Upload
profasser
View
63
Download
2
Embed Size (px)
Citation preview
2
Le problème est entre la chaise et le clavier, autrement dit, VOUS êtes le problème
On réfléchit, puis on clique, et pas l'inverse
Les fichiers, les programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas.
L’important, c’est de savoir lire
…quelques citations, conseils…
3
Virus : au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.
4
Vers : les vers (Worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques
5
Malware ou logiciel malveillant : Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus.
6
Spyware : Les logiciels espion (spyware). Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers. Ceux-ci sont permis par la loi, mais seulement dans certaines conditions très précises. Si celles-ci ne sont pas respectées, les créateurs du logiciel peuvent être attaqués en justice.
7
Cheval de Troie : Les chevaux de Troie (Trojan horse). Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet.
Les chevaux de Troie ne sont pas des virus car il leur manque la fonction de reproduction, essentielle pour qu'un programme puisse être considéré comme un virus.
8
Les wabbits : un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des termes censés amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijackers modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript
9
…qui donne un accès secret au logiciel. En sécurité informatique, la porte dérobée peut être considérée comme un type de cheval de Troie.
Backdoor : Dans un logiciel une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, …
10
Spam ou pourriel : Le pourriel ou le spam (anglicisme) désigne une communication électronique, notamment du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Le terme polluriel est, plus rarement, utilisé pour désigner le pourriel.•Le pourriel contient généralement de la publicité. Les produits les plus vantés sont les services pornographiques, les médicaments (le plus fréquemment les produits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre le vieillissement), le crédit financier, les casinos en ligne, les montres de contrefaçon, les diplômes falsifiés et les logiciels craqués.•Des escrocs envoient également des propositions prétendant pouvoir vous enrichir rapidement : travail à domicile, conseil d'achat de petites actions (penny stock).•Les lettres en chaînes peuvent aussi être qualifiées de pourriel.•Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprises ignorantes de la Netiquette qui y voient un moyen peu coûteux d'assurer leur promotion.•Certains messages indiquant qu'un courriel n'est pas arrivé à destination peuvent également être qualifiés de pourriel lorsque le message d'origine n'a pas été envoyé par vous même mais par exemple par un virus se faisant passer pour vous.
11
Le mot pourriel, proposé par l'Office québécois de la langue française en mai 1997, est un mot-valise construit à partir de poubelle et courriel tandis que polluriel est construit à partir de pollution et courriel. Le mot pourriel est d'usage assez courant, polluriel est plus rarement utilisé (plutôt réservé au contexte des forums de discussion Usenet). La proposition d'officialisation de pourriel par la Commission générale de terminologie et de néologie française a été rejetée par l'Académie française[4] parce que phonétiquement trop proche de courriel. Le mot québécois pourriel a toutefois été consigné dans les éditions récentes du Petit Larousse illustré et du Petit Robert.Le verbe spammer est souvent utilisé dans le langage familier pour qualifier l'action d'envoyer du pourriel. Le mot spammeur désigne celui qui envoie du pourriel. Les mots polluposter, pollupostage et polluposteur, proposés aussi par l'OQLF, en sont des équivalents.
12
Keylogger : Un enregistreur de frappe ou « keylogger » peut être assimilé à un matériel ou à un logiciel espion qui a la particularité d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de passe lors de la saisie. Certains « keylogger » sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !Dans la mesure où les « keylogger » enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doit être particulièrement vigilant lorsqu'il utilise un ordinateur accessible par d'autres utilisateurs (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé). Les « keylogger » peuvent être soit logiciels soit matériels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus système), écrivant les informations captées dans un fichier caché. Dans le cas des « keyloggers » matériels il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier.
13
Composeur ou dialer : Composeur est un terme générique qui désigne un logiciel permettant de brancher un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique. Un tel composeur ne peut fonctionner que si l’ordinateur sur lequel il se trouve est relié au réseau téléphonique par un modem. Le composeur ne peut fonctionner si l’ordinateur est relié à Internet par une ligne ADSL ou par câble et que l’ordinateur n’est pas relié au réseau téléphonique par un modem.L’utilisateur de l’ordinateur sur lequel se trouve ce composeur n’est pas au courant de l’activité du composeur car ce n’est pas lui qui a installé et déclenché le composeur. Le composeur a été installé sur son ordinateur à l’insu de l’utilisateur par un logiciel malveillant qui a contaminé son ordinateur à cause d’une protection inadéquate.
14
Scam ou fraude 419 : La fraude 419 (aussi appelée scam 419, ou arnaque nigériane est une des escroqueries les plus répandues et les plus lucratives sur Internet[réf. souhaitée]. La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude.Cette escroquerie abuse de la crédulité et de la cupidité des victimes en utilisant les messageries électroniques (courriels principalement) pour leur soutirer de l'argent. Les premières escroqueries de ce type sont apparues comme des escroqueries sous la forme de livraison postale.Un scam se présente généralement sous la forme d'un pourriel dans lequel une personne affirme posséder une importante somme d'argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à placer à l'étranger suite à un changement de contexte politique, etc.) et fait part de son besoin d'utiliser un compte existant pour transférer rapidement cet argent.La personne à l'origine du scam demande de l'aide pour effectuer ce transfert d'argent, en échange de quoi il offre un pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu.Les services secrets des États-Unis estiment que ce type d'escroquerie rapporte plusieurs centaines de millions de dollars US par an à ses auteurs.
