Sécurité Informatique               Protection et confidentialitéIn t ro d u ctio n                                       ...
Page 2                      Sécurité Informatique                                                   Page 2                ...
Sécurité informatique                                                                                                     ...
Deux bibliothèques pour mieux vous servir!                             L’his tor ique de navigat ion                      ...
Prochain SlideShare
Chargement dans…5
×

Sécurité2011

245 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
245
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécurité2011

  1. 1. Sécurité Informatique Protection et confidentialitéIn t ro d u ctio n Sécurité informatique Avant de se lancer tête baissée dans le monde de l’informatique il faut savoir que sur Internet, comme partout Mise à jour : ailleurs, il existe des gens qui sont tout simplement malveillants. Sur Internet, ils portent le nom de Hacker, ou D é c e mb r e 2 0 1 1 pirates informatiques. Il existe plusieurs types de pirates mais leur but est le même: détourner la fonction pre- mière d’un logiciel informatique à leur avantage. Ils y arrivent généralement à l’aide de logiciels malveillants, ou malware. Sommaire : Il existe plusieurs sortes de logiciels malveillants: virus informatiques, vers, cheval de Troie, etc. Nous ne par- L’historique de lerons pas ici des différences de ses types de logiciels mais bien de ce que nous pouvons faire pour nous en navigation 1 protéger, ou, dans le pire des cas, s’en débarrasser. Les virus et pro- grammes malicieux 2Les logiciels malveillants Protection de votre ordinateur personnel 2-3 Comment les logiciels malveillants se propagent-ils? Protection de votre Tout d’abord, voyons comment nous risquons de contaminer notre ordinateur: confidentialité 4 Coordonnées des Les logiciels malveillants s’attrapent par un fichier contaminé à qui nous donnons l’autorisation de s’exécuter bibliothèques 4 dans notre ordinateur, sans le savoir. Les programmes indésirables se glissent généralement dans des pro- grammes légitimes et effectuent leurs actions discrètement en arrière plan, c’est pourquoi il peut être difficile de savoir si nous sommes vraiment infecté. Les fichiers infectés peuvent être transmis de plusieurs façons: téléchargés de sur Internet, transférés d’une clé USB, copiés d’un CD ou d’un DVD ou, le plus souvent, téléchargés d’une pièce jointe d’un courriel. C’est pourquoi il faut être vigilant lorsque nous consultons nos courriers électroniques. Que sont les contrôles « ActiveX » ? Il arrive parfois que les téléchargements ne se fasse pas de façon conventionnel. Dans ce cas, ils apparaissent comme un Contrôle ActiveX. Il s’agit d’un téléchargement de logiciel qui est propre au Sommaire : site sur lequel il se trouve, c’est-à-dire qu’il n’y a que ce site qui Se familiariser avec utilise ce programme. Généralement, les contrôles ActiveX sont l’historique de navigation utilisés pour améliorer la navigation sur un site en particulier mais, quelquefois, un logiciel malveillant peut s’y cacher. C’est pour cette Connaître les sources de raison qu’il vaut mieux être prudent avant de les utiliser. virus et programmes nuisibles Une bonne façon de se protéger des logiciels indésirables qui peuvent se joindre aux Contrôles ActiveX est de n’accepter d’installer que de site que vous connaissez bien. Par exemple si le site de Radio-Canada vous Prendre connaissance propose d’en installer un, il est beaucoup moins risqué d’accepter que si nous en installons un d’un site des règles à suivre pour étranger que nous ne connaissons absolument pas. protéger son ordinateur Il peut être utile de savoir que des navigateurs comme Google Chrome ou Mozilla Firefox n’acceptent pas les Savoir naviguer en toute Contrôles ActiveX. Seul Internet Explorer nous propose de les installer. confidentialité sur Inter- net
