[PDF] [PDF] QCM Exercice n°9 Questions - C2IMES

30 jui 2005 · Associer un mot de passe à un document (Windows, Excel) Pour lire ces dernières, il vous faudra installer le logiciel gratuit VLC Media protéger des virus et pour terminer comment prévenir la perte de données Ces deux points ont une réponse spécifique qui sont respectivement l'utilisation d'un



Previous PDF Next PDF





[PDF] Manuel dinstallation client/serveur pour Windows

Ce manuel explique comment installer le client et le serveur Windows de ServiceCenter la configuration matérielle et logicielle requise, et d'autres questions relatives client diverses pour vous assurer que le temps de réponse du client est local ou réseau destiné à un navigateur Web ou un client local destiné à un



[PDF] Systèmes dexploitation, Windows : postes de travail - Orsys

Sécurité informatique sous Windows pour PME et TPE (réf à installer, configurer et administrer un système Windows 10 Configuration de la sécurité du navigateur Web Vous verrez comment installer, paramétrer et exécuter les tâches de 36 questions et délivre un diplôme à partir de 75 de bonnes réponses



[PDF] Adresse IP - Brother

pour obtenir davantage d'informations sur le support de Windows ® instantanément une réponse aux questions techniques les plus fréquentes et Macintosh® à la page 89 expliquent comment installer le logiciel réseau et les Professional ou d'un navigateur Web, Paramétrage de l'adresse IP et du masque de sous-



[PDF] Programme dapprentissage de lordinateur pour les aînés

Leçon 2 : À quoi ressemble un programme normal sous Windows? Leçon 3 : Barre de menus Pour les débutants, comment utiliser le clavier et la souris La FAQ donne les réponses à une liste de questions que de nombreux Un navigateur est un logiciel installé sur votre ordinateur qui vous permet de visualiser des 



[PDF] QCM Exercice n°9 Questions - C2IMES

30 jui 2005 · Associer un mot de passe à un document (Windows, Excel) Pour lire ces dernières, il vous faudra installer le logiciel gratuit VLC Media protéger des virus et pour terminer comment prévenir la perte de données Ces deux points ont une réponse spécifique qui sont respectivement l'utilisation d'un



[PDF] Partie A Configuration des principaux composants dun ordinateur

l'ordinateur quelles tâches il doit réaliser, et comment les effectuer : (c'est par exemple le cas pour Windows qui ne fonctionne que sur PC, ou Mac OS sur Sur l'image ci-dessus, l'icône donne accès à un navigateur pour consulter des pages souhaitez installer, et vous pose ensuite des questions dont les réponses lui



[PDF] Guide dinstallation de la suite SYDONIA NC

21 nov 2011 · A Installation d'une machine virtuelle Windows XP (pour Windows 7 uniquement ) Comment changer le groupe d'un compte utilisateur avec les droits « utilisateur avec pouvoir » 30 7 reporter à la rubrique « Question/Réponse » de ce document ) Ouvrez votre navigateur Internet explorer 5

[PDF] Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

[PDF] IAR. Pôle de la bioraffinerie, au cœur de la chimie du végétal et des biotechnologies industrielles.

[PDF] Guide d utilisation. Les solutions ZEN par

[PDF] Écran d'accueil. 1 avril 2008 13:40

[PDF] Défaillance d une entreprise d assurance

[PDF] Dossier de presse. Canicule Organisation de l AP-HM

[PDF] MARCHE A PROCEDURE ADAPTEE (ART 27 DU CMP)

[PDF] DOSSIER DE CONSULTATION DES ENTREPRISES

[PDF] Décision n 15-DCC-178 du 21 décembre 2015 relative à la prise de contrôle exclusif de la société Management Consulting Group France par Solucom

[PDF] PARAMETRER LE WEBMAIL DE NORDNET

[PDF] PROCEDURE REGIONALE DE PRISE EN CHARGE D UN AVC

[PDF] Version 1.0 du 25 Juin 2012. Guide d utilisation du releve Web

[PDF] DOUBLE LECTEUR MULTI FORMAT MEP-7000

[PDF] REFERENTIEL EMPLOI ACTIVITES COMPETENCES DU TITRE PROFESSIONNEL. Technicien(ne) d'intervention en Froid Commercial et Climatisation.

