichiers binaires : les informations y
sont stockées sous forme de chaines
binaires.
Une archive est un dossier particulier pouvant
contenir une arborescence de répertoires et des
fichiers.
n
Logiciels archivage : 7-zip, winzip, winrar
n
NB : 7-Zip est un freeware ; winzip et winrar sont
des shareware.
Les fichiers, les dossiers :
Format d’images
q
q
q
q
Une image vectorielle (ou image en mode trait) est une image numérique composée d'objets
géométriques individuels (segments de droite, polygones, arcs de cercle, etc.) définis chacun
par divers attributs de forme, de position, de couleur, etc.
Une image matricielle, ou « carte de points » (de l'anglais « bitmap »), est une image
constituée d'une matrice de points colorés. C'est-à-dire, constituée d'un tableau, d'une grille,
où chaque case possède une couleur qui lui est propre et est considérée comme un point. Il
s'agit donc d'une juxtaposition de points de couleurs formant, dans leur ensemble, une image.
Chaque point est un pixel.
Les images vectorielles sont moins volumineuses que les images matricielles.
SVG est un format vectoriel. BMP, JPG et GIF sont des formats matriciels.
Un gratuiciel ou freeware est un logiciel libre ou propriétaire mis
gratuitement à disposition.
Un partagiciel ou shareware est un logiciel propriétaire qui peut
être utilisé gratuitement, en version complète ou partielle, pendant
une durée déterminée. Après cette période de gratuité, l'utilisateur
doit payer une contribution s'il veut continuer à l'utiliser le logiciel.
Les fichiers, les dossiers :
Format ouvert, interopérabilité
o
Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous.
Dans le cas contraire, on parle de format fermé ou propriétaire
o
L’interopérabilité est la capacité que possède un produit ou un système, dont les
interfaces sont intégralement connues, à fonctionner avec d'autres produits ou
systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre.
o
Exemple
n
Le format de fichier Microsoft Word 97/2000/XP est un format fermé. Quand on
tente d'enregistrer un document réalisé avec Writer d'Open Office dans ce
format, le message suivant apparaît : « Il est possible qu'une partie du
formatage et du contenu de ce document ne puisse pas être enregistrée dans
le format de fichier Microsoft Word 97/2000/XP. Souhaitez-vous continuez ? »
n
En effet, OpenOffice ne peut garantir de traiter parfaitement tous les éléments
du format Microsoft Word 97/2000/XP car son référentiel n'est pas public.
DEFINITIONS
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
Mémoire permanente : mémoire de masse dont le contenu demeure même sans alimentation électrique
Fichier : élément de stockage sur le support de masse d’informations. Il est caractérisé par un type et des attributs.
Répertoire : dossier contenant des fichiers et d’autres répertoires.
Archive : dossier particulier pouvant contenir une arborescence de répertoires et des fichiers.
Driver (pilote d’entrées-sorties) : programme du système d’exploitation permettant au processeur de dialoguer avec un périphérique;
Processeur : circuit électronique de l’ordinateur permettant d’exécuter des programmes
Mémoire volatile : mémoire vive (RAM) dont le contenu n’existe qu’avec une alimentation électrique
Mémoire permanente : mémoire de masse dont le contenu demeure même sans alimentation électrique
Périphérique : matériel électronique pouvant être raccordé à un ordinateur par l'intermédiaire de l'une de ses interfaces d'entréesortie (interface HDMI, RJ45, VGA, USB, etc.). On distingue des périphériques d’entrées, de sortie et d’entrées-sorties
Bit : donnée de base manipulée par la machine physique qui ne peut prendre que deux valeurs : 0 et 1.
Octet : ensemble de 8 bits
Hardware : désigne la partie matérielle de l’ordinateur
Software : désigne la partie logicielle de l’ordinateur
Système d’exploitation : ensemble de programmes qui se place à l'interface entre le matériel et les logiciels applicatifs.
Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous. Dans le cas contraire, on parle de format fermé ou
propriétaire
L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner
avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre.
Un réseau informatique est un ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations
Le débit ou bande passante du réseau est une mesure de la quantité de données numériques transmises par unité de temps.
Exprimé en bits par seconde ou octets par seconde.
Un protocole est une méthode standard qui permet la communication entre des processus : TCP/IP, FTP; HTTP, POP, SMTP.
Internet désigne une interconnexion de réseau au niveau mondial. Une machine est identifiée par son adresse IP et son nom
symbolique.
