Sécurité
et
InternetMise à jour : 2014
2
Le problème est entre la chaise et le clavier,
autrement dit, VOUS êtes le problème
On réfléchit, puis on clique, et pas...
3
Virus :  au sens strict, un virus informatique est un
programme informatique écrit dans le but de se
propager à d'autres...
4
Vers :  les vers (Worm). Ils se répandent dans le
courrier électronique en profitant des failles des
différents logiciel...
5
Malware ou logiciel malveillant : Un
logiciel malveillant (malware en
anglais) est un logiciel développé
dans le but de ...
6
Spyware : Les logiciels espion (spyware). Ils
peuvent accompagner certains graticiels (mais
pas les logiciels libres), p...
7
Cheval de Troie : Les chevaux de Troie (Trojan horse).
Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces
programm...
8
Les wabbits : un autre type de logiciels malveillants se
reproduisant très rapidement. Contrairement aux
virus, ils n'in...
9
…qui donne un accès secret au
logiciel. En sécurité informatique,
la porte dérobée peut être
considérée comme un type de...
10
Spam ou pourriel : Le pourriel ou le spam (anglicisme) désigne une
communication électronique, notamment du courrier él...
11
Le mot pourriel, proposé par l'
Office québécois de la langue française en mai 1997, est un
mot-valise construit à part...
12
Keylogger : Un enregistreur de frappe ou « keylogger » peut être assimilé à
un matériel ou à un logiciel espion qui a l...
13
Composeur ou dialer : Composeur est un terme générique qui
désigne un logiciel permettant de brancher un ordinateur à u...
14
Scam ou fraude 419 : La fraude 419 (aussi appelée scam 419, ou arnaque
nigériane est une des escroqueries les plus répa...
15
Publiciels ou adware : Les
Publiciels ne sont pas considérés
comme des malwares lorsqu'ils
sont annoncés lors de
l'inst...
16
Les canulars (hoax en anglais), sont des courriers électroniques
dont le contenu est souvent une alerte sur un faux-vir...
17
Exploit : Dans le domaine de la sécurité informatique, 
un exploit est un  programme permettant à un individu 
d'exploi...
18
L'hameçonnage,  appelé  en  anglais  phishing,  est 
une technique utilisée par des fraudeurs pour obtenir 
des  rensei...
19
Pare  feu :  Un  pare-feu  est  un  élément  du 
réseau informatique, logiciel et/ou matériel, qui a pour 
fonction  de...
20
Le contrôle ou filtre ou filtrage parental est un type de système qui 
permet  aux  parents  de  restreindre  automatiq...
21
22
Ces logiciels peuvent être utilisés non seulement dans les logiciels permettant d’accéder 
à Internet (navigateurs web)...
23
Un  browser  hijacker  (anglicisme  signifiant  littéralement  « pirate  de 
navigateur »[1]
) est un type de logiciel ...
24
Logiciels libres
Logiciels gratuits
Shareware
25
Un logiciel libre est un logiciel dont la licence dite libre donne à
chacun (et sans contrepartie) le droit d'utiliser,...
26
Un gratuiciel (freeware) est un logiciel mis gratuitement à
disposition par son créateur soit en tant que logiciel libr...
27
Quelques conseils
Il est (très) important de maintenir tous vos logiciels à jour. Ne refusez jamais une
mise à jour.
Ba...
28
P@rents :
La parentalité à l’ère du numérique
http://Portail de l'UNESCO
Cet E-book « P@rents! pour être
des parents à ...
29
Un fascicule de 32 pages : Prévention et protection
Quelques logiciels gratuits
CCleaner : Piriform.com/ccleaner Nettoy...
30
Quelques adresses utiles :
L'indispensable :
(pour tout utilisateur de Windows connecté à internet)
http://sebsauvage.n...
31
Découvrez le blog INFORMATIQUE du RERS Kingersheim
Informatique - RERS Kingersheim
Pour nous contacter
contact.rers@kin...
32
La plupart des liens vous dirigera
vers l’encyclopédie libre
Wikipédia, d’où sont extraits la
majorité des ces textes, ...
