Cours gratuit de comptabilitť, cours gratuit informatique, cours financiers et autres cours gratuits
CoursGratuits.Net
Un site qui vous offre un accès gratuit et non conditionné à l’apprentissage simplifié
Comment Apprendre ?
Votre nouveau site de Q/R pédagogiques. les meilleures réponses sont sélectionnées et ajoutées au top réponses.
Comptabilité     Informatiques     Calculs financiers     Cours en vidéo    Annuaire de cours gratuits


Cours informatique

La sécurité informatique


Objectif
    Savoir
  1. Expliquer la nature et le mode de fonctionnement des virus, des vers et des Chevaux de Troie en indiquant ce qui les différencie et ce qui les rapproche ;
  2. Présenter les motivations principales des concepteurs de virus, vers, Chevaux de Troie et autres nuisances informatiques ;
  3. Expliquer le but des spywares, adwares, keyloggers et dialers ;
  4. Expliquer le principe du " phishing " ;
  5. Expliquer l'intérêt du spamming pour ceux qui le pratiquent ;
  6. Expliquer pourquoi un ordinateur connecté à l'Internet subit des tentatives d'intrusion ;
  7. Citer les principaux comportements à risque sur l'Internet ;
    Savoir faire
  1. Faire appara√ģtre les extensions des fichiers cach√©es dans l'explorateur de fichiers de Windows ;
  2. Reconna√ģtre un fichier ex√©cutable de Windows ;
  3. Réagir de manière réfléchie face à un hoax ;
  4. Utiliser de manière adaptée les principaux moyens de luttes contre les logiciels malveillants et les autres pestes de l'Internet.
     Plan du cours
  1. Pourquoi cette leçon sur la sécurité ?
  2. Qu'est-ce qu'un virus informatique ?
  3. Reconna√ģtre les fichiers ex√©cutables
  4. Que font les virus informatiques ?
  5. Pourquoi les virus informatiques ?
  6. Quelle différence entre un ver et un virus ?
  7. Les Chevaux de Troie
  8. Autres nuisances logicielles : spywares, adwares, keyloggers, dialers
  9. Le " phishing "
  10. Le " spamming "
  11. Autres dangers et pestes de l'Internet : intrusions, hoaxes et comportement
  12. Les antivirus
  13. Le pare-feu (ou " firewall ")
  14. Contre les " adwares " et les " spywares "
  15. Contre les spams
  16. Derniers conseils
  17. Quelques questions
    
Auteur auteur du cours
Mairesse Yves, enseignant depuis 1980 √† l'Institut des Soeurs de Notre-Dame  √† Anderlecht, est le propri√©taire de ces cours d'informatique. Selon l'auteur est strictement interdit d'en faire un usage commercial et ils sont soumis au contrat Creative Commons que vous pouvez consulter en bas de page.
    Pages : | 1| 2| 3| 4| 5| 6| 7 | 8 | 9| 10| 11| 12| 13| 14| 15| 16| 17| 18|

8. Autres nuisances logicielles

Les virus, vers et Chevaux de Troie constituent des nuisances importantes.
D'autres types de logiciels, dont le but premier n'est pas de se propager d'un ordinateur à l'autre peuvent encore être ajoutés à la liste des problèmes possibles.
Nous envisagerons ici d'évoquer les spywares, adwares, key loggers et dialers.

Les spywares (ou espiogiciels)

Comme leur nom l'indique, les spywares sont des logiciels dont l'objectif premier est d'espionner.
Le spyware est un logiciel ou un composant d'un logiciel qui collecte des informations sur l'utilisateur d'un ordinateur et les envoie vers son concepteur ou un commanditaire.

Vous visitez tel site web, vous vous attardez sur telle page qui présente tel article en vente. Le spyware en prend bonne note et envoie ces informations vers un serveur.
Un peu plus tard, vous travaillez calmement sur votre ordinateur, quand une publicit√© pour un produit similaire appara√ģt. Sans que vous ayez rien demand√©. Vous fermez la fen√™tre publicitaire. Deux minutes plus tard, elle revient.