  2. 2. Page 2 Sécurité Informatique Page 2 Comment protéger son ordinateur? Quelques anti-virus La première chose à faire sur son ordinateur est de vérifier s’il est équipé d’un logiciel antivirus et si c’est lePayants cas, de vérifier s’il est bien à jour. McAffee VirusScan Contrairement à ce que son nom laisse suggérer, un logiciel antivirus ne protège pas seulement des virus, mais de toute sortes de logiciels malveillants. Norton Antivirus Un antivirus fonctionne un peu comme le ferait un vaccin: il protège le système des envahisseurs lorsqu’il est Kaspersky Antivirus actif, mais, comme un vaccin, il ne peut pas protéger de tout. Si nous avons des comportements à risques,Gratuits nous ne pouvons pas compter sur l’antivirus pour nous protéger. Grisoft AVG Quel antivirus et pourquoi? avast! Lorsque nous achetons un ordinateur, le magasin d’informatique peut nous proposer d’acheter en même Microsoft Security temps un logiciel antivirus. Ce choix peut être judicieux, mais sachez qu’il existe plusieurs logiciels antivirus Essentials gratuit sur internet. Leur but est le même, nous protéger des logiciels malveillants, mais ils disposent deProgrammes détectant moins de fonctions. À vous de voir si vous avez besoin de tout ce que un logiciel payant vous propose. et éliminant les tro- jans et espiogiciels Le fonctionnement d’un logiciel anti-virus● Ad-Aware La façon dont fonctionne un antivirus est relativement simple: le logiciel balaye l’ordinateur à la recherche de● SpyBot — Search and logiciels indésirables, comme par exemple des virus ou des vers, et nous avertit s’il trouve un ou plusieurs Destroy fichiers infectés. Si c’est le cas il nous guidera dans le processus d’élimination du fichier ou, s’il ne peut pas l’enlever, de la mise en quarantaine.● The Cleaner Chaque logiciel antivirus est différent dans la façon de fonctionner et est généralement assez simple. Il suffit● Spyware Terminator de suivre les directives qui nous sont donnés.● Tauscan Le pare-feuUn anti-virus à la fois Aujourd’hui, tout les ordinateurs avec Windows (que ce soit Windows Xp, Vista ou 7) disposent d’un pare-feu.Un logiciel anti-virus peut Un pare-feu est un logiciel qui agit comme un mur invisible entre l’ordinateur et Internet, empêchant des pi-effectuer un balayage rates d’entrer et les informations sensibles de sortir. Un pare-feu est équipé de ports qui laissent passer cer-constant de votre appareil taines informations. Si vous utilisez un logiciels de partage de fichiers, ce logiciel ouvre d’autres ports et laou sur demande seule- sécurité de l’ordinateur en est compromise.ment.Deux anti-virus, balayant Partage de fichiersun ordinateur en mêmetemps et trouvant le même Comme nous avons vu, les téléchargements de fichiers peuvent être dangereux, et encore plus s’ils sont faitfichier douteux entreront en d’un logiciel de partage de fichiers comme Limewire, Emule, Kazaaconflit. ou autres. Ces programmes permettent l’échange d’informations entre plusieurs milliers d’ordinateurs partout à travers le monde, maisC’est pourquoi il est recom- ils comportent plusieurs risques.mandé de n’installer qu’unlogiciel anti-virus sur un Par exemple, en plus des ports qu’ils ouvrent dans notre pare-feu,ordinateur. les fichiers que nous téléchargeons sont beaucoup plus à risque d’être infectés par des logiciels malveillants que si nous les téléchar-Beaucoup d’anti-virus refu- geons de sites officiels. Et comme ces fichiers passent par plusieursseront de s’installer sur centaines d’ordinateurs avant de nous parvenir, nous sommes en-votre ordinateur s’ils en core moins sur de savoir s’ils sont vraiment légitimes.détectent un autre déjà Un seul ordinateur infecté peut rapidementinstallé. en infecter plusieurs autres.