Prochain SlideShare
Chargement dans…5
×

Internet et sécurité version 2014 01

378 vues

Publié le

Internet et sécurité

Publié dans : Internet
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
378
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
14
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Internet et sécurité version 2014 01

  1. 1. Sécurité et InternetMise à jour : 2014
  2. 2. 2 Le problème est entre la chaise et le clavier, autrement dit, VOUS êtes le problème On réfléchit, puis on clique, et pas l'inverse Les fichiers, les programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas. L’important, c’est de savoir lire …quelques citations, conseils…
  3. 3. 3 Virus :  au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l' internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.
  4. 4. 4 Vers :  les vers (Worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques
  5. 5. 5 Malware ou logiciel malveillant : Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus.
  6. 6. 6 Spyware : Les logiciels espion (spyware). Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers. Ceux-ci sont permis par la loi, mais seulement dans certaines conditions très précises. Si celles-ci ne sont pas respectées, les créateurs du logiciel peuvent être attaqués en justice.
  7. 7. 7 Cheval de Troie : Les chevaux de Troie (Trojan horse). Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors . Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet. Les chevaux de Troie ne sont pas des virus car il leur manque la fonction de reproduction, essentielle pour qu'un programme puisse être considéré comme un virus.
  8. 8. 8 Les wabbits : un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des termes censés amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijackers modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript
  9. 9. 9 …qui donne un accès secret au logiciel. En sécurité informatique, la porte dérobée peut être considérée comme un type de cheval de Troie. Backdoor :  Dans un logiciel une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l' utilisateur légitime, …
  10. 10. 10 Spam ou pourriel : Le pourriel ou le spam (anglicisme) désigne une communication électronique, notamment du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Le terme polluriel est, plus rarement, utilisé pour désigner le pourriel. •Le pourriel contient généralement de la publicité. Les produits les plus vantés sont les services pornographiques, les médicaments (le plus fréquemment les produits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre le vieillissement), le crédit financier, les casinos en ligne, les montres de contrefaçon, les diplômes falsifiés et les logiciels craqués. •Des escrocs envoient également des propositions prétendant pouvoir vous enrichir rapidement : travail à domicile, conseil d'achat de petites actions ( penny stock). •Les lettres en chaînes peuvent aussi être qualifiées de pourriel. •Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprises ignorantes de la Netiquette qui y voient un moyen peu coûteux d'assurer leur promotion. •Certains messages indiquant qu'un courriel n'est pas arrivé à destination peuvent également être qualifiés de pourriel lorsque le message d'origine n'a pas été envoyé par vous même mais par exemple par un virus se faisant passer pour vous.
  11. 11. 11 Le mot pourriel, proposé par l' Office québécois de la langue française en mai 1997, est un mot-valise construit à partir de poubelle et courriel tandis que polluriel est construit à partir de pollution et courriel. Le mot pourriel est d'usage assez courant, polluriel est plus rarement utilisé (plutôt réservé au contexte des forums de discussion Usenet). La proposition d'officialisation de pourriel par la Commission générale de terminologie et de néologie française a été rejetée par l'Académie française[4] parce que phonétiquement trop proche de courriel. Le mot québécois pourriel a toutefois été consigné dans les éditions récentes du Petit Larousse illustré et du Petit Robert. Le verbe spammer est souvent utilisé dans le langage familier pour qualifier l'action d'envoyer du pourriel. Le mot spammeur désigne celui qui envoie du pourriel. Les mots polluposter, pollupostage et polluposteur, proposés aussi par l'OQLF, en sont des équivalents.
  12. 12. 12 Keylogger : Un enregistreur de frappe ou « keylogger » peut être assimilé à un matériel ou à un logiciel espion qui a la particularité d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de passe lors de la saisie. Certains « keylogger » sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur ! Dans la mesure où les « keylogger » enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doit être particulièrement vigilant lorsqu'il utilise un ordinateur accessible par d'autres utilisateurs (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé). Les « keylogger » peuvent être soit logiciels soit matériels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus système), écrivant les informations captées dans un fichier caché. Dans le cas des « keyloggers » matériels il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier.
  13. 13. 13 Composeur ou dialer : Composeur est un terme générique qui désigne un logiciel permettant de brancher un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique. Un tel composeur ne peut fonctionner que si l’ordinateur sur lequel il se trouve est relié au réseau téléphonique par un modem. Le composeur ne peut fonctionner si l’ordinateur est relié à Internet par une ligne ADSL ou par câble et que l’ordinateur n’est pas relié au réseau téléphonique par un modem. L’utilisateur de l’ordinateur sur lequel se trouve ce composeur n’est pas au courant de l’activité du composeur car ce n’est pas lui qui a installé et déclenché le composeur. Le composeur a été installé sur son ordinateur à l’insu de l’utilisateur par un logiciel malveillant qui a contaminé son ordinateur à cause d’une protection inadéquate.