[PDF] CONDITIONS ET TARIFS POUR CLIENTS PRIVÉS

Tabledes matières

Objectifspédagogiques ......................................................9 PartieA. Assurerlaprotection desamachine ... ... ... ... ...................10

1.Le motdepasse ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..10

2.Le pare-feu(firewall). ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... .13

PartieB. Assurerlaprotection contrelesvirus ... ... ... ... ..................13 Définitiond'un virus.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 13

1.Les différentstypesde virus.. ... ... ...... ... ... ... ... ... ... ... ... ... ..14

2.Comment enguérir? ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... .16

3.Prévention etprudence. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... .17

4.Principaux réglagesd'unantivirus ... ... ...... ... ... ... ... ... ... ... ... ..18

PartieC. Prévenirlaperte dedonnées. ... ... ... ............................18

1.Paramétrer correctementsacorbeille ... ... ...... ... ... ... ... ... ... ... ..19

2.Surveiller lebonétat devotremachine ... ... ... ... ...... ... ... ... ... ... .20

3.Assurer unesauvegarde. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... 20

PartieD. Exercices-QCM ... ... .............................................20 Exercicen°1. Assurerlaprotection desamachine ... ... ... ... ...... ... ... ..20 Exercicen°2. Assurerlaprotection contrelesvirus ... ... ... ... ...... ... ... ..20 Exercicen°3. Assurerlaprotection desamachine -Questions. ... ... ... ... ..22 Exercicen°4. Assurerlaprotection contrelesvirus -Questions. ... ... ... ... ..23 ChapitreII. Seprotégerde lamalveillance. ... ... ... ...................25 Objectifspédagogiques ......................................................25 PartieA. Assurerlaprotection contredesmouchards (spyware).. ... ... ... 26 Lesspywares ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .26

1.Les différentstypesde spywares.. ... ... ...... ... ... ... ... ... ... ... ... .27

2.Lutter contrelesspywares ... ... ...... ... ... ... ... ... ... ... ... ... ... ... 28

PartieB. Prévenirlamalveillance ... ... ......................................29 Seprotéger delamalveillance ... ... ...... ... ... ... ... ... ... ... ... ... ... .29

1.Protéger unfichier. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 29

2.Crypter unfichier. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .32

PartieC. Exercices-QCM ... ... .............................................37 Exercicen°5. Associerunmot depasseà undocument(Windows, Excel).. ... 37 Exercicen°6. Questions.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..39 ChapitreIII. Sepréserverdes nuisances.. ... ... .......................41 Objectifspédagogiques ......................................................41 PartieA. Lespourrielsou spams.. ... ... ....................................42 Définitiondes pourriels.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 42

1.Lutter contrelespam ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... .44

2.Arnaques etescroqueries. ... ...... ... ... ... ... ... ... ... ... ... ... ... ..45

PartieB. Lescanulars(hoax) ... ... ..........................................47 Définitiondes hoax.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 47

1.Exemples decanulars. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ..47

2.Stop auxcanulars! ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... 48

PartieC. Exercices-QCM ... ... .............................................49 Exercicen°7. Infoouintox ?.. ... ... ...... ... ... ... ... ... ... ... ... ... ... .49 Exercicen°8. Questions.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..50 ChapitreIV. Détecteruncomportement anormal.. ... ... .............51 Objectifspédagogiques ......................................................51 PartieA. Comportementdela machineoudes périphériques.. ... ... ... ... 52 Comportementde lamachineou despériphériques. ... ... ... ...... ... ... ... 52

1.Réplication desversou desvirus. ... ... ... ...... ... ... ... ... ... ... ... ..52

2.Propagation desversou desvirus. ... ... ... ...... ... ... ... ... ... ... ... .54

PartieB. Fonctionnementanormaldes logiciels.. ... ... .....................55 Préambule.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 55

