[PDF] Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)
[PDF] IAR. Pôle de la bioraffinerie, au cœur de la chimie du végétal et des biotechnologies industrielles.
[PDF] Guide d utilisation. Les solutions ZEN par
[PDF] Écran d'accueil. 1 avril 2008 13:40
[PDF] Défaillance d une entreprise d assurance
[PDF] Dossier de presse. Canicule Organisation de l AP-HM
[PDF] MARCHE A PROCEDURE ADAPTEE (ART 27 DU CMP)
[PDF] DOSSIER DE CONSULTATION DES ENTREPRISES
[PDF] Décision n 15-DCC-178 du 21 décembre 2015 relative à la prise de contrôle exclusif de la société Management Consulting Group France par Solucom
[PDF] PARAMETRER LE WEBMAIL DE NORDNET
[PDF] PROCEDURE REGIONALE DE PRISE EN CHARGE D UN AVC
[PDF] Version 1.0 du 25 Juin 2012. Guide d utilisation du releve Web
[PDF] DOUBLE LECTEUR MULTI FORMAT MEP-7000
[PDF] REFERENTIEL EMPLOI ACTIVITES COMPETENCES DU TITRE PROFESSIONNEL. Technicien(ne) d'intervention en Froid Commercial et Climatisation.
[PDF] CONDITIONS ET TARIFS POUR CLIENTS PRIVÉS
Tabledes matières
Objectifspédagogiques ......................................................9 PartieA. Assurerlaprotection desamachine ... ... ... ... ...................10
1.Le motdepasse ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..10
2.Le pare-feu(firewall). ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... .13
PartieB. Assurerlaprotection contrelesvirus ... ... ... ... ..................13 Définitiond'un virus.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 13
1.Les différentstypesde virus.. ... ... ...... ... ... ... ... ... ... ... ... ... ..14
2.Comment enguérir? ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... .16
3.Prévention etprudence. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... .17
4.Principaux réglagesd'unantivirus ... ... ...... ... ... ... ... ... ... ... ... ..18
PartieC. Prévenirlaperte dedonnées. ... ... ... ............................18
1.Paramétrer correctementsacorbeille ... ... ...... ... ... ... ... ... ... ... ..19
2.Surveiller lebonétat devotremachine ... ... ... ... ...... ... ... ... ... ... .20
3.Assurer unesauvegarde. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... 20
PartieD. Exercices-QCM ... ... .............................................20 Exercicen°1. Assurerlaprotection desamachine ... ... ... ... ...... ... ... ..20 Exercicen°2. Assurerlaprotection contrelesvirus ... ... ... ... ...... ... ... ..20 Exercicen°3. Assurerlaprotection desamachine -Questions. ... ... ... ... ..22 Exercicen°4. Assurerlaprotection contrelesvirus -Questions. ... ... ... ... ..23 ChapitreII. Seprotégerde lamalveillance. ... ... ... ...................25 Objectifspédagogiques ......................................................25 PartieA. Assurerlaprotection contredesmouchards (spyware).. ... ... ... 26 Lesspywares ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .26
1.Les différentstypesde spywares.. ... ... ...... ... ... ... ... ... ... ... ... .27
2.Lutter contrelesspywares ... ... ...... ... ... ... ... ... ... ... ... ... ... ... 28
PartieB. Prévenirlamalveillance ... ... ......................................29 Seprotéger delamalveillance ... ... ...... ... ... ... ... ... ... ... ... ... ... .29
1.Protéger unfichier. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 29
2.Crypter unfichier. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .32
PartieC. Exercices-QCM ... ... .............................................37 Exercicen°5. Associerunmot depasseà undocument(Windows, Excel).. ... 37 Exercicen°6. Questions.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..39 ChapitreIII. Sepréserverdes nuisances.. ... ... .......................41 Objectifspédagogiques ......................................................41 PartieA. Lespourrielsou spams.. ... ... ....................................42 Définitiondes pourriels.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 42
1.Lutter contrelespam ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... .44
2.Arnaques etescroqueries. ... ...... ... ... ... ... ... ... ... ... ... ... ... ..45
PartieB. Lescanulars(hoax) ... ... ..........................................47 Définitiondes hoax.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 47
1.Exemples decanulars. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ..47