  14. 14. 14 Scam ou fraude 419 : La fraude 419 (aussi appelée scam 419, ou arnaque nigériane est une des escroqueries les plus répandues et les plus lucratives sur Internet[réf. souhaitée] . La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude. Cette escroquerie abuse de la crédulité et de la cupidité des victimes en utilisant les messageries électroniques (courriels principalement) pour leur soutirer de l'argent. Les premières escroqueries de ce type sont apparues comme des escroqueries sous la forme de livraison postale. Un scam se présente généralement sous la forme d'un pourriel dans lequel une personne affirme posséder une importante somme d'argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à placer à l'étranger suite à un changement de contexte politique, etc.) et fait part de son besoin d'utiliser un compte existant pour transférer rapidement cet argent. La personne à l'origine du scam demande de l'aide pour effectuer ce transfert d'argent, en échange de quoi il offre un pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu. Les services secrets des États-Unis estiment que ce type d'escroquerie rapporte plusieurs centaines de millions de dollars US par an à ses auteurs.
  15. 15. 15 Publiciels ou adware : Les Publiciels ne sont pas considérés comme des malwares lorsqu'ils sont annoncés lors de l'installation (la barre Google pour les navigateurs Internet est une sorte de publiciel).
  16. 16. 16 Les canulars (hoax en anglais), sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus, faux messages, et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous inviter à supprimer un fichier système important, ce message utilise alors la naïveté du destinataire comme vecteur de malveillance. http://www.hoaxbuster.com
  17. 17. 17 Exploit : Dans le domaine de la sécurité informatique,  un exploit est un  programme permettant à un individu  d'exploiter  une  faille de sécurité informatique  dans  un  système d'exploitation  ou  un  logiciel  que  ce  soit  à  distance (remote exploit) ou sur la machine sur laquelle  cet  exploit  est  exécuté  (local exploit),  ceci,  afin  de  prendre  le  contrôle  d'un  ordinateur,  de  permettre  une  augmentation  de  privilège  d'un  logiciel  ou  d'un  utilisateur,  ou  d'effectuer  une  attaque  par  déni de service. Prononcé  comme  en  anglais  « explo-ï-te »  et  non  « exploi »,  le  mot  provenant  d'exploitation  (de  faille  informatique)  et  non  pas  du  fait  de  réaliser  un  quelconque exploit extraordinaire.
  18. 18. 18 L'hameçonnage,  appelé  en  anglais  phishing,  est  une technique utilisée par des fraudeurs pour obtenir  des  renseignements  personnels  dans  le  but  de  perpétrer  une  usurpation d'identité.  La  technique  consiste à faire croire à la victime qu'elle s'adresse à  un tiers de confiance — banque, administration, etc.  — afin de lui soutirer des renseignements personnels :  mot de passe,  numéro  de  carte de crédit,  date  de  naissance, etc.  C'est  une  forme  d'attaque  informatique  reposant  sur  l' ingénierie sociale.  L'hameçonnage  peut se faire par courrier électronique,  par  des  sites web  falsifiés  ou  autres  moyens électroniques.
  19. 19. 19 Pare  feu :  Un  pare-feu  est  un  élément  du  réseau informatique, logiciel et/ou matériel, qui a pour  fonction  de  faire  respecter  la  politique de sécurité du réseau,  celle-ci  définissant  quels  sont  les  types  de  communication  autorisés  ou  interdits. Un  pare-feu  est  parfois  appelé  coupe-feu,  garde- barrière ou encore firewall en anglais.  Dans un contexte OTAN, un pare- feu est appelé Périphérique de protection en bordure (en anglais : Border Protection Device, ou BPD). Dans un environnement BSD, un pare-feu est aussi appelé packet filter.