Vous êtes victime du spyware.

Ouais ! Et il vient d'o√Ļ, cet espion ? Mon antivirus est  bien √† jour et il est connu pour √™tre efficace.

Il est bien possible que vous l'ayez laissé entrer ; vous l'avez peut-être même invité.

Moi, j'ai fait ça? Et quand, je vous prie?

Vous vous souvenez du jour o√Ļ vous avez t√©l√©charg√© ce super logiciel gratuit que vous utilisez tous les jours pour t√©l√©charger des mp3. Vous vous rappelez de cette M√©ga barre d'outils pour votre navigateur web? Gratuits, tous ces programmes, mais en √©change de l'installation du spyware, en m√™me temps que le logiciel.

Certains spywares sont intégrés, plus ou moins discrètement, à des logiciels gratuits. D'autres tentent de s'installer simplement lors de la visite d'une page web.

Les adwares (ou pubgiciel)

Les " adwares " sont des logiciels du m√™me type que les spywares. Ils s'installent g√©n√©ralement sans que l'utilisateur ait bien pris conscience du fait qu'il installe un tel logiciel.

Ces logiciels ajoutent des publicités dans les pages web visitées ou dans des fenêtres séparées.

A la différence des spywares, les adwares ne communiquent pas d'information vers un serveur. Ils peuvent donc travailler même si l'ordinateur qu'ils colonisent n'est pas connecté à l'Internet.

Mais, si je comprends bien, ces logiciels fonctionnent gentiment sur *mon* ordinateur sans que je leur en aie donn√© l'autorisation ?

Dans certains cas, c'est possible. Il suffit que le niveau de sécurité du navigateur web soit trop faible. Des logiciels peuvent alors s'installer sans prévenir.
Dans d'autres cas, l'utilisateur clique trop facilement sur le bouton qui donne son accord, sans avoir compris à quoi il s'engage.

Ils utilisent des ressources de l'ordinateur : occupation de m√©moire, utilisation du processeur, utilisation du disque dur,... L'ordinateur est donc ralenti. De plus, ces programmes sont souvent mal √©crits et contiennent des bugs qui font " planter " l'ordinateur.

Recherche sur le web ce que sont les logiciels "Cydoor" et "Gator". Présente le résultat de tes recherches au professeur.

Recherche sur le web ce que sont les BHO.

Les Keyloggers (ou enregistreurs de frappes)

Clavier ordinateurIl ne s'agit, cette fois, plus de publicit√©.  Les Keyloggers sont g√©n√©ralement des logiciels commerciaux (en vente libre) qui permettent d'espionner tout ce que fait l'utilisateur d'un ordinateur: frappes au clavier (y compris les mots de passe, num√©ros de carte de cr√©dit,...), sites web visit√©s, "photos" de l'√©cran,... Toutes les informations sont ensuite transmises vers une adresse de courrier √©lectronique.

Les Keyloggers sont souvent présentés comme des solutions (discutables) pour des parents qui souhaitent savoir ce que font leur enfant ou des patrons qui désirent savoir ce que font leurs employés lorsqu'ils sont devant leur ordinateur.

Certains virus ou Chevaux de Troie pourraient contenir des Keyloogers.

Les dialers (composeurs téléphoniques)

Clavier téléphoneUn dialer peut être une application tout à fait honnête.
Pour obtenir une information, pour acheter un produit ou un service (une soluce pour un jeu d'ordinateur,...), on vous propose d'appeler un numéro de téléphone surtaxé.

Le fournisseur de service peut vous proposer de télécharger un petit logiciel qui se chargera de réaliser l'appel surtaxé.

M√©fiance ! Vous ne savez pas quel num√©ro sera appel√© par le logiciel. Il pourra s'agir d'un appel vers un num√©ro surtax√© dans un pays exotique. Vous continuez de profiter du service mais en √©tant connect√© √† un serveur situ√© aux antipodes.

Quand tu as pris conscience de l'importance du thème traité dans cette leçon, passe à la page suivante.