Certificat Informatique
et
Internet
D1
Travailler dans un
environnement numérique
évolutif
• Pérenniser et protéger ses
données
• Protection des données
• Malwares
Joëlle Delacroix correspondant C2I Cnam
LES RISQUES
o Que peut-on craindre ?
n La perte de données suite à une défaillance matérielle ou
humaine.
n L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par
une personne.
n L'attaque du système par un logiciel malveillant ou un pirate.
o Comment sécuriser son espace de travail local ?
n En sauvegardant régulièrement ses données sur des supports
amovibles ou distants.
n En limitant l'accès à son espace de travail et ses fichiers.
n En protégeant son système des logiciels malveillants.
n En identifiant les situations à risques.
n En étant capable de restaurer l'intégrité de son système.
Protection et fiabilité
o
Protection
contre
les
inappropriés
Ø
PROTECTION
Ø
Règles de construction d’un mot
de passe
Ø
Ø
Ø
accès
Rien de personnel
Au moins 8 caractères
Mélanger minuscules, majuscules,
chiffres et symboles
o
Protection
contre
les
dégâts
physiques (virus, incendie, dégâts
des eaux, vols…)
Ø FIABILITE
Il est nécessaire de dupliquer le SGF en
faisant
des
sauvegardes
périodiques sur un autre support de
masse qui est placé dans un lieu
différent.
L’opération consistant à récupérer un
fichier à partir d’une sauvegarde
s’appelle la restauration.
• La confidentialité est la garantie que l'information n'est accessible qu'aux personnes autorisées
• L'intégrité est la garantie que l'information n'a pas subi de modification par accident ou par malveillance.
Les dispositifs de stockage
o Le disque dur interne
o Les supports amovibles :
n
n
n
La clé USB ,
La carte mémoire : SD (Secure Digital), CompactFlash, MS (Memory Stick), etc
Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc). On
distingue :
o
o
o
CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut être que
lu (gravé à sa fabrication) ;▫
CD-R (Recordable), DVD-R ou BD-R : support qui peut être enregistré une et une
seule fois ;▫
CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et écrire de
nombreuses fois.
o Les supports en réseau
n
n
Certificat Informatique
et
Internet
D1
Travailler dans un
environnement numérique
évolutif
• Pérenniser et protéger ses
données
• Malwares
Disque réseau partagé accessible via un réseau local.
Cloud : Un nuage ou cloud est un parc de machines, d'équipement de réseau et
de logiciels maintenu par un fournisseur, que les consommateurs peuvent
utiliser en libre service via Internet.
Joëlle Delacroix correspondant C2I Cnam
Les Hoax
Le spamming
o
On appelle « spam » ou « pollupostage » (les termes pourriel, courrier
indésirable ou junk mail sont parfois également utilisés) l'envoi massif de
courrier électronique à des destinataires ne l'ayant pas sollicité.
o
Il existe également des dispositifs antispam permettant de repérer et, le
cas échéant, de supprimer les messages indésirables sur la base de
règles évoluées. On distingue généralement deux familles de logiciels
antispam :
n
n
o
Les dispositifs antispam côté client, situé au niveau du client de
messagerie. Il s'agit généralement de systèmes possédant des filtres
permettant d'identifier, sur la base de règles prédéfinies ou d'un apprentissage.
Les dispositifs antispam côté serveur, permettant un filtrage du courrier
avant remise aux destinataires.
Exemple : webmail, création d’un règle anti - spam – allez voir votre
messagerie.
quand vous commandez un produit sur Internet,
il n'est pas rare que le cyber-commerçant souhaite
vous abonner à une lettre commerciale
soit vous êtes abonné par défaut à cette lettre ( opt-out))
soit vous devez donner votre accord (opt-in).
o
Canular (Hoax) : Information vraie ou fausse, souvent transmise par messagerie
électronique ou dans un forum, et incitant les destinataires à effectuer des opérations
ou à prendre des initiatives, souvent dommageables. Il peut s’agir d’une fausse alerte
aux virus, de chaîne de solidarité, pétitions, promesse de cadeaux, etc.
o Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de
propager l'information (et ne contenant pas de lien prouvant son intégrité),
vous pouvez vérifier sur le site Hoaxbuster et/ou Hoaxkiller (sites en
français) s'il s'agit effectivement d'un hoax (canular).
Voici un exemple de virus hoax ou viroax :
> > bonjour à tous
>>
> > un de mes correspondants a été infecté par un virus qui circule sur
toutes les messageries.
> > j'ai effectivement trouvé ce virus sur mon disque dur.
> >son nom est jdbgmgr.exe, l'icône est un ourson. il est transmis
> > automatiquement par le carnet d'adresse.
> > le virus n'est pas détecté par votre antivirus et reste en
> > sommeil pendant 14 jours avant de s'attaquer au disque
> > dur . Il peut détruire tout le système.
Ø> Je viens de le trouver sur mon disque dur !!