  20. 20. 20 Le contrôle ou filtre ou filtrage parental est un type de système qui  permet  aux  parents  de  restreindre  automatiquement  l’accès  de  leurs enfants à un média (Internet, télévision, console de jeu) en le  limitant à certaines catégories de contenus, afin de les protéger,  en  particulier  contre  les  risques  de  pédophilie  et  les  contenus  considérés  comme  choquants  pour  leur  âge  (pornographie,  violence). Sur Internet, le contrôle parental peut être assuré par un logiciel ;  mais  il  est  plus  efficace  de  contrôler  soi-même  les  créneaux  horaires  progressifs,  selon  l'âge  du  jeune,  l'implantation  de  l'ordinateur et de dialoguer avec le jeune sur ses droits et devoirs,  quant à l'utilisation de cet outil. Comme tous les logiciels, ceux-ci peuvent être  gratuits, mais pas  forcément  libres,  il  existe  également  de  nombreuses  solutions  payantes.  Des  solutions  existent  aussi  bien  pour  les  plate-forme  Mac que Windows. Contrôle parental
  21. 21. 21
  22. 22. 22 Ces logiciels peuvent être utilisés non seulement dans les logiciels permettant d’accéder  à Internet (navigateurs web), mais aussi dans les autres logiciels, les jeux vidéo, voire en  dehors  de  l’ordinateur  (dans  la  télévision numérique,  les  téléphones mobiles,  les  consoles de jeux). Les logiciels de contrôle parental n’ont pas pour vocation de remplacer la vigilance des  parents ; il s’agit de simples outils. L'ONG Action Innocence organise 2 fois par an, un  test de l'ensemble des solutions existantes et faisant référence: le  Test Filtra. L'Union  Européenne  via  son  Projet  SIP  [1]  (Safer Internet Project)  pour  un  Internet  plus  sûr,  œuvre également pour le développement de solutions de protection des enfants plus  efficaces. En France, au niveau législatif, la loi pour la confiance dans l'économie numérique (LCEN)  de  2004[1] ,  impose  à  tous  les  fournisseurs d’accès à Internet  grand  public,  d’informer  leurs abonnés de l’existence de moyens de filtrage d’accès à internet. Une proposition  de loi a été déposé à l'Assemblée nationale le 9 novembre 2005, « tendant à renforcer  les obligations des fournisseurs d’accès à l’Internet en matière de fourniture de logiciels  de filtrage »[2] . Par ailleurs, au niveau exécutif, le gouvernement a obtenu en 2005, en  concertation avec les FAI, que ces derniers mettent à disposition de leurs abonnés de  tels systèmes. Un  dispositif  de  contrôle  parental  est  directement  incorporé  dans  le  système d’exploitation  les  plus  récents,  notamment  Windows Vista  de  Microsoft,  Mac OS X version Leopard d'Apple. Contrôle parental
  23. 23. 23 Un  browser  hijacker  (anglicisme  signifiant  littéralement  « pirate  de  navigateur »[1] ) est un type de logiciel malveillant capable de modifier, à l'insu  d'un  utilisateur,  certaines  options  de  son  navigateur web  telles  que  la  page de démarrage, la page d'erreur, ou la page de recherche, afin de le forcer  à consulter d'autres pages que celles qui étaient définies auparavant. CoolWebSearch, apparu en 2003, est l'un des premiers et des plus connus. Ils agissent sur la base de registre. Les pages que l'utilisateur est forcé de visiter du fait d'un browser hijacker sont  mises  en  ligne  par  son  concepteur,  et  contiennent  des  publicités  pour  lesquelles il est rémunéré ; les visites induites par le programme malveillant  augmentent donc ses revenus publicitaires. La technique est également utilisée pour afficher un message d'alerte à propos  d'une infection (qui en réalité n'existe pas), avec un hyperlien vers un vendeur  de  logiciels anti-espion  supposés  remédier  au  problème ;  ce  vendeur  est  en  réalité  le  concepteur  du  browser hijacker,  et  il  bénéficie  donc  des  achats  effectués par des utilisateurs trompés.
