1. Sécurité Informatique
Protection et confidentialité
In t ro d u ctio n Sécurité
informatique
Avant de se lancer tête baissée dans le monde de l’informatique il faut savoir que sur Internet, comme partout Mise à jour :
ailleurs, il existe des gens qui sont tout simplement malveillants. Sur Internet, ils portent le nom de Hacker, ou D é c e mb r e 2 0 1 1
pirates informatiques. Il existe plusieurs types de pirates mais leur but est le même: détourner la fonction pre-
mière d’un logiciel informatique à leur avantage. Ils y arrivent généralement à l’aide de logiciels malveillants,
ou malware. Sommaire :
Il existe plusieurs sortes de logiciels malveillants: virus informatiques, vers, cheval de Troie, etc. Nous ne par- L’historique de
lerons pas ici des différences de ses types de logiciels mais bien de ce que nous pouvons faire pour nous en navigation 1
protéger, ou, dans le pire des cas, s’en débarrasser.
Les virus et pro-
grammes malicieux 2
Les logiciels malveillants Protection de votre
ordinateur personnel 2-3
Comment les logiciels malveillants se propagent-ils?
Protection de votre
Tout d’abord, voyons comment nous risquons de contaminer notre ordinateur: confidentialité 4
Coordonnées des
Les logiciels malveillants s’attrapent par un fichier contaminé à qui nous donnons l’autorisation de s’exécuter bibliothèques 4
dans notre ordinateur, sans le savoir. Les programmes indésirables se glissent généralement dans des pro-
grammes légitimes et effectuent leurs actions discrètement en arrière plan, c’est pourquoi il peut être difficile
de savoir si nous sommes vraiment infecté.
Les fichiers infectés peuvent être transmis de plusieurs façons: téléchargés de sur Internet, transférés d’une
clé USB, copiés d’un CD ou d’un DVD ou, le plus souvent, téléchargés d’une pièce jointe d’un courriel. C’est
pourquoi il faut être vigilant lorsque nous consultons nos courriers électroniques.
Que sont les contrôles « ActiveX » ?
Il arrive parfois que les téléchargements ne se fasse pas de façon
conventionnel. Dans ce cas, ils apparaissent comme un Contrôle
ActiveX. Il s’agit d’un téléchargement de logiciel qui est propre au Sommaire :
site sur lequel il se trouve, c’est-à-dire qu’il n’y a que ce site qui Se familiariser avec
utilise ce programme. Généralement, les contrôles ActiveX sont l’historique de navigation
utilisés pour améliorer la navigation sur un site en particulier mais,
quelquefois, un logiciel malveillant peut s’y cacher. C’est pour cette Connaître les sources de
raison qu’il vaut mieux être prudent avant de les utiliser. virus et programmes
nuisibles
Une bonne façon de se protéger des logiciels indésirables qui peuvent se joindre aux Contrôles ActiveX est
de n’accepter d’installer que de site que vous connaissez bien. Par exemple si le site de Radio-Canada vous Prendre connaissance
propose d’en installer un, il est beaucoup moins risqué d’accepter que si nous en installons un d’un site des règles à suivre pour
étranger que nous ne connaissons absolument pas. protéger son ordinateur
Il peut être utile de savoir que des navigateurs comme Google Chrome ou Mozilla Firefox n’acceptent pas les Savoir naviguer en toute
Contrôles ActiveX. Seul Internet Explorer nous propose de les installer. confidentialité sur Inter-
net
2. Page 2 Sécurité Informatique Page 2
Comment protéger son ordinateur?
Quelques anti-virus
La première chose à faire sur son ordinateur est de vérifier s’il est équipé d’un logiciel antivirus et si c’est le
Payants cas, de vérifier s’il est bien à jour.
McAffee VirusScan Contrairement à ce que son nom laisse suggérer, un logiciel antivirus ne protège pas seulement des virus,
mais de toute sortes de logiciels malveillants.
Norton Antivirus
Un antivirus fonctionne un peu comme le ferait un vaccin: il protège le système des envahisseurs lorsqu’il est
Kaspersky Antivirus
actif, mais, comme un vaccin, il ne peut pas protéger de tout. Si nous avons des comportements à risques,
Gratuits
nous ne pouvons pas compter sur l’antivirus pour nous protéger.
Grisoft AVG
Quel antivirus et pourquoi?
avast!
Lorsque nous achetons un ordinateur, le magasin d’informatique peut nous proposer d’acheter en même
Microsoft Security temps un logiciel antivirus. Ce choix peut être judicieux, mais sachez qu’il existe plusieurs logiciels antivirus
Essentials gratuit sur internet. Leur but est le même, nous protéger des logiciels malveillants, mais ils disposent de
Programmes détectant moins de fonctions. À vous de voir si vous avez besoin de tout ce que un logiciel payant vous propose.
et éliminant les tro-
jans et espiogiciels Le fonctionnement d’un logiciel anti-virus
● Ad-Aware La façon dont fonctionne un antivirus est relativement simple: le logiciel balaye l’ordinateur à la recherche de
● SpyBot — Search and logiciels indésirables, comme par exemple des virus ou des vers, et nous avertit s’il trouve un ou plusieurs
Destroy fichiers infectés. Si c’est le cas il nous guidera dans le processus d’élimination du fichier ou, s’il ne peut pas
l’enlever, de la mise en quarantaine.