1.Prise decontrôlede l'ordinateur.. ... ... ...... ... ... ... ... ... ... ... ... ..56

2.Détournement ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .56

PartieC. Exercices-QCM ... ... .............................................57 Exercicen°9. Questions.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..57 4 ChapitreV. Assurerunesauvegarde (surleréseau, support Objectifspédagogiques ......................................................59 PartieA. Pourquoi,quand,quoi, ...?. ... ... ... ..............................60

1.Pourquoi faireunesauvegarde ?.. ... ... ...... ... ... ... ... ... ... ... ... .60

2.Quelle fréquencedesauvegarde ?.. ... ... ...... ... ... ... ... ... ... ... ..60

3.Que doit-onsauvegarder? ... ... ...... ... ... ... ... ... ... ... ... ... ... ..61

PartieB. Desméthodesde sauvegarde.. ... ... .............................61

1.Simple copiesursupport amovible.. ... ... ...... ... ... ... ... ... ... ... ... 61

2.Le mirroring.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .63

3.Le backup.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 64

ChapitreVI. Compresser/décompressersesdonnées ... ... .........65 Objectifspédagogiques ......................................................65 PartieA. Introduction.. ......................................................65 Définitions.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 65

1.Pourquoi a-t-onbesoinde compresserlesdonnées ?.. ... ... ... ... ...... .66

2.La tailledesfichiers ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... 67

PartieB. Compresseretdécompresser unfichieret/ou unrépertoire. ... ... 67 Définitions.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 67

1.Création d'unearchiveavec Winzip.. ... ... ...... ... ... ... ... ... ... ... ..68

PartieC. Lesdiversformats decompression(zip, rar,gzip,tar, ...).. ... ... .70

1.Formats decompression: définitions.. ... ... ...... ... ... ... ... ... ... ... 70

PartieD. Lacompressiondes images,duson etdesvidéos ... ... ... ... ... .71 Définitions.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 71

1.Les formatsd'images. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... 72

2.Les formatsaudios. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..75

3.Les formatsvidéos. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..76

PartieE. Exercices-QCM ... ... .............................................77 Exercicen°10. CompressionetArchivage ... ... ...... ... ... ... ... ... ... ... 77 Exercicen°11. L,tuprends tropdeplace !.. ... ... ... ... ...... ... ... ... ... .77 Exercicen°12. Questions.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... .79 Chapitrefinal .................................................................81

Tabledes matières

Préambule

Introduction

Lesobjectifs decemodule sontd'apprendre:

¨àse protégerdela pertededonnées, delamalveillance etdesnuisances d'Internet ¨àdétecter uncomportementanormal devotreenvironnement matérieletlogiciel afinde décelerlaprésence d'unvirus,d'un logicielmalveillant...

¨àsauvegarder etcompresserses données

Implication:

Cemodule demandeàl'apprenant defairepreuve deréflexionet d'espritdesynthèse. Lesoutils pouvantêtreabordés danscechapitre étantdiverset variés,l'apprenantsera préparéà lesutilisermais nepourrapas lesmanipulertous danslecadre dececours.

Tempsd'apprentissage :

Courset exercices3h30minimum

Difficulté:

Intermédiaire

Pré-requis:

ModuleB1 -S'aproprierson environnementdetravail.

Modalitésd'évaluation :

Ala findechaque itemdece chapitre,sontproposés desexercicespratiques, des questionsouvertes etdesQCM.

Aparcourir avantdeconsulter cemodule!

Avantd'étudier cemodule,nous vousrecommandonsde consulterlesite "

VLCMedia Playeràtélécharger

Cemodule estponctuéde vidéos.

Pourlire cesdernières,il vousfaudrainstaller lelogicielgratuit VLCMedia

Player.

Pourtélécharger celogiciel:

8

ChapitreI

Seprotéger dela

pertede données

Objectifspédagogiques

Laperte dedonnéespeut êtreprovoquéepar unvirus,un effacementintentionnelde la partd'un autreutilisateur,un écrasementoueffacement accidenteldela partde l'utilisateurlui-même oubienune pannematérielle(par exemple:une pannededisque dur).