15
Publiciels ou adware : Les Publiciels ne sont pas considérés comme des malwares lorsqu'ils sont annoncés lors de l'installation (la barre Google pour les navigateurs Internet est une sorte de publiciel).
16
Les canulars (hoax en anglais), sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus, faux messages, et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous inviter à supprimer un fichier système important, ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.
http://www.hoaxbuster.com
17
Exploit : Dans le domaine de la sécurité informatique, un exploit est un programme permettant à un individu d'exploiter une faille de sécurité informatique dans un système d'exploitation ou un logiciel que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit), ceci, afin de prendre le contrôle d'un ordinateur, de permettre une augmentation de privilège d'un logiciel ou d'un utilisateur, ou d'effectuer une attaque par déni de service.Prononcé comme en anglais « explo-ï-te » et non « exploi », le mot provenant d'exploitation (de faille informatique) et non pas du fait de réaliser un quelconque exploit extraordinaire.
18
L'hameçonnage, appelé en anglais phishing, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.
C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. L'hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
19
Pare feu : Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.Un pare-feu est parfois appelé coupe-feu, garde-barrière ou encore firewall en anglais. Dans un contexte OTAN, un pare-feu est appelé Périphérique de protection en bordure (en anglais : Border Protection Device, ou BPD). Dans un environnement BSD, un pare-feu est aussi appelé packet filter.
20
Le contrôle ou filtre ou filtrage parental est un type de système qui permet aux parents de restreindre automatiquement l’accès de leurs enfants à un média (Internet, télévision, console de jeu) en le limitant à certaines catégories de contenus, afin de les protéger, en particulier contre les risques de pédophilie et les contenus considérés comme choquants pour leur âge (pornographie, violence).Sur Internet, le contrôle parental peut être assuré par un logiciel ; mais il est plus efficace de contrôler soi-même les créneaux horaires progressifs, selon l'âge du jeune, l'implantation de l'ordinateur et de dialoguer avec le jeune sur ses droits et devoirs, quant à l'utilisation de cet outil.Comme tous les logiciels, ceux-ci peuvent être gratuits, mais pas forcément libres, il existe également de nombreuses solutions payantes. Des solutions existent aussi bien pour les plate-forme Mac que Windows.
Contrôle parental
22
Ces logiciels peuvent être utilisés non seulement dans les logiciels permettant d’accéder à Internet (navigateurs web), mais aussi dans les autres logiciels, les jeux vidéo, voire en dehors de l’ordinateur (dans la télévision numérique, les téléphones mobiles, les consoles de jeux).Les logiciels de contrôle parental n’ont pas pour vocation de remplacer la vigilance des parents ; il s’agit de simples outils. L'ONG Action Innocence organise 2 fois par an, un test de l'ensemble des solutions existantes et faisant référence: le Test Filtra. L'Union Européenne via son Projet SIP [1] (Safer Internet Project) pour un Internet plus sûr, œuvre également pour le développement de solutions de protection des enfants plus efficaces.En France, au niveau législatif, la loi pour la confiance dans l'économie numérique (LCEN) de 2004[1], impose à tous les fournisseurs d’accès à Internet grand public, d’informer leurs abonnés de l’existence de moyens de filtrage d’accès à internet. Une proposition de loi a été déposé à l'Assemblée nationale le 9 novembre 2005, « tendant à renforcer les obligations des fournisseurs d’accès à l’Internet en matière de fourniture de logiciels de filtrage »[2]. Par ailleurs, au niveau exécutif, le gouvernement a obtenu en 2005, en concertation avec les FAI, que ces derniers mettent à disposition de leurs abonnés de tels systèmes.Un dispositif de contrôle parental est directement incorporé dans le système d’exploitation les plus récents, notamment Windows Vista de Microsoft, Mac OS X version Leopard d'Apple.
Contrôle parental
23
Un browser hijacker (anglicisme signifiant littéralement « pirate de navigateur »[1]) est un type de logiciel malveillant capable de modifier, à l'insu d'un utilisateur, certaines options de son navigateur web telles que la page de démarrage, la page d'erreur, ou la page de recherche, afin de le forcer à consulter d'autres pages que celles qui étaient définies auparavant.CoolWebSearch, apparu en 2003, est l'un des premiers et des plus connus.Ils agissent sur la base de registre.
