Cours gratuit de comptabilitť, cours gratuit informatique, cours financiers et autres cours gratuits
CoursGratuits.Net
Un site qui vous offre un accès gratuit et non conditionné à l’apprentissage simplifié
Comment Apprendre ?
Votre nouveau site de Q/R pédagogiques. les meilleures réponses sont sélectionnées et ajoutées au top réponses.
Comptabilité     Informatiques     Calculs financiers     Cours en vidéo    Annuaire de cours gratuits


Cours informatique

La sécurité informatique


Objectif
    Savoir
  1. Expliquer la nature et le mode de fonctionnement des virus, des vers et des Chevaux de Troie en indiquant ce qui les différencie et ce qui les rapproche ;
  2. Présenter les motivations principales des concepteurs de virus, vers, Chevaux de Troie et autres nuisances informatiques ;
  3. Expliquer le but des spywares, adwares, keyloggers et dialers ;
  4. Expliquer le principe du " phishing " ;
  5. Expliquer l'intérêt du spamming pour ceux qui le pratiquent ;
  6. Expliquer pourquoi un ordinateur connecté à l'Internet subit des tentatives d'intrusion ;
  7. Citer les principaux comportements à risque sur l'Internet ;
    Savoir faire
  1. Faire appara√ģtre les extensions des fichiers cach√©es dans l'explorateur de fichiers de Windows ;
  2. Reconna√ģtre un fichier ex√©cutable de Windows ;
  3. Réagir de manière réfléchie face à un hoax ;
  4. Utiliser de manière adaptée les principaux moyens de luttes contre les logiciels malveillants et les autres pestes de l'Internet.
     Plan du cours
  1. Pourquoi cette leçon sur la sécurité ?
  2. Qu'est-ce qu'un virus informatique ?
  3. Reconna√ģtre les fichiers ex√©cutables
  4. Que font les virus informatiques ?
  5. Pourquoi les virus informatiques ?
  6. Quelle différence entre un ver et un virus ?
  7. Les Chevaux de Troie
  8. Autres nuisances logicielles : spywares, adwares, keyloggers, dialers
  9. Le " phishing "
  10. Le " spamming "
  11. Autres dangers et pestes de l'Internet : intrusions, hoaxes et comportement
  12. Les antivirus
  13. Le pare-feu (ou " firewall ")
  14. Contre les " adwares " et les " spywares "
  15. Contre les spams
  16. Derniers conseils
  17. Quelques questions
    
Auteur auteur du cours
Mairesse Yves, enseignant depuis 1980 √† l'Institut des Soeurs de Notre-Dame  √† Anderlecht, est le propri√©taire de ces cours d'informatique. Selon l'auteur est strictement interdit d'en faire un usage commercial et ils sont soumis au contrat Creative Commons que vous pouvez consulter en bas de page.
    Pages : | 1| 2 | 3 | 4| 5| 6| 7| 8| 9| 10| 11| 12| 13| 14| 15| 16| 17| 18|

3. Reconna√ģtre les fichiers ex√©cutables


Puisque les virus arrivent toujours " empaquet√©s " dans des fichiers ex√©cutables, il est important d'√™tre capable de reconna√ģtre un tel fichier. Quelles en sont donc les caract√©ristiques ?

Un fichier exécutable contient des instructions que l'ordinateur est capable de comprendre et d'exécuter. Un fichier exécutable contient donc un programme d'ordinateur.

Afin qu'ils soient reconnaissable à leur simple nom, les noms des fichiers exécutables sont pourvus d'une extension caractéristiques. Le tableau ci-dessous reprend les extensions les plus courantes des fichiers exécutables sous Windows. Les autres systèmes d'exploitation (Linux, MacOS,...) sont moins sensibles aux virus courants car ils fonctionnent différemment.

 
Le fichier contient un programme
.exe écrit en langage machine, directement interprétable par l'ordinateur
.com écrit en langage machine, directement interprétable par l'ordinateur
.vbs écrit en langage Visual Basic et exécutable sous Windows
.doc destin√© au logiciel de traitement de textes Word. Il peut contenir des programmes (des " macros ") ex√©cutables par Word
.xls destin√© au tableur Excel. Il peut contenir des programmes (des " macros ") ex√©cutables par Excel
.bat destiné à l'interpréteur de commandes
.cmd destiné à l'interpréteur de commandes
.scr destiné à réaliser un écran de veille
.pif destiné à d'anciennes versions de Windows et contenant des informations nécessaires à l'exécution de certaines programmes et/ou des instructions exécutables sous Windows
.zip éventuellement compressé et exécutable après décompression par un utilitaire de type IZarc, WinZip,...

Dites, vous √™tes s√Ľr de votre liste ? Parce que mon petit cousin, il a pris un virus dans un fichier .jpg.

Probablement a-t-il été l'une des nombreuses victimes des tentatives de certains virus de se faire passer pour des fichiers honnêtes, avec la complicité de Windows.

Le fichier .jpg dont il est question ci-dessus √©tait certainement muni d'une double extension, dont l'une n'√©tait pas visible. Dans la configuration de base de Windows, les extensions " connues " comme .exe, .com ou .scr n'apparaissent pas dans l'explorateur du Poste de travail. Ce fait est extr√™mement ennuyeux car il permet √† certains virus de passer inaper√ßus.

Exemple : SpiceGirls.jpg.exe

Lorsque Windows rencontre ce fichier, il estime que " .exe " est une extension connue et ne la montre pas. Le nom du fichier qui appara√ģt est alors " SpiceGirls.jpg ", c'est-√†-dire tout ce qui reste lorsque l'on a enlev√© l'extension.

SpiceGirls.jpg ? Vous m'all√©chez, l√†... C'est une photo de laquelle ?

D'aucune, et c'est bien l√† le pi√®ge. Il ne s'agit pas d'un fichier " .jpg " (d'une image, donc), mais d'un " .exe ". Il suffit de tenter de l'ouvrir pour que le virus s'active.

Si les extensions avaient été rendues visibles, on aurait pu voir que le fichier n'était pas honnête et cachait un exécutable.

Tu vas remédier à ce problème, si c'est nécessaire, sur ton poste de travail.
  • Ouvre le Poste de travail
  • Dans le menu Outils, s√©lectionne la commande Options des dossiers...
  • Choisis l'onglet Affichage

La bo√ģte de dialogue suivante permet de configurer la fa√ßon dont les informations sont pr√©sent√©es dans l'explorateur du Poste de travail.

  • Parmi les param√®tres, d√©coche la case Cacher les extensions des fichiers dont le type est connu
  • Clique sur le bouton OK.

Toutes les extensions doivent maintenant appara√ģtre.

Ah ! Si mon petit cousin avait connu celle-l√†...

Quand tu es capable de visualiser les extensions des fichiers, sous Windows, et de reconna√ģtre un fichier ex√©cutable, passe √† la page suivante.