Lebut decechapitre estquel'apprenant puisse:

¨Identifieret évaluerlesrisques depertede donnéesdeson environnement.

¨Savoirse protégerdela pertededonnées.

¨Agirde manièrepréventive.

Conseil

Mieuxvaut prévenirqueguérir.

Nousverrons dansunpremier tempscommentprotéger samachinepuis commentse protégerdes virusetpour terminercommentprévenir lapertede données.

PartieA. Assurerlaprotection desamachine

L'intrusiond'un autreutilisateurpeut sefairesoit paruneprise enmaindirecte de votremachine soitenpassant parvotreconnexion réseau. Cesdeux pointsontune réponsespécifiquequi sontrespectivementl'utilisation d'un motde passeetd'un pare-feu.

1.Le motdepasse

Actuellementtous lessystèmesd'exploitation permettentàchaque utilisateurde protégerson espacedetravail àl'aided'un motdepasse deconnexionassocié àun nomde connexion(login).En plusdeprocurer unesécuritécela permetdecréer un profilpour chaqueutilisateur.Ce dernierpeutainsi personnalisersonespace detravail commeil lesouhaite. Lorsquevous possédezuncompte surunordinateur, leseulet uniquecontrôled'accès àcette machineesten généralvotremot depasse.Si quelqu'uncraquecelui-ci (voirla définitiondu glossaire:, ilpourraensuite travaillersurvotre machineeten empruntantvotre nom(éventuellementsans quevousne vousenaperceviez), liretous vosfichiers (courriers,textes...), détruirecesfichiers ouplusinsidieusement en modifiercertains. Cettefonctionessentielle dumotde passeestdevenue encoreplus importanteavec l'utilisationdesréseaux etd'Internet.

Animation"Le motdepasse"

Pouroptimiser lalecturede l'animation:

1.Faitesun clic-droitdesouris dansl'animationci-dessous etcliquezsur

l'option"Lire" desorteà ladécocher.

2.Cliquezsur laloupe: vousobtiendrezalors l'animationdansune nouvelle

fenêtreet enpleinécran. Pourvoir l'animationsousformat vidéo,cliquezsur leliensuivant :"

Attention

Craquerun motdepasse estd'autantplus aiséquecelui-ci auraétémal choisi.

¨Commentpuis-je craquervotremot depasse?

10 Toutd'abord, jeregarderaisi vousn'avezpas notécemot depasse.Je chercherai ainsisur ousousvotre clavier,derrièrel'écran etdansvotre agenda.Puisj'essaierai, commemot depasse,les informationspersonnellesvous concernantdontje dispose :identifiant, prénom,numérode téléphone,prénomsdes enfants,datede naissance, adresse,etc. Siçane marchepas,je tenteraialorsdes combinaisonsavectout ça: premièresyllabe desprénomsdes enfants,numérode téléphoneinversé. Sicette méthodeartisanalemais souventefficaceéchoue, j'automatiseraila rechercheavec unprogrammepour craquerlesmots depasse.Ces programmes utilisentdes dictionnairesdemots depasseou toutsimplementeffectuent une rechercheà l'aided'ungénérateur aléatoire.

Attention

Sivotre motdepasse estsimpleet court,ilsera vitecraqué!

¨Cequ'il nefautpas faire!

-Ilne fautpasnoter sonmotde passe,choisissezdonc unmotde passefacileà mémoriser. -Ilfaut legardersecret. Sil'ondésire travailleràplusieurs surunmême ordinateur, ilfaut créerautantde comptesqued'utilisateurs. -Ilne fautpaschoisir commemotde passeuneinformation personnelle(prénom, nomdu projet...).Lesmots présentsdansun dictionnairefrançaisou étrangersont àéviter etàproscrire égalementtoutevariation decequi précède(ajoutde chiffres,mots accolés,...). -Nepas utiliserlemême motdepasse pourtousses besoins(accèsmachine, courrier,ftp, ...)