2.Stop auxcanulars! ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... 48
PartieC. Exercices-QCM ... ... .............................................49 Exercicen°7. Infoouintox ?.. ... ... ...... ... ... ... ... ... ... ... ... ... ... .49 Exercicen°8. Questions.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..50 ChapitreIV. Détecteruncomportement anormal.. ... ... .............51 Objectifspédagogiques ......................................................51 PartieA. Comportementdela machineoudes périphériques.. ... ... ... ... 52 Comportementde lamachineou despériphériques. ... ... ... ...... ... ... ... 52
1.Réplication desversou desvirus. ... ... ... ...... ... ... ... ... ... ... ... ..52
2.Propagation desversou desvirus. ... ... ... ...... ... ... ... ... ... ... ... .54
PartieB. Fonctionnementanormaldes logiciels.. ... ... .....................55 Préambule.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 55
1.Prise decontrôlede l'ordinateur.. ... ... ...... ... ... ... ... ... ... ... ... ..56
2.Détournement ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .56
PartieC. Exercices-QCM ... ... .............................................57 Exercicen°9. Questions.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..57 4 ChapitreV. Assurerunesauvegarde (surleréseau, support Objectifspédagogiques ......................................................59 PartieA. Pourquoi,quand,quoi, ...?. ... ... ... ..............................60
1.Pourquoi faireunesauvegarde ?.. ... ... ...... ... ... ... ... ... ... ... ... .60
2.Quelle fréquencedesauvegarde ?.. ... ... ...... ... ... ... ... ... ... ... ..60
3.Que doit-onsauvegarder? ... ... ...... ... ... ... ... ... ... ... ... ... ... ..61
PartieB. Desméthodesde sauvegarde.. ... ... .............................61
1.Simple copiesursupport amovible.. ... ... ...... ... ... ... ... ... ... ... ... 61
2.Le mirroring.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .63
3.Le backup.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 64
ChapitreVI. Compresser/décompressersesdonnées ... ... .........65 Objectifspédagogiques ......................................................65 PartieA. Introduction.. ......................................................65 Définitions.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 65
1.Pourquoi a-t-onbesoinde compresserlesdonnées ?.. ... ... ... ... ...... .66
2.La tailledesfichiers ... ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... 67
PartieB. Compresseretdécompresser unfichieret/ou unrépertoire. ... ... 67 Définitions.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 67
1.Création d'unearchiveavec Winzip.. ... ... ...... ... ... ... ... ... ... ... ..68
PartieC. Lesdiversformats decompression(zip, rar,gzip,tar, ...).. ... ... .70
1.Formats decompression: définitions.. ... ... ...... ... ... ... ... ... ... ... 70
PartieD. Lacompressiondes images,duson etdesvidéos ... ... ... ... ... .71 Définitions.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 71
1.Les formatsd'images. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... 72
2.Les formatsaudios. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..75
3.Les formatsvidéos. ... ...... ... ... ... ... ... ... ... ... ... ... ... ... ... ..76
PartieE. Exercices-QCM ... ... .............................................77 Exercicen°10. CompressionetArchivage ... ... ...... ... ... ... ... ... ... ... 77 Exercicen°11. L,tuprends tropdeplace !.. ... ... ... ... ...... ... ... ... ... .77 Exercicen°12. Questions.. ...... ... ... ... ... ... ... ... ... ... ... ... ... ... .79 Chapitrefinal .................................................................81
Tabledes matières
Préambule
Introduction
Lesobjectifs decemodule sontd'apprendre:
¨àse protégerdela pertededonnées, delamalveillance etdesnuisances d'Internet ¨àdétecter uncomportementanormal devotreenvironnement matérieletlogiciel afinde décelerlaprésence d'unvirus,d'un logicielmalveillant...
¨àsauvegarder etcompresserses données
Implication:
Cemodule demandeàl'apprenant defairepreuve deréflexionet d'espritdesynthèse. Lesoutils pouvantêtreabordés danscechapitre étantdiverset variés,l'apprenantsera préparéà lesutilisermais nepourrapas lesmanipulertous danslecadre dececours.
