Cours gratuit de comptabilitť, cours gratuit informatique, cours financiers et autres cours gratuits
CoursGratuits.Net
Un site qui vous offre un accès gratuit et non conditionné à l’apprentissage simplifié
Comment Apprendre ?
Votre nouveau site de Q/R pédagogiques. les meilleures réponses sont sélectionnées et ajoutées au top réponses.
Comptabilité     Informatiques     Calculs financiers     Cours en vidéo    Annuaire de cours gratuits


Cours informatique

La sécurité informatique


Objectif
    Savoir
  1. Expliquer la nature et le mode de fonctionnement des virus, des vers et des Chevaux de Troie en indiquant ce qui les différencie et ce qui les rapproche ;
  2. Présenter les motivations principales des concepteurs de virus, vers, Chevaux de Troie et autres nuisances informatiques ;
  3. Expliquer le but des spywares, adwares, keyloggers et dialers ;
  4. Expliquer le principe du " phishing " ;
  5. Expliquer l'intérêt du spamming pour ceux qui le pratiquent ;
  6. Expliquer pourquoi un ordinateur connecté à l'Internet subit des tentatives d'intrusion ;
  7. Citer les principaux comportements à risque sur l'Internet ;
    Savoir faire
  1. Faire appara√ģtre les extensions des fichiers cach√©es dans l'explorateur de fichiers de Windows ;
  2. Reconna√ģtre un fichier ex√©cutable de Windows ;
  3. Réagir de manière réfléchie face à un hoax ;
  4. Utiliser de manière adaptée les principaux moyens de luttes contre les logiciels malveillants et les autres pestes de l'Internet.
     Plan du cours
  1. Pourquoi cette leçon sur la sécurité ?
  2. Qu'est-ce qu'un virus informatique ?
  3. Reconna√ģtre les fichiers ex√©cutables
  4. Que font les virus informatiques ?
  5. Pourquoi les virus informatiques ?
  6. Quelle différence entre un ver et un virus ?
  7. Les Chevaux de Troie
  8. Autres nuisances logicielles : spywares, adwares, keyloggers, dialers
  9. Le " phishing "
  10. Le " spamming "
  11. Autres dangers et pestes de l'Internet : intrusions, hoaxes et comportement
  12. Les antivirus
  13. Le pare-feu (ou " firewall ")
  14. Contre les " adwares " et les " spywares "
  15. Contre les spams
  16. Derniers conseils
  17. Quelques questions
    
Auteur auteur du cours
Mairesse Yves, enseignant depuis 1980 √† l'Institut des Soeurs de Notre-Dame  √† Anderlecht, est le propri√©taire de ces cours d'informatique. Selon l'auteur est strictement interdit d'en faire un usage commercial et ils sont soumis au contrat Creative Commons que vous pouvez consulter en bas de page.
    Pages : | 1 | 2| 3| 4| 5| 6| 7| 8| 9| 10| 11| 12| 13| 14| 15| 16| 17| 18|

1. Pourquoi cette leçon sur la sécurité ?

La sécurité des ordinateurs, connectés à l'Internet ou non, peut être compromise par un certain nombre de facteurs. Dans cette leçon, nous allons passer en revue les principaux différents dangers qui guettent les utilisateurs, leurs données ou leur porte-feuille.
Nous étudierons également les moyens de se prémunir de ces dangers.

Quelques situations qui pourraient être réelles

D√®s que je me connecte √† l'Internet, des pages de publicit√©s apparaissent constamment, sans que je ne demande rien. Qui me les envoie ?

Le pointeur de souris se d√©place tout seul sur mon √©cran. Des applications s'ouvrent, d'autres se ferment sans mon intervention. L'ordinateur s'√©teint tout seul. Y a-t-il des lutins fac√©tieux dans mon PC ou y a-t-il une autre explication ?

Julie s'appr√™tait √† terminer son travail de fin d'√©tudes √† remettre la semaine prochaine. Son ordinateur s'est soudain √©teint et il ne cesse maintenant de red√©marrer ; il est devenu incontr√īlable . Le travail de fin d'√©tudes est devenu inaccessible. Comment est-ce possible ?

La " Soci√©t√© Smith & Smith  " s'appr√™tait √† signer un contrat important avec le gouvernement Syldave. En derni√®re minute, Mr Smith apprend que le contrat lui √©chappe. Un contrat quasi identique a finalement √©t√© sign√© avec la Soci√©t√© " Brol & Co " de Bordurie. Comment cette soci√©t√© a-t-elle pu prendre connaissance des termes du contrat ?

La banque de Mr Dupont lui r√©clame la somme 2450 ¬¨ pour des achats de mat√©riel √©lectrom√©nager effectu√©s avec sa carte de cr√©dit, le mois pass√©, en Espagne. Mr Dupont n'a jamais mis les pieds en Espagne. Qui a utilis√© sa carte de cr√©dit ?

Chacune des situations évoquées ci-dessus peut être le résultat de l'action d'un facteur de danger sur l'Internet.

Les points à étudier

  • Les virus : les virus se multiplient √† nos d√©pens.
  • Les vers : quelle diff√©rence entre un ver et un virus ?
  • Les chevaux de Troie : quelqu'un cherche √† ouvrir la porte.
  • Autres nuisances :
    • les spywares : votre comportement est espionn√©.
    • Les adwares : une petite publicit√© pour la route ?
    • Les Key loggers : tout ce que vous frapperez au clavier sera connu.
    • Les dialers : vous n'aviez jamais t√©l√©phon√© aux Iles Ca√Įman ? On va le faire pour vous.
  • Le phisshing : non, ce n'est pas votre banque qui vous demande votre num√©ro de carte de cr√©dit.
  • Le pourriel (spam)
    • Nature : le courrier √©lectronique non sollicit√©.
    • La loi en Belgique.
  • Tentatives d'intrusions : fermez les portes, on essaie d'entrer dans votre ordinateur.
  • Hoaxes : des blagues qui ne font plus rire personne.
  • Comportements : vous cherchez des cracks, vous visitez des sites web douteux, vous t√©l√©chargez des MP3 et d'autres fichiers ill√©gaux ? Vous √™tes en danger.

Les solutions

  • Antivirus : un outil indispensable ; ne pas oublier les mises √† jour.
  • Pare-feu : pour √©viter les intrusions.
  • Anti adwares : pour √©viter les publicit√©s envahissantes et les espiogiciels.
  • Anti-pourriels : des filtres pour √©viter les courriers ind√©sirables.
  • Logiciels moins sensibles : certains logiciels sont moins sensibles aux pestes de l'Internet (Linux, Firefox,...).
  • Comportements : les comportements √† √©viter, ceux qui sont recommand√©s.
Quand tu as pris conscience de l'importance du thème traité dans cette leçon, passe à la page suivante.