  3. 3. Sécurité informatique Page 3 Protection et confidentialitéCourrier électroniqueLe mode de propagation de logiciels malveillants préféré des pirates informatique est le courriel Qu’est-ce qu’un trojan?et la raison est simple: Lorsqu’une personne infecte son ordinateur avec un logiciel malveillant(le plus souvent avec un ver) le programme crée une copie de lui-même pour s’envoyer parcourriel à toute sa liste de contact. Les gens reçoivent alors un courriel de quelqu’un qu’ils Le cheval de Troie, ou trojan est un fichier qui masque saconnaissent, sont moins vigilants, l’ouvre et s’infecte à leurs tour. nature réelle pour passer outre notre vigilance.Il existe quelques trucs pour reconnaître des courriels qui ne sont pas légitimes. Le plus souvent le courrielen question est écrit en anglais, mais peut aussi l’être dans un mauvais français. Ils sont aussi souvent C’est un fichier exécutable quisans objet, ce qui fait qu’on est porté à l’ouvrir pour savoir de quoi il s’agit. se cache dans un fichier à ex-N’oubliez pas que les logiciels malveillants se transmettent par pièces jointes, tensions multiples. Le fichierdonc méfiez-vous des courriels qui en contiennent. Et puisque nous savons que les logiciels malveillant se poisson.jpg.exe est-il un fi-transmettent aussi par des sites internet, méfiez-vous aussi des liens contenus dans les courriels. chier d’image? Non! L’élé- ment .jpg fait partie du nom du fichier! L’extension du fichierUn autre façon de faire des pirates informatiques est de glisser un vers ou un cheval de Troie dans une est .exe , ce qui en fait un fi-chaîne de lettre. Vous avez surement déjà reçu ce genre de courriel qui vous demande de le transmette à chier exécutable.tout vos contacts. Ces courriels peuvent être sans danger, mais peuvent aussi cacher des logiciels indési-rables. Méfiez-vous lorsque vous en recevez un. Windows cache les extensions des fichiers afin de faciliter laNous devons aussi nous méfier d’un certain type de courriel qui est nuisible, mais pas à cause d’un certain lecture des noms des fichiers.type de programme mais bien nous-mêmes. Il s’agit des canulars, ou hoax. Par exemple, il en existe un en Le fichier poisson.jpg.exe s’affiche par défaut commeparticulier qui revient sporadiquement polluer nos boîtes de réception qui nous dit qu’un nouveau virus à été poisson.jpg et un virus poten-découvert et qu’il pourrait brûler notre disque dûr si nous ouvrons un courriel. Évidemment il n’en est rien. tiel pourrait passer inaperçu.Ne portez pas attention à ce genre de courriel et supprimez-les. Comment afficher les extensions des fichiers dans l’Explorateur WindowsIl existe aussi un mode de fonctionnement des pirates informatiques de plus en plus populaire et vous enavez surement déjà entendu parler dans les journaux ou à la télévision: le Hameçonnage. ●Ouvrez une fenêtre deCette technique consiste à imiter une personne ou une entreprise pour soutirer de l’information personnelle l’Explorateur Windows;à des gens, comme par exemple leurs numéro de carte bancaire. ●Cliquez sur le menu Outils;Il existe une façon bien simple de se protéger de se type d’attaque: ne donnez JAMAIS d’information ●... sur l’item Options descomme votre numéro de carte de crédit par courriel ou par messagerie instantanée, même à un membre dossiers...;de votre famille: nous ne savons jamais vraiment qui nous à envoyez le message en question! ●... sur l’onglet Affichage; ●Dans Paramètres avancés, un menu s’affiche; Si le message provient de votre banque ou votre caisse, la question ne ●Trouvez l’item « Masquer se pose même pas: les institutions les extensions des fichiers bancaire n’envoie JAMAIS de courriel dont le type est connu »; à leurs clients pour leurs demander de ●Cliquez sur l’énoncé ci- l’information. Supprimez alors simple- haut pour retirer le crochet ment le courriel sans y porter attention. qui est inscrit devant par défaut