Tempsd'apprentissage :
Courset exercices3h30minimum
Difficulté:
Intermédiaire
Pré-requis:
ModuleB1 -S'aproprierson environnementdetravail.
Modalitésd'évaluation :
Ala findechaque itemdece chapitre,sontproposés desexercicespratiques, des questionsouvertes etdesQCM.
Aparcourir avantdeconsulter cemodule!
Avantd'étudier cemodule,nous vousrecommandonsde consulterlesite "
VLCMedia Playeràtélécharger
Cemodule estponctuéde vidéos.
Pourlire cesdernières,il vousfaudrainstaller lelogicielgratuit VLCMedia
Player.
Pourtélécharger celogiciel:
8
ChapitreI
Seprotéger dela
pertede données
Objectifspédagogiques
Laperte dedonnéespeut êtreprovoquéepar unvirus,un effacementintentionnelde la partd'un autreutilisateur,un écrasementoueffacement accidenteldela partde l'utilisateurlui-même oubienune pannematérielle(par exemple:une pannededisque dur).
Lebut decechapitre estquel'apprenant puisse:
¨Identifieret évaluerlesrisques depertede donnéesdeson environnement.
¨Savoirse protégerdela pertededonnées.
¨Agirde manièrepréventive.
Conseil
Mieuxvaut prévenirqueguérir.
Nousverrons dansunpremier tempscommentprotéger samachinepuis commentse protégerdes virusetpour terminercommentprévenir lapertede données.
PartieA. Assurerlaprotection desamachine
L'intrusiond'un autreutilisateurpeut sefairesoit paruneprise enmaindirecte de votremachine soitenpassant parvotreconnexion réseau. Cesdeux pointsontune réponsespécifiquequi sontrespectivementl'utilisation d'un motde passeetd'un pare-feu.
1.Le motdepasse
Actuellementtous lessystèmesd'exploitation permettentàchaque utilisateurde protégerson espacedetravail àl'aided'un motdepasse deconnexionassocié àun nomde connexion(login).En plusdeprocurer unesécuritécela permetdecréer un profilpour chaqueutilisateur.Ce dernierpeutainsi personnalisersonespace detravail commeil lesouhaite. Lorsquevous possédezuncompte surunordinateur, leseulet uniquecontrôled'accès àcette machineesten généralvotremot depasse.Si quelqu'uncraquecelui-ci (voirla définitiondu glossaire:, ilpourraensuite travaillersurvotre machineeten empruntantvotre nom(éventuellementsans quevousne vousenaperceviez), liretous vosfichiers (courriers,textes...), détruirecesfichiers ouplusinsidieusement en modifiercertains. Cettefonctionessentielle dumotde passeestdevenue encoreplus importanteavec l'utilisationdesréseaux etd'Internet.
Animation"Le motdepasse"
Pouroptimiser lalecturede l'animation:
1.Faitesun clic-droitdesouris dansl'animationci-dessous etcliquezsur
l'option"Lire" desorteà ladécocher.
2.Cliquezsur laloupe: vousobtiendrezalors l'animationdansune nouvelle
fenêtreet enpleinécran. Pourvoir l'animationsousformat vidéo,cliquezsur leliensuivant :"
Attention
Craquerun motdepasse estd'autantplus aiséquecelui-ci auraétémal choisi.
¨Commentpuis-je craquervotremot depasse?
10 Toutd'abord, jeregarderaisi vousn'avezpas notécemot depasse.Je chercherai ainsisur ousousvotre clavier,derrièrel'écran etdansvotre agenda.Puisj'essaierai, commemot depasse,les informationspersonnellesvous concernantdontje dispose :identifiant, prénom,numérode téléphone,prénomsdes enfants,datede naissance, adresse,etc. Siçane marchepas,je tenteraialorsdes combinaisonsavectout ça: premièresyllabe desprénomsdes enfants,numérode téléphoneinversé. Sicette méthodeartisanalemais souventefficaceéchoue, j'automatiseraila rechercheavec unprogrammepour craquerlesmots depasse.Ces programmes utilisentdes dictionnairesdemots depasseou toutsimplementeffectuent une rechercheà l'aided'ungénérateur aléatoire.
Attention
Sivotre motdepasse estsimpleet court,ilsera vitecraqué!
