Cours gratuit de comptabilitť, cours gratuit informatique, cours financiers et autres cours gratuits
CoursGratuits.Net
Un site qui vous offre un accès gratuit et non conditionné à l’apprentissage simplifié
Comment Apprendre ?
Votre nouveau site de Q/R pédagogiques. les meilleures réponses sont sélectionnées et ajoutées au top réponses.
Comptabilité     Informatiques     Calculs financiers     Cours en vidéo    Annuaire de cours gratuits


Cours informatique

La sécurité informatique


Objectif
    Savoir
  1. Expliquer la nature et le mode de fonctionnement des virus, des vers et des Chevaux de Troie en indiquant ce qui les différencie et ce qui les rapproche ;
  2. Présenter les motivations principales des concepteurs de virus, vers, Chevaux de Troie et autres nuisances informatiques ;
  3. Expliquer le but des spywares, adwares, keyloggers et dialers ;
  4. Expliquer le principe du " phishing " ;
  5. Expliquer l'intérêt du spamming pour ceux qui le pratiquent ;
  6. Expliquer pourquoi un ordinateur connecté à l'Internet subit des tentatives d'intrusion ;
  7. Citer les principaux comportements à risque sur l'Internet ;
    Savoir faire
  1. Faire appara√ģtre les extensions des fichiers cach√©es dans l'explorateur de fichiers de Windows ;
  2. Reconna√ģtre un fichier ex√©cutable de Windows ;
  3. Réagir de manière réfléchie face à un hoax ;
  4. Utiliser de manière adaptée les principaux moyens de luttes contre les logiciels malveillants et les autres pestes de l'Internet.
     Plan du cours
  1. Pourquoi cette leçon sur la sécurité ?
  2. Qu'est-ce qu'un virus informatique ?
  3. Reconna√ģtre les fichiers ex√©cutables
  4. Que font les virus informatiques ?
  5. Pourquoi les virus informatiques ?
  6. Quelle différence entre un ver et un virus ?
  7. Les Chevaux de Troie
  8. Autres nuisances logicielles : spywares, adwares, keyloggers, dialers
  9. Le " phishing "
  10. Le " spamming "
  11. Autres dangers et pestes de l'Internet : intrusions, hoaxes et comportement
  12. Les antivirus
  13. Le pare-feu (ou " firewall ")
  14. Contre les " adwares " et les " spywares "
  15. Contre les spams
  16. Derniers conseils
  17. Quelques questions
    
Auteur auteur du cours
Mairesse Yves, enseignant depuis 1980 √† l'Institut des Soeurs de Notre-Dame  √† Anderlecht, est le propri√©taire de ces cours d'informatique. Selon l'auteur est strictement interdit d'en faire un usage commercial et ils sont soumis au contrat Creative Commons que vous pouvez consulter en bas de page.
    Pages : | 1| 2| 3| 4| 5| 6| 7| 8 | 9 | 10 |11| 12| 13| 14| 15| 16| 17| 18|

9. Le "phishing" (ou hameçonnage)

Le " phishing " est une technique par laquelle des malfaiteurs tentent d'entra√ģner un client d'une banque vers un site web qui ressemble tr√®s fort √† celui de sa banque.
Ils persuadent la personne de fournir son numéro de carte de crédit et le mot de passe qui y est associé.
Ce qui leur permet ensuite très facilement de faire des achats ou de retirer de l'argent sur le compte en banque de leur victime.

Exemple de " phishing "

Le " phishing " ne cible g√©n√©ralement pas les clients connus d'une banque. Les malfaiteurs envoient des courriers √©lectroniques tous azimuts, en utilisant les m√™mes techniques que les spammeurs.

Parmi les personnes qui reçoivent le courrier électronique, certaines sont réellement clientes d'une banque cible.

Dans l'exemple ci-dessous, les victimes sont averties de la mise en service d'un nouveau système de sécurité et sont invitées à mettre leur compte à jour pour pouvoir en profiter.


Lorsque la victime clique sur le bouton " Continue ", au bas du message qu'elle a re√ßu, elle aboutit sur un site web qui ressemble √† s'y m√©prendre au site web de la banque.

phishing

Elle est invitée à y fournir des informations relatives à sa carte de crédit.

Le problème est qu'il ne s'agit pas du site web de la banque, mais d'une copie conforme. Si le client fournit les informations demandées, celles-ci sont alors transmises aux malfaiteurs.

Dans le cas pr√©sent√© ci-dessus, certains indices montrent clairement aux internautes avis√©s qu'il s'agit d'une supercherie :

  • L'adresse URL de la banque ne figure pas dans la barre d'adresse ; √† la place, on y trouve une adresse IP http dont on v√©rifiera ais√©ment qu'elle ne correspond pas √† la banque.
  • La connexion vers la banque n'est pas s√©curis√©e : le protocole utilis√© est simplement http et non https, comme il se devrait dans la communication de donn√©es confidentielles √† une banque.

On ne trouve pas le symbole de la connexion sécurisée dans le navigateur:

    • Internet Explorer:
    • Firefox :
  • Dans certains cas, les pirates cachent l'adresse de destination √† l'aide d'un petit programme qui superpose un rectangle o√Ļ figure la vraie adresse de la banque.
    La technique est d'ailleurs parfois imparfaite, comme sur l'exemple ci-dessous ou le " cache " appara√ģt bien (l'adresse URL est un peu d√©cal√©e vers le bas) :

phishing

D'autres exemples sont inventoriés à la page http://www.antiphishing.org/phishing_archive.html.

Il ne faut donc, en aucun cas, donner suite à des courriers électroniques censés provenir d'une banque ou de tout autre organisme qui vous demande de donner votre numéro de carte de crédit ou toute autre information confidentielle dans une simple connexion à l'Internet.

Le " phishing " est
Une sorte de spamming
Une technique pour faire dévoiler des informations bancaires condidentielles
L'envoi volontaire de virus vers une adresse de courrier électronique
L'envoi volontaire de spywares vers une adresse électronique

Dans le cadre du " phishing ", l'internaute est renvoy√© vers une adresse web. L'adresse qui appara√ģt dans son navigateur est
Toujours fausse
Toujours exacte
Parfois fausse, parfois exacte

Lorsque l'on communique des informations sensibles avec un organisme quelconque, il faut toujours vérifier que le protocole d'échange utilisé est bien
http
ftp
https

On reconna√ģt l'utilisation du protocole https √† un symbole pr√©sent√© dans le navigateur
Une clé
Un verrou
Un trombone
Un cadenas

On peut √™tre s√Ľr que le protocole d'√©change utilis√© sur le web est https si
Le nom du protocole https précède l'adresse URL de la page web visitée
Un cadenas appara√ģt dans la barre d'√©tat du navigateur
Le logo https appara√ģt dans la page web visit√©e

Quand tu as répondu à toutes les questions et bien compris les réponses, passe à la page suivante.