Cours gratuit de comptabilitť, cours gratuit informatique, cours financiers et autres cours gratuits
CoursGratuits.Net
Un site qui vous offre un accès gratuit et non conditionné à l’apprentissage simplifié
Comment Apprendre ?
Votre nouveau site de Q/R pédagogiques. les meilleures réponses sont sélectionnées et ajoutées au top réponses.
Comptabilité     Informatiques     Calculs financiers     Cours en vidéo    Annuaire de cours gratuits


Cours informatique

La sécurité informatique


Objectif
    Savoir
  1. Expliquer la nature et le mode de fonctionnement des virus, des vers et des Chevaux de Troie en indiquant ce qui les différencie et ce qui les rapproche ;
  2. Présenter les motivations principales des concepteurs de virus, vers, Chevaux de Troie et autres nuisances informatiques ;
  3. Expliquer le but des spywares, adwares, keyloggers et dialers ;
  4. Expliquer le principe du " phishing " ;
  5. Expliquer l'intérêt du spamming pour ceux qui le pratiquent ;
  6. Expliquer pourquoi un ordinateur connecté à l'Internet subit des tentatives d'intrusion ;
  7. Citer les principaux comportements à risque sur l'Internet ;
    Savoir faire
  1. Faire appara√ģtre les extensions des fichiers cach√©es dans l'explorateur de fichiers de Windows ;
  2. Reconna√ģtre un fichier ex√©cutable de Windows ;
  3. Réagir de manière réfléchie face à un hoax ;
  4. Utiliser de manière adaptée les principaux moyens de luttes contre les logiciels malveillants et les autres pestes de l'Internet.
     Plan du cours
  1. Pourquoi cette leçon sur la sécurité ?
  2. Qu'est-ce qu'un virus informatique ?
  3. Reconna√ģtre les fichiers ex√©cutables
  4. Que font les virus informatiques ?
  5. Pourquoi les virus informatiques ?
  6. Quelle différence entre un ver et un virus ?
  7. Les Chevaux de Troie
  8. Autres nuisances logicielles : spywares, adwares, keyloggers, dialers
  9. Le " phishing "
  10. Le " spamming "
  11. Autres dangers et pestes de l'Internet : intrusions, hoaxes et comportement
  12. Les antivirus
  13. Le pare-feu (ou " firewall ")
  14. Contre les " adwares " et les " spywares "
  15. Contre les spams
  16. Derniers conseils
  17. Quelques questions
    
Auteur auteur du cours
Mairesse Yves, enseignant depuis 1980 √† l'Institut des Soeurs de Notre-Dame  √† Anderlecht, est le propri√©taire de ces cours d'informatique. Selon l'auteur est strictement interdit d'en faire un usage commercial et ils sont soumis au contrat Creative Commons que vous pouvez consulter en bas de page.
    Pages : | 1| 2| 3| 4| 5 | 6 | 7| 8| 9| 10| 11| 12| 13| 14| 15| 16| 17| 18|

6. Quelle différence entre un ver et un virus ?

Dans les pages pr√©c√©dentes, il a √©t√© question, sans pr√©ciser la diff√©rence, de " virus " mais aussi de " vers ". Cette deuxi√®me notion, un peu diff√©rente de celle de " virus " n'avait pas √©t√© pr√©cis√©e.

Les vers (" worms ") constituent une classe d'agents infectieux un peu diff√©rente de la classe des virus. On les confond souvent.

Contrairement aux virus, les vers n'ont pas besoin de vecteur (un programme h√īte qu'ils infectent) pour se propager. Ils progressent, de proche en proche, parmi les ordinateurs qui composent les r√©seaux informatiques, y compris le r√©seau Internet.

Exemples de vers

Le ver Sasser

Parti d'un ordinateur distant, il se connecte √† votre ordinateur comme s'il √©tait un " ordre " normal. Celui-ci est d'ailleurs reconnu et son traitement commence. Mais, l'ordre est mal form√© et contient " trop " d?informations par rapport √† ce qui est attendu dans ce cas pr√©cis. Le trop-plein d'informations est stock√© dans la m√©moire au-del√† de la zone pr√©vue.