¨Commentchoisir votremotde passe?

-Utiliserun motdepasse suffisammentlong: huitcaractèresest unminimum. -Mélangerles différentstypesde caractères:lettres minuscules,majuscules, chiffres,ponctuation, caractèresspéciaux. -Etreimaginatif. Ilfaut parailleurschanger sonmotde passerégulièrement,même s'ilesttrès bon,tout simplementà causedurisque d'interceptionsurle réseauousur votreordinateur.La fréquencede changementdépendde l'utilisationquevous faitesdel'informatique etde votreenvironnement. Mieuxvautcependant changersonmot depassemoins souvent quede l'oublier.

Conseil

Entrelongueur etcomplexité,privilégier unmotde passelongde faiblecomplexité,il

Seprotéger delaperte dedonnées

serafacile àretenirpour vousetdifficile àcraquer.

Exemple

Lemot depasse#!$d@[estdifficile àreteniret facileàcraquer carrelativementcourt. Parcontre jsisueseignanthureuxestfacile àretenir.Regardez bienvousdevriez trouverla phraseutiliséeet latechniquede cryptage.Cemot depasseest par contrebeaucoup plusdifficileà craquerquele précédentcaril esttrèslong.

Démarche

Changementde motdepasse sousWindowsXP :

Lancerla fenêtreDémarrer/Paramètres/Panneaude configuration/Comptes UtilisateursChoisissez votrenomd'utilisateur Puisl'action" Changerdemot de passe" Pouren savoirplussur lemotde passeetla sécuritéinformatique

VoirFiche-Complément enfinde fascicule:

"Lemot depasse"

¨Moduled'autoformation "Lemotde passe":

¨Moduled'autoformation "L'authentification":

12

2.Le pare-feu(firewall)

IMG.1 Al'aide dufirewalll'utilisateur peutdéfinirsa politiquedesécurité : ¨Soitil autoriseuniquementles communicationsayantété explicitementautorisées donctoutce quin'estpas explicitementautoriséest interdit. ¨Soitil empêcheleséchanges quiontété explicitementinterditsdonc toutle resteest autorisé. Lapremière méthodeestsans nuldoutela plussûre,mais elleimposetoutefois une définitionprécise etcontraignantedes besoinsencommunication. Eneffet,chaque foisque lefirewalldétecte unéchangejamais rencontréjusqu'ici,il demandeà l'utilisateurd'autoriser oud'interdirecet échange.

PartieB. Assurerlaprotection contrelesvirus

Définitiond'un virus

Lesvirus formentledanger numéro1sur Internet.

Virus

Seprotéger delaperte dedonnées

Unvirus informatiqueestun logicielmalveillantécrit danslebut desedupliquer sur d'autresordinateurs.

1.Les différentstypesde virus

Laseule classificationpossibledes virusestd'ordre techniquetantles butsrecherchés parleurs auteurssontdivers. Lepointcommun àtousles virusestleur méthode d'intrusion.Ils exploitentdesfailles desécuritédu systèmed'exploitation,d'un programmeréseau (serveurFTP,client demessagerieinstantanée, etc.)ousimplement del'utilisateur. Levirus seprésentesous laformed'un morceaudecode parasitequis'insère dansun programme.L'exécution duprogrammehôte déclenchel'exécutiondu virus.Lorsde sonexécution, levirus,à l'instardeson homonymebiologique,cherche avanttoutà se propager(se reproduire)etensuite àeffectuerla tâchepourlaquelle onl'aprogrammé. Lesraisons pourlesquelleson programmeunvirus sonttrèsdifférentes. Certainssont relativementinoffensifs (exemple:affichage demessagesd'erreurs) alorsqued'autres peuventaller jusqu'àdétruirela totalitédesdonnées présentessurla machineinfectée. Ilspeuvent égalementservirpour détournerdesressources :onparle alorsde machines" zombies",destinées àservirde supportàdes opérationsillicites. LesTSR (TerminateandStay Resident)ouvirus d'application Parle termeviruson désignepardéfaut lesvirusd'application quisont historiquement lespremiers. Ilsexploitentdes faillesdesécurité dusystèmed'exploitation etutilisent desfichiers exécutablescommehôtes d'accueil.Leurnom vientdufait qu'ilsse terminentrapidement sanscauserde dommagesvisibles(Terminate), maisrestenten mémoirevive (StayResident)afin d'infectersilencieusementtous lesprogrammesde lamachine. Ilsnese propagentpasde manièreautonomepar leréseaumais sont transmisen mêmetempsque lesutilisateurstransmettent lesprogrammesqu'ils parasitent(copie surdisquette,cd-rom, envoiparcourrier, etc.). CertainsTSR sontégalementqualifiés debombeslogiques quandils sontdestinésà se déclencherà unedateprécise. Lapropagationest initiéequelquetemps avantladate prévueafin demaximiserle nombredemachines véroléesquivont déclencherl'action prévue,mais asseztardpour quelevirus nesoitpas découvertetéradiqué avantla datefatidique. 14