  24. 24. 24 Logiciels libres Logiciels gratuits Shareware
  25. 25. 25 Un logiciel libre est un logiciel dont la licence dite libre donne à chacun (et sans contrepartie) le droit d'utiliser, d'étudier, de modifier, de dupliquer, et de diffuser (donner et vendre) le dit logiciel. Richard Stallman a formalisé la notion de logiciel libre dans la première moitié des années 1980 puis l'a popularisée avec le projet GNU et la Free Software Foundation (FSF). Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs »[1] . Depuis la fin des années 1990, le succès des logiciels libres, notamment de Linux, suscite un vif intérêt dans l'industrie informatique et les médias[2] . La notion de logiciel libre ne doit se confondre ni avec celle de logiciel gratuit (freewares ou graticiels), ni avec celle de sharewares, ni avec celle de domaine public. De même, les libertés définies par un logiciel libre sont bien plus étendues que le simple accès au code- source, ce qu'on appelle souvent logiciel Open Source ou « à sources ouvertes ». Toutefois, la notion formelle de logiciel Open Source telle qu'elle est définie par l'Open Source Initiative est reconnue comme techniquement comparable au logiciel libre[3]
  26. 26. 26 Un gratuiciel (freeware) est un logiciel mis gratuitement à disposition par son créateur soit en tant que logiciel libre, soit en tant que logiciel propriétaire, auquel cas il est soumis à certaines contraintes quant à sa diffusion. Les gratuiciels ne doivent pas être confondus avec les logiciels commerciaux diffusés de manière bridée en termes de fonctionnalités (dit de démonstration), ou en termes de durée d'utilisation (partagiciel, shareware en anglais). Ils sont parfois financés par la publicité qu'ils contiennent (Adware ). Un partagiciel (shareware en anglais) est un logiciel propriétaire, protégé par le droit d'auteur, qui peut être utilisé gratuitement durant une certaine période ou un certain nombre d'utilisations. Après cette période de gratuité, l'utilisateur doit rétribuer l'auteur s'il veut continuer à utiliser le logiciel. Durant la période d'utilisation gratuite, il est possible que certaines fonctions du logiciel ne soient pas disponibles.
  27. 27. 27 Quelques conseils Il est (très) important de maintenir tous vos logiciels à jour. Ne refusez jamais une mise à jour. Bannissez le piratage, utilisez plutôt des logiciels libres. Vous trouverez pratiquement tout ce dont vous aurez besoin couramment (traitement de texte, tableur, système d’exploitation, logiciel de dessin, de retouche, etc.….) Bannissez les échanges « peer to peer » (e mule, morpheus, Bit Torrent, etc.) Vous utilisez des logiciels libres et/ou gratuit, téléchargez un petit logiciel qui vous avertira dès qu’une nouvelle version est disponible : http://www.filehippo.com/updatechecker/ Un antivirus (même à jour) ne suffit plus pour vous protéger. Téléchargez les logiciels sur les sites du concepteur (dans les mesures du possible) ou sur des sites de confiance. ou http://cleansofts.org/
  28. 28. 28 P@rents : La parentalité à l’ère du numérique http://Portail de l'UNESCO Cet E-book « P@rents! pour être des parents à l’ère du numérique », a été développé par l’Observatoire National Marocain des droits de l’enfant (ONDE), le bureau de l’UNESCO de Rabat et Microsoft Maroc. Ce guide fournit aux parents, aux enseignants et aux personnes travaillant avec des enfants, des conseils sur la cyber-protection. …pour télécharger le document au format PDF.
  29. 29. 29 Un fascicule de 32 pages : Prévention et protection Quelques logiciels gratuits CCleaner : Piriform.com/ccleaner Nettoyage Spyware blaster : Spyware Blaster Immuniser Antivir : AntivirAntivirus : Avast : Avast free AVG : AVG Firewall - pare feuPare feu : Pare feu commodo Tous ces logiciels sont gratuits et légaux. Certains sites sont en anglais. Pour certains logiciels il faudra vous inscrire (gratuit). Remarque Malwarebytes : Anti-Malwares : Malwarebytes
  30. 30. 30 Quelques adresses utiles : L'indispensable : (pour tout utilisateur de Windows connecté à internet) http://sebsauvage.net/safehex.html Association E-Enfance : http://www.e-enfance.org/ Protection des mineurs : http://www.protectiondesmineurs.org/index.html PEGI (système européen d’information sur les jeux ) : http://www.pegi.info/fr/index/ Internet sans crainte : http://www.internetsanscrainte.fr/ Sécurité informatique : http://www.securite-informatique.gouv.fr/
  31. 31. 31 Découvrez le blog INFORMATIQUE du RERS Kingersheim Informatique - RERS Kingersheim Pour nous contacter contact.rers@kingersheim.fr
  32. 32. 32 La plupart des liens vous dirigera vers l’encyclopédie libre Wikipédia, d’où sont extraits la majorité des ces textes, et où vous trouverez des compléments d’information. Portail sécurité informatique : http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique Mise à jour : 2014

×