A cause d'une erreur de conception dans le programme qui traite l'ordre, le " surplus " d?information est alors ex√©cut√© comme un programme " normal ". Le ver s?installe alors au sein du syst√®me et tente imm√©diatement de se propager vers d'autres ordinateurs qui pr√©sentent la m√™me d√©ficience.

Le ver Netsky

Le ver Netsky parvient √† entrer dans votre ordinateur en profitant d'une imperfection dans certaines versions du logiciel de courrier √©lectronique Outlook. Pour que le ver s'active, il n'est m√™me pas n√©cessaire que l'utilisateur ouvre une pi√®ce jointe : le ver est contenu dans le message lui-m√™me. Le seul fait de cliquer sur le message suffit √† activer le ver.
D√®s qu'il est actif, Netsky s'auto-envoie par courrier √©lectronique. De plus, l'ordinateur infect√© pourra servir de " zombie " qui participera √† l'attaque du site web WindowsUpdate (qui permet de r√©aliser les mises √† jour de s√©curit√© du syst√®me Windows).

Un ordinateur infecté peut expédier plusieurs dizaines de vers à la minute. On notera généralement un fort ralentissement de l'ordinateur, trop occupé à envoyer des courriers électroniques.

Mais c'est horrible ! Il n'y a donc aucun moyen de se connecter √† l'Internet sans se faire infecter ?

Ne soyons pas si pessimistes. En fait, chaque fois qu'une imperfection du type indiqué ci-dessus est trouvée, des correctifs sont mis à disposition des utilisateurs. Il faut donc veiller à s'informer et surtout, à maintenir son ordinateur connecté à un réseau bien à jour.

Buts de l'action des vers

Les vers peuvent avoir plusieurs raisons d'exister. Leurs buts peuvent être similaires à ceux des virus.

  • Pur vandalisme gratuit : provoquer la saturation d'un r√©seau sous l'effet exponentiel de sa multiplication.
  • Attaque cibl√©e : attente furtive au sein de milliers (millions ?) d'ordinateurs ; √† une date pr√©cise, chaque ver se connecte √† un seul et m√™me serveur provoquant sa mise hors service.
  • Prise de commande √† distance de votre ordinateur.
  • Espionnage des frappes au clavier, y compris des num√©ros de cartes de cr√©dit.
  • Ouverture de portes de l'ordinateur pour faciliter l'acc√®s par d'autres vers ou virus.
  • Envoi de milliers de courriers √©lectroniques plublicitaires non sollicit√©s depuis votre ordinateur.
  • Effacement de fichiers, envoi de vos fichiers (confidentiels) sur l'Internet,...

A la différence d'un virus, un ver
Doit obligatoirement disposer d'une programme cible
Ne doit pas disposer d'un programme cible

Un ver
N'est absolument pas dangereux pour l'ordinateur qu'il infecte
Est dangereux mais seulement pour l'ordinateur qu'il infecte
Est dangereux pour tous les ordinateurs qui figurent dans le même réseau que l'ordinateur infecté

Les vers sont transmis
Uniquement par courrier électronique
Uniquement par un logiciel infecté
Uniquement par les messageries instantanées comme MSND
Aucune autre réponse ne convient

Les effets des vers et des virus sont
Toujours spectaculaires et immédiats
Généralement discrets

Les vers se propagent souvent gr√Ęce
A des erreurs de conception dans les logiciels qui sont utilisés dans les ordinateurs
A l'infection d'un programme cible

Choisis la bonne réponse
Un ver permet √† un pirate de prendre le contr√īle de mon ordinateur.
Un ver permet d'ouvrir des "portes" de mon ordinateur. Ces portes sont ensuite utilisées par d'autres logiciels malveillants.
Un ver dans mon ordinateur peut permettre une attaque des serveurs de Microsoft.
Un ver permet d'espionner les frappes au clavier de l'ordinateur qu'il infecte.
Toutes les réponses ci-dessus sont correctes.

Quand tu as répondu à toutes les questions et bien compris les réponses correctes, passe à la page suivante.