Lesvers (worms)ouvirus réseaux

Parallèlementà l'explosiondesréseaux, Internetentête, estapparuun nouveautypede virus: lever.Il fonctionnedefaçon similaireauTSR maisavecla facultédese répandresur unréseaude façonautonome,soit enexploitantdes faillesdelogiciels réseau(messagerie, ftp,etc.),soit enexploitantla "failleutilisateur ".Dansce cas, c'estl'utilisateur lui-mêmequiva infectersamachine, inconsciemmentévidemment,et propagerle virus. C'esttypiquement legenrede virusquel'on reçoitparmail, cachéàl'intérieur d'un programmeen piècejointe.En exécutantlefichier joint,l'utilisateurexécute levirus. Celui-ciinfecte immédiatementlamachine àlamanière duTSR(reproduction + chargementen mémoirevive)et sepropageautomatiquement ens'envoyantlui-même parmail àtousles contactsprésentsdans lecarnetd'adresses del'utilisateur.

Leschevaux deTroie(Trojan Horses)outroyens

Lecheval deTroiea pourbut,comme lelaisseentendre sonnom,de créeruneporte cachée( backdoor)qui permettraàson créateurd'entrerdiscrètement surlamachine infectée. Letroyen esthabituellementutilisé parun. Cedernierpeut obtenirl'accèsà une machinespécifique, commeparexemple unserveurd'une grandesociétédont les donnéesprésentent unintérêt.Il peutégalement" réquisitionner"les ressourcesdela machined'un internauteafind'y stockerdesdonnées illicitessansprendre derisques, d'envoyerdes millionsdesans pouvoirêtreinquiété, oudes'en servircommerelais pourlancer uneattaquesur uneautremachine sansquel'on puisseremontersa piste. Ilpeut égalementêtrelancé auhasardpar soncréateurdans lebutde créerungroupe (pool)de machineszombies.Dans cecas,le troyenestprogrammé pouravertirson créateurde l'identitédechaque machineinfectée.Toutes lesmachineszombies sont destinéesà êtreutiliséespour desactionsillicites ultérieurement.

Seprotéger delaperte dedonnées

2.Comment enguérir?

Pourles virus,nouspouvons comparerlarelation qu'ilsentretiennentavec les ordinateursavec cellequeles hommesentretiennentavec lesvirusbiologiques. Nous savonsen guérirmaissi nousnefaisons pasattentionnous enattrapons. Lasolution laplusefficace pournepas attraperdevirus oupours'en débarrasserest l'utilisationd'un anti-virusmaiscela n'empêchepasl'utilisateur derestervigilant. Unantivirus estunlogiciel quipossèdeune basededonnées recensantlesmorceaux decode desvirusconnus (signatures).Il comprendengénéral descomposants suivants: ¨Unscanner :programme quipermetde rechercheruneéventuelle signaturedans chaquefichier présentsurl'ordinateur. ¨Ungardien :programme enmémoirequi analyseentemps réeltousles programmes manipuléspar l'ordinateur.Ceux-cipeuvent êtredesimples applicationslancéespar l'utilisateurmais peuventégalementse révélerêtredes virustentantde se reproduire.Dans cecas,si unesignatureest reconnue,legardien alertel'utilisateur enle prévenantqu'unvirus estprobablementactif surl'ordinateuret empêchele virusde continuersonexécution. ¨Unmodule demiseà jourautomatiqueou manuelledela basededonnées devirus parconnexion directesurle sitedel'éditeur dulogiciel. Leprincipe defonctionnementd'un anti-virusestassez simple,ilscanne ousurveille lesfichiers del'utilisateuret s'ildétecteune signaturedevirus connualorsil peuten fonctionde lastratégieadoptée parl'utilisateur:

¨Désinfecterle fichiers'ille peut.

¨Lemettre enquarantaine.

¨Supprimerle fichier.Attention:cette actionpeutdétruire desfichierscontenant des informationstrès importantes.Ilfaut doncl'utiliseravec prudenceetparcimonie. 16

3.Prévention etprudence

Unautre moyendelutter contrelesvirus estdes'intéresser auxfaillesqu'ils exploitent. Étantentendu quechaquenouveau logicielousystème d'exploitationcomporte fatalementdes erreursdeprogrammation, descasou desschémasnon recensésparles programmeurs,celles-ci sontquasimentimpossibles àéviter. Cependant,elles sontengénéral rapidementcorrigées,la découverted'unnouveau virusétant accompagnéedela découvertedela faillecorrespondante.Les éditeursdes logicielspublient doncrégulièrementdes misesàjour desécurité(ou patches correctifs). Ceux-cise présententgénéralementsous formedeprogrammes qui,unefois exécutés, sechargent deremplacerle codedéfaillant,et quisontlargement diffuséssurInternet. Afinde pouvoirs'yretrouver, leslogicielssont pourvusd'unnuméro deversionauquel onaccède enprincipegrâce àunerubrique "Apropos de..."dans lemenu" Aide".Il suffitalors decomparerce numéroaveccelui delaversion courantedulogiciel, disponiblesur lesitede l'éditeurpours'assurer quelelogiciel estbienà jour. Enfin,grâce àladémocratisation d'Internet,cesmises àjourssont automatiques(on parled'auto-update, delive-update)sur certainslogiciels,et sefontde manière pratiquementtransparente pourl'utilisateur. Lagrande rapiditéaveclaquelle lesfaillessont aujourd'hui"patchées "amèneles créateursde virusàse pencherdeplus enplusvers ladernièrefaille, cellequeles éditeursne peuventpascorriger, la"faille utilisateur".Voilà pourquoiaujourd'hui dansla majoritédescas, c'estl'internautelui-même quiinfectesa machine.Contre cettenouvelle formedecontamination, iln'ya quedeuxrègles àrespecter: prudence etbon sens.

Conseil

Lorsde laréceptiond'un e-mailcontenantun fichierenpièce jointe,ilest utiledese poserquelques questions:Est-ce quejeconnais l'expéditeur? Sic'est lecas,le contenudumail luimême(langue utilisée,signature,etc.) me permet-ild'être sûrquec'est bienluiqui arédigéce courrier? Enfin,un analysedela piècejointeà l'aideduscanner avantdel'ouvrir n'estpas unemauvaise idéesivous possédezunanti-virus.

Seprotéger delaperte dedonnées

4.Principaux réglagesd'unantivirus

Attention!

Attention

IMG.2 Danscet exemplelelecteur dedisquettesn'est passoussurveillance cequifait courirun grandrisqued'infection àvotremachine. Faitesensorte quele moniteursurveille touslesdisques fixesouamovibles liésàvotre ordinateur.

Réglagedu scanner

Enmode scannerseulsles disquesfixessont àanalyser(dans lafigureci-dessus :Cet D). Vouspouvez garderlamême stratégiededésinfection parcontreil estpréférablede choisir" Tous"dans larubrique" Analyserlesfichiers detypessuivants ".