¨Cequ'il nefautpas faire!
-Ilne fautpasnoter sonmotde passe,choisissezdonc unmotde passefacileà mémoriser. -Ilfaut legardersecret. Sil'ondésire travailleràplusieurs surunmême ordinateur, ilfaut créerautantde comptesqued'utilisateurs. -Ilne fautpaschoisir commemotde passeuneinformation personnelle(prénom, nomdu projet...).Lesmots présentsdansun dictionnairefrançaisou étrangersont àéviter etàproscrire égalementtoutevariation decequi précède(ajoutde chiffres,mots accolés,...). -Nepas utiliserlemême motdepasse pourtousses besoins(accèsmachine, courrier,ftp, ...)
¨Commentchoisir votremotde passe?
-Utiliserun motdepasse suffisammentlong: huitcaractèresest unminimum. -Mélangerles différentstypesde caractères:lettres minuscules,majuscules, chiffres,ponctuation, caractèresspéciaux. -Etreimaginatif. Ilfaut parailleurschanger sonmotde passerégulièrement,même s'ilesttrès bon,tout simplementà causedurisque d'interceptionsurle réseauousur votreordinateur.La fréquencede changementdépendde l'utilisationquevous faitesdel'informatique etde votreenvironnement. Mieuxvautcependant changersonmot depassemoins souvent quede l'oublier.
Conseil
Entrelongueur etcomplexité,privilégier unmotde passelongde faiblecomplexité,il
Seprotéger delaperte dedonnées
serafacile àretenirpour vousetdifficile àcraquer.
Exemple
Lemot depasse#!$d@[estdifficile àreteniret facileàcraquer carrelativementcourt. Parcontre jsisueseignanthureuxestfacile àretenir.Regardez bienvousdevriez trouverla phraseutiliséeet latechniquede cryptage.Cemot depasseest par contrebeaucoup plusdifficileà craquerquele précédentcaril esttrèslong.
Démarche
Changementde motdepasse sousWindowsXP :
Lancerla fenêtreDémarrer/Paramètres/Panneaude configuration/Comptes UtilisateursChoisissez votrenomd'utilisateur Puisl'action" Changerdemot de passe" Pouren savoirplussur lemotde passeetla sécuritéinformatique
VoirFiche-Complément enfinde fascicule:
"Lemot depasse"
¨Moduled'autoformation "Lemotde passe":
¨Moduled'autoformation "L'authentification":
12
2.Le pare-feu(firewall)
IMG.1 Al'aide dufirewalll'utilisateur peutdéfinirsa politiquedesécurité : ¨Soitil autoriseuniquementles communicationsayantété explicitementautorisées donctoutce quin'estpas explicitementautoriséest interdit. ¨Soitil empêcheleséchanges quiontété explicitementinterditsdonc toutle resteest autorisé. Lapremière méthodeestsans nuldoutela plussûre,mais elleimposetoutefois une définitionprécise etcontraignantedes besoinsencommunication. Eneffet,chaque foisque lefirewalldétecte unéchangejamais rencontréjusqu'ici,il demandeà l'utilisateurd'autoriser oud'interdirecet échange.
PartieB. Assurerlaprotection contrelesvirus
Définitiond'un virus
Lesvirus formentledanger numéro1sur Internet.
Virus
Seprotéger delaperte dedonnées
Unvirus informatiqueestun logicielmalveillantécrit danslebut desedupliquer sur d'autresordinateurs.