> > il faut l'éliminer comme suit :
> > - aller dans 'Démarrer' et faire 'Rechercher'
> > - dans la fenêtre 'fichiers-dossiers' taper le nom du
> > virus : jdbgmgr.exe
> > - assurez vous que la recherche se fait sur le disque
> > dur 'C:'
> > - appuyer sur 'rechercher maintenant'
> > - si vous trouver l'ourson, ne L'OUVREZ PAS!!!!!
'
> > - cliquer sur le bouton droit de la souris et
> > faire 'supprimer > > - repondre 'oui' pour aller à la corbeille
> > - vider la corbeille pour l'éliminer définitivement
> > MAIS SURTOUT NE PAS OUVRIR, SUPPRIMER LE DIRECTEMENT.
>>
Ce message vous alerte sur une éventuelle attaque d'un virus, ensuite
l'expéditeur de ce canular informatique vous indique comment le
supprimer.
Dans le viroax ci-dessus, en effaçant le fichier jdbgmgr.exe, vous
supprimez un programme de Windows qui permet de debugger des
programmes rédigés en langage Java, donc nécessaire au système
d'exploitation.
Le phishing
o
Programmes malveillants (malware)
Hameçonnage, filoutage (Phishing) : Vol d’identités ou d’informations
confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un
système d’authentification est simulé par un utilisateur malveillant, qui
essaie alors de convaincre des usagers de l’utiliser et de communiquer des
informations confidentielles, comme s’il s’agissait d’un système légitime.
Les sites sont reproduits. L’utilisateur est souvent invité à visiter le site
frauduleux par un courrier électronique.
q Un malware est un programme développé dans le but de nuire
à un système informatique.
q Un virus est un programme ou morceau de programme
malveillant dont le but est de survivre et de se répliquer sur
un système informatique (ordinateur, appareil mobile, clé
usb, etc.) et, bien souvent, d’en atteindre ou d’en parasiter
les ressources (données, mémoire, réseau, destruction de
fichiers)
§ vers : se transmet d’ordinateurs à ordinateurs via internet
§ cheval de troie : programme malveillant hébergé dans un autre
programme, qui ouvre une porte dérobée (backdoor) permettant
l’intrusion sur la machine
Se prémunir et se protéger
Démarche de protection
Programmes malveillants (malware)
q Un malware est un programme développé dans le but de nuire
à un système informatique.
q L’Espiogiciel (spyware) est un programme dont l’objectif
est de collecter et de transmettre à des tiers des informations
sur l’environnement sur lequel il est installé, sur les usages
habituels des utilisateurs du système, à l’insu du propriétaire
et de l’utilisateur. Il est souvent inclus dans un autre
programme de type graticiel et téléchargé avec celui-ci.
o Pour sécuriser son espace de travail, il faut éviter les comportements
à risques et avoir un logiciel de protection installé sur sa machine.
Pour limiter les risques, il faut être vigilant...
n
n
n
n
n
Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers
exécutables (d'extension exe, sys, com, jar, etc.) peuvent infecter
l'ordinateur et certains fichiers de bureautique peuvent contenir des
macro virus.
Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui.
Son système a pu être contaminé par un logiciel malveillant ou on a pu
usurper son identité.
Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas
l'origine. Préférer les sites officiels ou reconnus pour télécharger une
application.
Mettre à jour régulièrement le système d'exploitation et les logiciels pour
apporter des correctifs aux failles corrigées.
Installer un logiciel de protection sur sa machine : antivirus et pare feu
Se prémunir et se protéger
o
Les anti-virus
n Ce sont des logiciels conçus pour identifier, neutraliser et
éliminer les logiciels malveillants dont notamment les virus.
n
n
l’antivirus dispose d’une base des virus connus. Il peut ainsi
détecter et localiser la présence d’un virus. Lorsque cela se
produit, l'antivirus dispose de trois options, il peut :
o tenter de réparer les fichiers endommagés en éliminant le
virus ;
o mettre les dossiers en quarantaine afin qu’ils ne puissent être
accessibles aux autres dossiers ni se répandre et qu'ils
puissent éventuellement être réparés ultérieurement ;
o supprimer les fichiers contaminés.
Il est essentiel d’effectuer de fréquentes mises à jour en
téléchargeant des versions plus récentes. Il est possible de
programmer le système d’administration pour qu’il effectue
régulièrement un examen de l'ensemble des fichiers sur l'espace
de stockage .
Se prémunir et se protéger
o
Le pare feu
n
Un pare-feu (firewall), est un outil permettant de protéger un
ordinateur connecté à un réseau ou à l’internet. Il protège
d’attaques externes (filtrage entrant) et souvent de
connexions illégitimes à destination de l’extérieur (filtrage
sortant) initialisées par des programmes ou des personnes.
INTERNET
P
A
R
E
F
E
U
Téléchargement