Cours gratuit de comptabilité, cours gratuit informatique, cours financiers et autres cours gratuits
CoursGratuits.Net
Un site qui vous offre un accès gratuit et non conditionné à l’apprentissage simplifié
Comment Apprendre ?
Votre nouveau site de Q/R pédagogiques. les meilleures réponses sont sélectionnées et ajoutées au top réponses.
Comptabilité     Informatiques     Calculs financiers     Cours en vidéo    Annuaire de cours gratuits


Cours informatique

La sécurité informatique


Objectif
    Savoir
  1. Expliquer la nature et le mode de fonctionnement des virus, des vers et des Chevaux de Troie en indiquant ce qui les différencie et ce qui les rapproche ;
  2. Présenter les motivations principales des concepteurs de virus, vers, Chevaux de Troie et autres nuisances informatiques ;
  3. Expliquer le but des spywares, adwares, keyloggers et dialers ;
  4. Expliquer le principe du " phishing " ;
  5. Expliquer l'intérêt du spamming pour ceux qui le pratiquent ;
  6. Expliquer pourquoi un ordinateur connecté à l'Internet subit des tentatives d'intrusion ;
  7. Citer les principaux comportements à risque sur l'Internet ;
    Savoir faire
  1. Faire apparaître les extensions des fichiers cachées dans l'explorateur de fichiers de Windows ;
  2. Reconnaître un fichier exécutable de Windows ;
  3. Réagir de manière réfléchie face à un hoax ;
  4. Utiliser de manière adaptée les principaux moyens de luttes contre les logiciels malveillants et les autres pestes de l'Internet.
     Plan du cours
  1. Pourquoi cette leçon sur la sécurité ?
  2. Qu'est-ce qu'un virus informatique ?
  3. Reconnaître les fichiers exécutables
  4. Que font les virus informatiques ?
  5. Pourquoi les virus informatiques ?
  6. Quelle différence entre un ver et un virus ?
  7. Les Chevaux de Troie
  8. Autres nuisances logicielles : spywares, adwares, keyloggers, dialers
  9. Le " phishing "
  10. Le " spamming "
  11. Autres dangers et pestes de l'Internet : intrusions, hoaxes et comportement
  12. Les antivirus
  13. Le pare-feu (ou " firewall ")
  14. Contre les " adwares " et les " spywares "
  15. Contre les spams
  16. Derniers conseils
  17. Quelques questions
    
Auteur auteur du cours
Mairesse Yves, enseignant depuis 1980 à l'Institut des Soeurs de Notre-Dame  à Anderlecht, est le propriétaire de ces cours d'informatique. Selon l'auteur est strictement interdit d'en faire un usage commercial et ils sont soumis au contrat Creative Commons que vous pouvez consulter en bas de page.
    Pages : | 1| 2| 3| 4| 5| 6 | 7 | 8| 9| 10| 11| 12| 13| 14| 15| 16| 17| 18|

7. Les Chevaux de Troie

Les Chevaux de Troie (Troyens ou " Trojan " en anglais) ont la particularité de se comporter comme les compagnons d'Ulysse : ils ouvrent des portes de l'ordinateur pour permettre à des personnes ou à d'autres logiciels malveillants d'entrer.
Les Chevaux de Troie constituent une troisième sorte d'agent infectieux.

Cheval de TroieL'histoire du Cheval de Troie est bien connue. Après 10 années de siège de la ville de Troie, les Grecs construisent un cheval en bois dans lequel se cachent Ulysse et quelques compagnons.
Les Troyens, pensant que le Cheval est une offrande aux dieux, introduisent le Cheval à l'intérieur des fortifications de la ville. Durant la nuit, les guerriers sortent du cheval et ouvrent les portes de la ville, permettant ainsi sa prise par les Grecs.

On peut comprendre les habitants de Troie : le Cheval se présentait comme un objet plutôt sympathique. Mais un virus informatique est tout sauf sympa ! Je trouve la comparaison avec le vrai Cheval de Troie un peu exagérée.

Pas forcément : un Cheval de Troie informatique peut aussi se présenter comme un objet " sympathique ". Pensons simplement au ver " LoveLetter " qui se présente comme un courrier électronique amical.

Ouiiiii, sympa, effectivement.

Ce qui l'est un peu moins, c'est que, une fois installé, le ver envoie les mots de passe qu'il trouve sur l'ordinateur vers une adresse électronique. C'est vraiment la technique du Cheval de Troie.

En informatique, un " Cheval de Troie " (on dit aussi " Troyen " ou " Trojan " en anglais) est un logiciel malveillant qui se présente comme un programme utile ou une application intéressante.
La différence essentielle entre un " Troyen " et un ver réside dans le fait que le ver tente de se multiplier. Ce que ne fait pas le " Troyen ".

Les " backdoors "

Certains " Chevaux de Troie " ont un comportement encore plus proche de celui de l'antique Cheval. Après être entrés dans l'ordinateur, ils ouvrent des " portes " qui pourront ensuite être utilisées par d'autres logiciels malveillants ou par des pirates.

Toute communication entre votre ordinateur et le monde extérieur passe par l'intermédiaire de " portes " (en jargon informatique, on parle aussi de " ports ").

  • Le trafic vers le Web passe par le port 80.
  • Le trafic du courriel passe par les ports 25 (courrier sortant) et 110 (courrier entrant).
  • Le trafic MSN-Messenger passe par le port 1863.
  • ...

Pour pénétrer dans votre ordinateur, il suffit d'ouvrir un " port " non utilisé. Dès qu'un " port " est ouvert, il est possible de prendre entièrement le contrôle de votre machine depuis n'importe quel ordinateur connecté à l'Internet.

Ce type de " Chevaux de Troie " est encore appelé " Backdoor " en anglais. Pour les raisons que l'on devine.


Un Cheval de Troie est une nuisance qui se rapproche
Plutôt du virus
Plutôt du ver
Ni du ver, ni du virus. Le Cheval de Troie a un comportement tout à fait spécifique.

Un Cheval de Troie peut encore être appelé
Troyen
Backdoor
Ver

La nuisance appelée "Backdoor" est
Un ver
Un Cheval de Troie
Un virus

Le mode d'action du Troyen de type "Backdoor" consiste à
Fermer certains ports de l'ordinateur
Ouvrir certains ports de l'ordinateur
Ouvrir certains ports et en fermer d'autres
Fermer tous les ports de l'ordinateur

Quel héros mythologique est associé au Cheval de Troie (question hors sujet)?
Achille
Ulysse
Prométhée
Thésée

Les trois grandes catégories d'agents infectieux en informatique sont
Les vers, les virus et les Backdoors
Les virus, les vers et les Troyens

Win32:Gaobot-268 est
Un virus
Un ver
Un Troyen

Win32.Sober.p est
Un virus
Un ver
Un Troyen

Quand tu as répondu à toutes les questions et bien compris les réponses correctes, passe à la page suivante.