● The Cleaner
Chaque logiciel antivirus est différent dans la façon de fonctionner et est généralement assez simple. Il suffit
● Spyware Terminator de suivre les directives qui nous sont donnés.
● Tauscan
Le pare-feu
Un anti-virus à la fois
Aujourd’hui, tout les ordinateurs avec Windows (que ce soit Windows Xp, Vista ou 7) disposent d’un pare-feu.
Un logiciel anti-virus peut Un pare-feu est un logiciel qui agit comme un mur invisible entre l’ordinateur et Internet, empêchant des pi-
effectuer un balayage rates d’entrer et les informations sensibles de sortir. Un pare-feu est équipé de ports qui laissent passer cer-
constant de votre appareil taines informations. Si vous utilisez un logiciels de partage de fichiers, ce logiciel ouvre d’autres ports et la
ou sur demande seule- sécurité de l’ordinateur en est compromise.
ment.
Deux anti-virus, balayant Partage de fichiers
un ordinateur en même
temps et trouvant le même Comme nous avons vu, les téléchargements de fichiers peuvent être dangereux, et encore plus s’ils sont fait
fichier douteux entreront en d’un logiciel de partage de fichiers comme Limewire, Emule, Kazaa
conflit. ou autres. Ces programmes permettent l’échange d’informations
entre plusieurs milliers d’ordinateurs partout à travers le monde, mais
C’est pourquoi il est recom- ils comportent plusieurs risques.
mandé de n’installer qu’un
logiciel anti-virus sur un Par exemple, en plus des ports qu’ils ouvrent dans notre pare-feu,
ordinateur. les fichiers que nous téléchargeons sont beaucoup plus à risque
d’être infectés par des logiciels malveillants que si nous les téléchar-
Beaucoup d’anti-virus refu- geons de sites officiels. Et comme ces fichiers passent par plusieurs
seront de s’installer sur centaines d’ordinateurs avant de nous parvenir, nous sommes en-
votre ordinateur s’ils en core moins sur de savoir s’ils sont vraiment légitimes.
détectent un autre déjà Un seul ordinateur infecté peut rapidement
installé. en infecter plusieurs autres.
3. Sécurité informatique
Page 3
Protection et confidentialité
Courrier électronique
Le mode de propagation de logiciels malveillants préféré des pirates informatique est le courriel Qu’est-ce qu’un trojan?
et la raison est simple: Lorsqu’une personne infecte son ordinateur avec un logiciel malveillant
(le plus souvent avec un ver) le programme crée une copie de lui-même pour s’envoyer par
courriel à toute sa liste de contact. Les gens reçoivent alors un courriel de quelqu’un qu’ils Le cheval de Troie, ou trojan
est un fichier qui masque sa
connaissent, sont moins vigilants, l’ouvre et s’infecte à leurs tour.
nature réelle pour passer outre
notre vigilance.
Il existe quelques trucs pour reconnaître des courriels qui ne sont pas légitimes. Le plus souvent le courriel
en question est écrit en anglais, mais peut aussi l’être dans un mauvais français. Ils sont aussi souvent C’est un fichier exécutable qui
sans objet, ce qui fait qu’on est porté à l’ouvrir pour savoir de quoi il s’agit. se cache dans un fichier à ex-
N’oubliez pas que les logiciels malveillants se transmettent par pièces jointes, tensions multiples. Le fichier
donc méfiez-vous des courriels qui en contiennent. Et puisque nous savons que les logiciels malveillant se poisson.jpg.exe est-il un fi-
transmettent aussi par des sites internet, méfiez-vous aussi des liens contenus dans les courriels. chier d’image? Non! L’élé-
ment .jpg fait partie du nom du
fichier! L’extension du fichier
Un autre façon de faire des pirates informatiques est de glisser un vers ou un cheval de Troie dans une est .exe , ce qui en fait un fi-
chaîne de lettre. Vous avez surement déjà reçu ce genre de courriel qui vous demande de le transmette à chier exécutable.
tout vos contacts. Ces courriels peuvent être sans danger, mais peuvent aussi cacher des logiciels indési-
rables. Méfiez-vous lorsque vous en recevez un. Windows cache les extensions
des fichiers afin de faciliter la
Nous devons aussi nous méfier d’un certain type de courriel qui est nuisible, mais pas à cause d’un certain lecture des noms des fichiers.
type de programme mais bien nous-mêmes. Il s’agit des canulars, ou hoax. Par exemple, il en existe un en Le fichier poisson.jpg.exe
s’affiche par défaut comme
particulier qui revient sporadiquement polluer nos boîtes de réception qui nous dit qu’un nouveau virus à été
poisson.jpg et un virus poten-
découvert et qu’il pourrait brûler notre disque dûr si nous ouvrons un courriel. Évidemment il n’en est rien. tiel pourrait passer inaperçu.