Les pages que l'utilisateur est forcé de visiter du fait d'un browser hijacker sont mises en ligne par son concepteur, et contiennent des publicités pour lesquelles il est rémunéré ; les visites induites par le programme malveillant augmentent donc ses revenus publicitaires.La technique est également utilisée pour afficher un message d'alerte à propos d'une infection (qui en réalité n'existe pas), avec un hyperlien vers un vendeur de logiciels anti-espion supposés remédier au problème ; ce vendeur est en réalité le concepteur du browser hijacker, et il bénéficie donc des achats effectués par des utilisateurs trompés.
25
Un logiciel libre est un logiciel dont la licence dite libre donne à chacun (et sans contrepartie) le droit d'utiliser, d'étudier, de modifier, de dupliquer, et de diffuser (donner et vendre) le dit logiciel. Richard Stallman a formalisé la notion de logiciel libre dans la première moitié des années 1980 puis l'a popularisée avec le projet GNU et la Free Software Foundation (FSF). Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs »[1].Depuis la fin des années 1990, le succès des logiciels libres, notamment de Linux, suscite un vif intérêt dans l'industrie informatique et les médias[2]. La notion de logiciel libre ne doit se confondre ni avec celle de logiciel gratuit (freewares ou graticiels), ni avec celle de sharewares, ni avec celle de domaine public. De même, les libertés définies par un logiciel libre sont bien plus étendues que le simple accès au code-source, ce qu'on appelle souvent logiciel Open Source ou « à sources ouvertes ». Toutefois, la notion formelle de logiciel Open Source telle qu'elle est définie par l'Open Source Initiative est reconnue comme techniquement comparable au logiciel libre[3]
26
Un gratuiciel (freeware) est un logiciel mis gratuitement à disposition par son créateur soit en tant que logiciel libre, soit en tant que logiciel propriétaire, auquel cas il est soumis à certaines contraintes quant à sa diffusion. Les gratuiciels ne doivent pas être confondus avec les logiciels commerciaux diffusés de manière bridée en termes de fonctionnalités (dit de démonstration), ou en termes de durée d'utilisation (partagiciel, shareware en anglais). Ils sont parfois financés par la publicité qu'ils contiennent (Adware).
Un partagiciel (shareware en anglais) est un logiciel propriétaire, protégé par le droit d'auteur, qui peut être utilisé gratuitement durant une certaine période ou un certain nombre d'utilisations. Après cette période de gratuité, l'utilisateur doit rétribuer l'auteur s'il veut continuer à utiliser le logiciel. Durant la période d'utilisation gratuite, il est possible que certaines fonctions du logiciel ne soient pas disponibles.
27
Quelques conseils
Il est (très) important de maintenir tous vos logiciels à jour. Ne refusez jamais une mise à jour.
Bannissez le piratage, utilisez plutôt des logiciels libres. Vous trouverez pratiquement tout ce dont vous aurez besoin couramment (traitement de texte, tableur, système d’exploitation, logiciel de dessin, de retouche, etc.….)
Bannissez les échanges « peer to peer » (e mule, morpheus, Bit Torrent, etc.)
Vous utilisez des logiciels libres et/ou gratuit, téléchargez un petit logiciel qui vous avertira dès qu’une nouvelle version est disponible :
http://www.filehippo.com/updatechecker/
Un antivirus (même à jour) ne suffit plus pour vous protéger.
Téléchargez les logiciels sur les sites du concepteur (dans les mesures du possible) ou sur des sites de confiance.
ou
http://cleansofts.org/
28
P@rents :La parentalité à l’ère du numérique
http://Portail de l'UNESCO
Cet E-book « P@rents! pour être des parents à l’ère du numérique », a été développé par l’Observatoire National Marocain des droits de l’enfant (ONDE), le bureau de l’UNESCO de Rabat et Microsoft Maroc.Ce guide fournit aux parents, aux enseignants et aux personnes travaillant avec des enfants, des conseils sur la cyber-protection.
…pour télécharger le document au format PDF.
29
Un fascicule de 32 pages : Prévention et protection
Quelques logiciels gratuits
CCleaner : Piriform.com/ccleaner Nettoyage
Spyware blaster :
Spyware Blaster Immuniser
Antivir : AntivirAntivirus : Avast : Avast free AVG : AVG
Firewall - pare feuPare feu : Pare feu commodo
Tous ces logiciels sont gratuits et légaux. Certains sites sont en anglais. Pour certains logiciels il faudra vous inscrire (gratuit).
Remarque
Malwarebytes : Anti-Malwares : Malwarebytes
30
Quelques adresses utiles :
L'indispensable :
(pour tout utilisateur de Windows connecté à internet)
http://sebsauvage.net/safehex.html
Association E-Enfance : http://www.e-enfance.org/
Protection des mineurs :http://www.protectiondesmineurs.org/index.html
PEGI (système européen d’information sur les jeux ) :http://www.pegi.info/fr/index/
Internet sans crainte : http://www.internetsanscrainte.fr/
Sécurité informatique :
http://www.securite-informatique.gouv.fr/
31
Découvrez le blog INFORMATIQUE du RERS Kingersheim
Informatique - RERS Kingersheim
Pour nous contacter