1.Les différentstypesde virus
Laseule classificationpossibledes virusestd'ordre techniquetantles butsrecherchés parleurs auteurssontdivers. Lepointcommun àtousles virusestleur méthode d'intrusion.Ils exploitentdesfailles desécuritédu systèmed'exploitation,d'un programmeréseau (serveurFTP,client demessagerieinstantanée, etc.)ousimplement del'utilisateur. Levirus seprésentesous laformed'un morceaudecode parasitequis'insère dansun programme.L'exécution duprogrammehôte déclenchel'exécutiondu virus.Lorsde sonexécution, levirus,à l'instardeson homonymebiologique,cherche avanttoutà se propager(se reproduire)etensuite àeffectuerla tâchepourlaquelle onl'aprogrammé. Lesraisons pourlesquelleson programmeunvirus sonttrèsdifférentes. Certainssont relativementinoffensifs (exemple:affichage demessagesd'erreurs) alorsqued'autres peuventaller jusqu'àdétruirela totalitédesdonnées présentessurla machineinfectée. Ilspeuvent égalementservirpour détournerdesressources :onparle alorsde machines" zombies",destinées àservirde supportàdes opérationsillicites. LesTSR (TerminateandStay Resident)ouvirus d'application Parle termeviruson désignepardéfaut lesvirusd'application quisont historiquement lespremiers. Ilsexploitentdes faillesdesécurité dusystèmed'exploitation etutilisent desfichiers exécutablescommehôtes d'accueil.Leurnom vientdufait qu'ilsse terminentrapidement sanscauserde dommagesvisibles(Terminate), maisrestenten mémoirevive (StayResident)afin d'infectersilencieusementtous lesprogrammesde lamachine. Ilsnese propagentpasde manièreautonomepar leréseaumais sont transmisen mêmetempsque lesutilisateurstransmettent lesprogrammesqu'ils parasitent(copie surdisquette,cd-rom, envoiparcourrier, etc.). CertainsTSR sontégalementqualifiés debombeslogiques quandils sontdestinésà se déclencherà unedateprécise. Lapropagationest initiéequelquetemps avantladate prévueafin demaximiserle nombredemachines véroléesquivont déclencherl'action prévue,mais asseztardpour quelevirus nesoitpas découvertetéradiqué avantla datefatidique. 14
Lesvers (worms)ouvirus réseaux
Parallèlementà l'explosiondesréseaux, Internetentête, estapparuun nouveautypede virus: lever.Il fonctionnedefaçon similaireauTSR maisavecla facultédese répandresur unréseaude façonautonome,soit enexploitantdes faillesdelogiciels réseau(messagerie, ftp,etc.),soit enexploitantla "failleutilisateur ".Dansce cas, c'estl'utilisateur lui-mêmequiva infectersamachine, inconsciemmentévidemment,et propagerle virus. C'esttypiquement legenrede virusquel'on reçoitparmail, cachéàl'intérieur d'un programmeen piècejointe.En exécutantlefichier joint,l'utilisateurexécute levirus. Celui-ciinfecte immédiatementlamachine àlamanière duTSR(reproduction + chargementen mémoirevive)et sepropageautomatiquement ens'envoyantlui-même parmail àtousles contactsprésentsdans lecarnetd'adresses del'utilisateur.
Leschevaux deTroie(Trojan Horses)outroyens
Lecheval deTroiea pourbut,comme lelaisseentendre sonnom,de créeruneporte cachée( backdoor)qui permettraàson créateurd'entrerdiscrètement surlamachine infectée. Letroyen esthabituellementutilisé parun. Cedernierpeut obtenirl'accèsà une machinespécifique, commeparexemple unserveurd'une grandesociétédont les donnéesprésentent unintérêt.Il peutégalement" réquisitionner"les ressourcesdela machined'un internauteafind'y stockerdesdonnées illicitessansprendre derisques, d'envoyerdes millionsdesans pouvoirêtreinquiété, oudes'en servircommerelais pourlancer uneattaquesur uneautremachine sansquel'on puisseremontersa piste. Ilpeut égalementêtrelancé auhasardpar soncréateurdans lebutde créerungroupe (pool)de machineszombies.Dans cecas,le troyenestprogrammé pouravertirson créateurde l'identitédechaque machineinfectée.Toutes lesmachineszombies sont destinéesà êtreutiliséespour desactionsillicites ultérieurement.
Seprotéger delaperte dedonnées
2.Comment enguérir?