PartieC. Prévenirlaperte dedonnées

Pourprévenir lapertede donnéesvousdevez paramétrercorrectementvotre corbeille, assurerle bonétatde votremachineet assurerdessauvegardes régulières. 18

1.Paramétrer correctementsacorbeille

Dansla partieprécédentenous avonsvucomment seprotégerdes virus.Mais l'utilisateurpeut deluimême provoquerlaperte dedonnéespar uneffacement accidentel.Pour évitercela,ne jamaisdésactiverla corbeille.Eneffet, cettedernière stocketous lesfichierseffacés parl'utilisateur.Ainsi, unfichiereffacé accidentellementpeut êtrefacilementrécupéré. Lesfichierscontenus danslacorbeille serontdéfinitivement perduslorsquel'utilisateur videralacorbeille. IMG.3 :PARAMÉTRAGEDE LACORBEILLESOUS WINDOWSXP- SPÉCIFIQUE

Remarque

Rienn'est jamaisdéfinitif! Sivousvous apercevezquevous avezvidévotre corbeille alorsque vousaviezaccidentellement jetéunfichier vousavezencore unechancede lerécupérer àl'aided'un logicielspécifique.

Seprotéger delaperte dedonnées

2.Surveiller lebonétat devotremachine

Tousles accidentsnesont pasprévisiblesmais l'utilisateurpeutagir demanièreà

évitercertains désagréments.

L'installationd'un onduleuréviteralors d'unecoupurede courantlaperte desdonnées encours d'utilisation.Iln'est pasuniquementdestiné àpallierles coupuresdecourant, sonrôle estégalementde stabiliserlatension électriqueetd'éliminer lesparasitesqui sontdes causeséventuellesde pannesmatérielles. L'arrêtde lamachineou lamiseen veillelorsquel'on nel'utilisepas, éviteraune fatigueprématurée desdisquesdurs etabaisserale risquedepanne surtoutlorsdes forteschaleurs.

3.Assurer unesauvegarde

Remarque

Lameilleure façondeprévenir lapertede donnéesestd'assurer unesauvegarde régulièrede vosdonnéespersonnelles. Voirchapitre "Assurerune sauvegarde(surle réseau,supportexterne, ...)"

PartieD. Exercices-QCM

Exercicen°1. Assurerlaprotection desamachine

Sésame,ouvre-toi !

Enoncé: Faitesune analysedela situationdevos différentsmotsde passe(élargissez éventuellementvotre réflexionavecles numérosdeCB, compte,...)et aprèsla réflexion,améliorez toutcela.

¨Sont-ilstous différents?

¨Combiensont connusdequelqu'un d'autreounotés quelquepart?

¨Quelleest leurlongueur?

¨Sont-ilsen rapportavecvos donnéespersonnelles?

Recyclage?

Enoncé: Allez-voirquelle estlaconfiguration devotrecorbeille. Exercicen°2. Assurerlaprotection contrelesvirus

Susà l'ennemi!!!

20 Enoncé: Ceciest unecaptured'écran duréglaged'un gardien,telqu'il vousaété présentédans lecours. IMG.4 ¨Quelssont lespériphériquesqui serontvérifiéspar legardien? ¨Identifiezsi legardienest enmodeautomatique ouenmode manuel. ¨Quelleest l'actionquisera faiteparle gardienencas dedétectionde virus?

¨Critiquezcette configuration.

¨Proposezune autreconfiguration.

Prudence...

Enoncé: Voicilemail quevousvenez derecevoir.Que faîtes-vous?

X-Sieve:CMU Sieve2.2

Date:Thu, 30Jun2005 18:47:28+0200

Seprotéger delaperte dedonnées

From:camara abucamaraabu@go.com

User-Agent:Mozilla Thunderbird1.0.2(Windows/20050317)

X-Accept-Language:fr, enT

o:moi moi@caramail.com

Subject:b4

X-Bogosity:No, tests=bogofilter,spamicity=0.000000,version=0.94.12quotesdbs_dbs18.pdfusesText_24