  4. 4. Deux bibliothèques pour mieux vous servir! L’his tor ique de navigat ion Q u’ es t -ce que c’ es t? Comme nt l a supprime -t-on? Corporation de la Pour faciliter la navigation sur Internet, votre navigateur enregistre des informations à partir des sites que Médiathèque vous visitez. À court terme cela peut être bénéfique pour vous mais à long terme nuisible pour l’ordinateur. maskoutaine Nous allons donc voir quels éléments le navigateur enregistre et pourquoi.Directeur : Yves Tanguay ♦ F ich ie rs intern et tem porai resInfo : Pour accélérer le téléchargement d’une page web, votre ordinateur emmagasine des fichiers qui composentinfo@mediatheque.qc.ca la page tel que des images. À votre prochaine visite, votre ordinateur chargera les images de la page à partirBibliothèque de ses propres dossiers plutôt que de l’importer à nouveau à partir du serveur de la page. Les fichiers inter-T.-A.-St-Germain net temporaires accélèrent le chargement des pages que vous visitez souvent, mais prennent de l’espace sur votre disque dur.2720, rue DessaullesSaint-Hyacinthe (Québec)J2S 2V7 ♦ Co o k ies Lorsque votre ordinateur demande à un serveur l’accès à une page web, le serveur peut lui donner un minus-Téléphone: 450 773-1830 cule fichier nommé cookie. Ce fichier, entreposé dans l’ordinateur, contient de l’information servant à per-Télécopieur: 450 773-3398 sonnaliser la page que vous visitez en mémorisant vos options de connexion: un choix de langue ou nomResponsable des services d’utilisateur, par exemple. Pour vous sauver du temps, vous pouvez créer des cookies contenant les nomspublics : d’utilisateurs et mot de passe associés à votre compte de messagerie en cochant la case ‘Mémoriser mesSonia Debonville informations...’ au moment de votre prochaine connexion.(En replacement deNathalie Lespérance) Si vous y accédez à partir d’un ordinateur public, vous devriez éliminer les cookies contenant vos informa-Heures d’ouverture tions personnelles afin que personne n’y ait accès. Il suffit de cliquer sur Déconnexion à la fin de votre ses-Lundi au jeudi: 12h à 21h sion et ce, avant de fermer la fenêtre de votre navigateur.Vendredi: 10h à 21hSamedi: 10h à 17hDimanche: 10h à 17h ♦ L ’h isto rique C’est une archive des sites que vous avez consultés durant les ‘X’ derniers jours, ‘X’ étant un nombre de votre choix. C’est la liste d’adresses qui apparaît dans la barre d’adresse lorsque vous y entamez une saisie.BibliothèqueSainte-Rosalie On peut y accéder grâce au raccourci Ctrl + H. En cliquant sur un élément spécifique avec le bouton droit de la souris « supprimer », il est possible d’effacer un élément seulement et non la totalité de l’historique.13 955, av. MorissetteSaint-Hyacinthe (Québec) ♦ Do n n ée s de fo rm ulai re sJ2R 1M9 Aussi nommée ‘saisie semi-automatique’, cette fonction mémorise tout ce que vous écrivez dans n’importe quel champ d’entrée de texte de page Web (dans un moteur de recherche, par exemple). Votre navigateurTéléphone : vous suggère des mots que vous avez déjà écrit aussitôt que vous commencez à écrire dans une page web.450 799-4132 Il est impossible d’effacer une donnée en particulier, mais il est possible de désactiver cette fonction.Responsable desservices publics : ♦ Mo ts d e p asseIsabelle N. Oligny La première fois que vous entrez un mot de passe sur un site internet, votre navigateur vous demandera si________________ vous voulez qu’il le garde en mémoire. Vous pouvez généralement choisir de garder tous les mots de passe, un seul mot de passe en particulier ou aucun.Heures d’ouvertureLundi / Mardi: 13h30 à 20hMercredi: FerméeJeudi / Vendredi: 13h30 à Pour supprimer ces fichiers avec Internet20h Explorer, cliquez sur l’écrou (Outils) dans leSamedi: 10h à 14h coin supérieur droit et cliquez sur OptionsDimanche: Fermée Internet. Cliquez ensuite sur Supprimer. Vous devriez voir la liste ci-haute avec des cases de sélection. Cochez ce que vous voulez enlever puis cliquez sur Supprimer. R ETROUVEZ- NOUS SUR LE WEB : w w w. m e d i a t h e q u e . q c . c a

×