Pourles virus,nouspouvons comparerlarelation qu'ilsentretiennentavec les ordinateursavec cellequeles hommesentretiennentavec lesvirusbiologiques. Nous savonsen guérirmaissi nousnefaisons pasattentionnous enattrapons. Lasolution laplusefficace pournepas attraperdevirus oupours'en débarrasserest l'utilisationd'un anti-virusmaiscela n'empêchepasl'utilisateur derestervigilant. Unantivirus estunlogiciel quipossèdeune basededonnées recensantlesmorceaux decode desvirusconnus (signatures).Il comprendengénéral descomposants suivants: ¨Unscanner :programme quipermetde rechercheruneéventuelle signaturedans chaquefichier présentsurl'ordinateur. ¨Ungardien :programme enmémoirequi analyseentemps réeltousles programmes manipuléspar l'ordinateur.Ceux-cipeuvent êtredesimples applicationslancéespar l'utilisateurmais peuventégalementse révélerêtredes virustentantde se reproduire.Dans cecas,si unesignatureest reconnue,legardien alertel'utilisateur enle prévenantqu'unvirus estprobablementactif surl'ordinateuret empêchele virusde continuersonexécution. ¨Unmodule demiseà jourautomatiqueou manuelledela basededonnées devirus parconnexion directesurle sitedel'éditeur dulogiciel. Leprincipe defonctionnementd'un anti-virusestassez simple,ilscanne ousurveille lesfichiers del'utilisateuret s'ildétecteune signaturedevirus connualorsil peuten fonctionde lastratégieadoptée parl'utilisateur:
¨Désinfecterle fichiers'ille peut.
¨Lemettre enquarantaine.
¨Supprimerle fichier.Attention:cette actionpeutdétruire desfichierscontenant des informationstrès importantes.Ilfaut doncl'utiliseravec prudenceetparcimonie. 16
3.Prévention etprudence
Unautre moyendelutter contrelesvirus estdes'intéresser auxfaillesqu'ils exploitent. Étantentendu quechaquenouveau logicielousystème d'exploitationcomporte fatalementdes erreursdeprogrammation, descasou desschémasnon recensésparles programmeurs,celles-ci sontquasimentimpossibles àéviter. Cependant,elles sontengénéral rapidementcorrigées,la découverted'unnouveau virusétant accompagnéedela découvertedela faillecorrespondante.Les éditeursdes logicielspublient doncrégulièrementdes misesàjour desécurité(ou patches correctifs). Ceux-cise présententgénéralementsous formedeprogrammes qui,unefois exécutés, sechargent deremplacerle codedéfaillant,et quisontlargement diffuséssurInternet. Afinde pouvoirs'yretrouver, leslogicielssont pourvusd'unnuméro deversionauquel onaccède enprincipegrâce àunerubrique "Apropos de..."dans lemenu" Aide".Il suffitalors decomparerce numéroaveccelui delaversion courantedulogiciel, disponiblesur lesitede l'éditeurpours'assurer quelelogiciel estbienà jour. Enfin,grâce àladémocratisation d'Internet,cesmises àjourssont automatiques(on parled'auto-update, delive-update)sur certainslogiciels,et sefontde manière pratiquementtransparente pourl'utilisateur. Lagrande rapiditéaveclaquelle lesfaillessont aujourd'hui"patchées "amèneles créateursde virusàse pencherdeplus enplusvers ladernièrefaille, cellequeles éditeursne peuventpascorriger, la"faille utilisateur".Voilà pourquoiaujourd'hui dansla majoritédescas, c'estl'internautelui-même quiinfectesa machine.Contre cettenouvelle formedecontamination, iln'ya quedeuxrègles àrespecter: prudence etbon sens.
Conseil
Lorsde laréceptiond'un e-mailcontenantun fichierenpièce jointe,ilest utiledese poserquelques questions:Est-ce quejeconnais l'expéditeur? Sic'est lecas,le contenudumail luimême(langue utilisée,signature,etc.) me permet-ild'être sûrquec'est bienluiqui arédigéce courrier? Enfin,un analysedela piècejointeà l'aideduscanner avantdel'ouvrir n'estpas unemauvaise idéesivous possédezunanti-virus.
Seprotéger delaperte dedonnées
4.Principaux réglagesd'unantivirus
Attention!
Attention
IMG.2 Danscet exemplelelecteur dedisquettesn'est passoussurveillance cequifait courirun grandrisqued'infection àvotremachine. Faitesensorte quele moniteursurveille touslesdisques fixesouamovibles liésàvotre ordinateur.
Réglagedu scanner
Enmode scannerseulsles disquesfixessont àanalyser(dans lafigureci-dessus :Cet D). Vouspouvez garderlamême stratégiededésinfection parcontreil estpréférablede choisir" Tous"dans larubrique" Analyserlesfichiers detypessuivants ".
PartieC. Prévenirlaperte dedonnées
Pourprévenir lapertede donnéesvousdevez paramétrercorrectementvotre corbeille, assurerle bonétatde votremachineet assurerdessauvegardes régulières. 18
1.Paramétrer correctementsacorbeille
Dansla partieprécédentenous avonsvucomment seprotégerdes virus.Mais l'utilisateurpeut deluimême provoquerlaperte dedonnéespar uneffacement accidentel.Pour évitercela,ne jamaisdésactiverla corbeille.Eneffet, cettedernière stocketous lesfichierseffacés parl'utilisateur.Ainsi, unfichiereffacé accidentellementpeut êtrefacilementrécupéré. Lesfichierscontenus danslacorbeille serontdéfinitivement perduslorsquel'utilisateur videralacorbeille. IMG.3 :PARAMÉTRAGEDE LACORBEILLESOUS WINDOWSXP- SPÉCIFIQUE
Remarque
Rienn'est jamaisdéfinitif! Sivousvous apercevezquevous avezvidévotre corbeille alorsque vousaviezaccidentellement jetéunfichier vousavezencore unechancede lerécupérer àl'aided'un logicielspécifique.
Seprotéger delaperte dedonnées
2.Surveiller lebonétat devotremachine
Tousles accidentsnesont pasprévisiblesmais l'utilisateurpeutagir demanièreà
évitercertains désagréments.
L'installationd'un onduleuréviteralors d'unecoupurede courantlaperte desdonnées encours d'utilisation.Iln'est pasuniquementdestiné àpallierles coupuresdecourant, sonrôle estégalementde stabiliserlatension électriqueetd'éliminer lesparasitesqui sontdes causeséventuellesde pannesmatérielles. L'arrêtde lamachineou lamiseen veillelorsquel'on nel'utilisepas, éviteraune fatigueprématurée desdisquesdurs etabaisserale risquedepanne surtoutlorsdes forteschaleurs.
3.Assurer unesauvegarde
Remarque
Lameilleure façondeprévenir lapertede donnéesestd'assurer unesauvegarde régulièrede vosdonnéespersonnelles. Voirchapitre "Assurerune sauvegarde(surle réseau,supportexterne, ...)"
PartieD. Exercices-QCM
Exercicen°1. Assurerlaprotection desamachine
Sésame,ouvre-toi !
Enoncé: Faitesune analysedela situationdevos différentsmotsde passe(élargissez éventuellementvotre réflexionavecles numérosdeCB, compte,...)et aprèsla réflexion,améliorez toutcela.
¨Sont-ilstous différents?
¨Combiensont connusdequelqu'un d'autreounotés quelquepart?
¨Quelleest leurlongueur?
¨Sont-ilsen rapportavecvos donnéespersonnelles?
Recyclage?
Enoncé: Allez-voirquelle estlaconfiguration devotrecorbeille. Exercicen°2. Assurerlaprotection contrelesvirus
Susà l'ennemi!!!
20 Enoncé: Ceciest unecaptured'écran duréglaged'un gardien,telqu'il vousaété présentédans lecours. IMG.4 ¨Quelssont lespériphériquesqui serontvérifiéspar legardien? ¨Identifiezsi legardienest enmodeautomatique ouenmode manuel. ¨Quelleest l'actionquisera faiteparle gardienencas dedétectionde virus?
¨Critiquezcette configuration.
¨Proposezune autreconfiguration.
Prudence...
Enoncé: Voicilemail quevousvenez derecevoir.Que faîtes-vous?
X-Sieve:CMU Sieve2.2
Date:Thu, 30Jun2005 18:47:28+0200
Seprotéger delaperte dedonnées
From:camara abucamaraabu@go.com
User-Agent:Mozilla Thunderbird1.0.2(Windows/20050317)
X-Accept-Language:fr, enT
o:moi moi@caramail.com
Subject:b4
X-Bogosity:No, tests=bogofilter,spamicity=0.000000,version=0.94.12quotesdbs_dbs18.pdfusesText_24