Ne portez pas attention à ce genre de courriel et supprimez-les.
Comment afficher les
extensions des fichiers
dans l’Explorateur
Windows
Il existe aussi un mode de fonctionnement des pirates informatiques de plus en plus populaire et vous en
avez surement déjà entendu parler dans les journaux ou à la télévision: le Hameçonnage.
●Ouvrez une fenêtre de
Cette technique consiste à imiter une personne ou une entreprise pour soutirer de l’information personnelle l’Explorateur Windows;
à des gens, comme par exemple leurs numéro de carte bancaire.
●Cliquez sur le menu Outils;
Il existe une façon bien simple de se protéger de se type d’attaque: ne donnez JAMAIS d’information ●... sur l’item Options des
comme votre numéro de carte de crédit par courriel ou par messagerie instantanée, même à un membre dossiers...;
de votre famille: nous ne savons jamais vraiment qui nous à envoyez le message en question!
●... sur l’onglet Affichage;
●Dans Paramètres avancés,
un menu s’affiche;
Si le message provient de votre
banque ou votre caisse, la question ne ●Trouvez l’item « Masquer
se pose même pas: les institutions les extensions des fichiers
bancaire n’envoie JAMAIS de courriel dont le type est connu »;
à leurs clients pour leurs demander de
●Cliquez sur l’énoncé ci-
l’information. Supprimez alors simple-
haut pour retirer le crochet
ment le courriel sans y porter attention. qui est inscrit devant par
défaut
4. Deux bibliothèques pour mieux vous servir!
L’his tor ique de navigat ion
Q u’ es t -ce que c’ es t? Comme nt l a supprime -t-on?
Corporation de la Pour faciliter la navigation sur Internet, votre navigateur enregistre des informations à partir des sites que
Médiathèque vous visitez. À court terme cela peut être bénéfique pour vous mais à long terme nuisible pour l’ordinateur.
maskoutaine Nous allons donc voir quels éléments le navigateur enregistre et pourquoi.
Directeur : Yves Tanguay ♦ F ich ie rs intern et tem porai res
Info :
Pour accélérer le téléchargement d’une page web, votre ordinateur emmagasine des fichiers qui composent
info@mediatheque.qc.ca
la page tel que des images. À votre prochaine visite, votre ordinateur chargera les images de la page à partir
Bibliothèque de ses propres dossiers plutôt que de l’importer à nouveau à partir du serveur de la page. Les fichiers inter-
T.-A.-St-Germain net temporaires accélèrent le chargement des pages que vous visitez souvent, mais prennent de l’espace sur
votre disque dur.
2720, rue Dessaulles
Saint-Hyacinthe (Québec)
J2S 2V7 ♦ Co o k ies
Lorsque votre ordinateur demande à un serveur l’accès à une page web, le serveur peut lui donner un minus-
Téléphone: 450 773-1830 cule fichier nommé cookie. Ce fichier, entreposé dans l’ordinateur, contient de l’information servant à per-
Télécopieur: 450 773-3398
sonnaliser la page que vous visitez en mémorisant vos options de connexion: un choix de langue ou nom
Responsable des services d’utilisateur, par exemple. Pour vous sauver du temps, vous pouvez créer des cookies contenant les noms
publics : d’utilisateurs et mot de passe associés à votre compte de messagerie en cochant la case ‘Mémoriser mes
Sonia Debonville informations...’ au moment de votre prochaine connexion.
(En replacement de
Nathalie Lespérance)
Si vous y accédez à partir d’un ordinateur public, vous devriez éliminer les cookies contenant vos informa-
Heures d’ouverture tions personnelles afin que personne n’y ait accès. Il suffit de cliquer sur Déconnexion à la fin de votre ses-
Lundi au jeudi: 12h à 21h sion et ce, avant de fermer la fenêtre de votre navigateur.
Vendredi: 10h à 21h
Samedi: 10h à 17h
Dimanche: 10h à 17h ♦ L ’h isto rique
C’est une archive des sites que vous avez consultés durant les ‘X’ derniers jours, ‘X’ étant un nombre de
votre choix. C’est la liste d’adresses qui apparaît dans la barre d’adresse lorsque vous y entamez une saisie.
Bibliothèque
Sainte-Rosalie
On peut y accéder grâce au raccourci Ctrl + H. En cliquant sur un élément spécifique avec le bouton droit de
la souris « supprimer », il est possible d’effacer un élément seulement et non la totalité de l’historique.
13 955, av. Morissette
Saint-Hyacinthe (Québec) ♦ Do n n ée s de fo rm ulai re s
J2R 1M9 Aussi nommée ‘saisie semi-automatique’, cette fonction mémorise tout ce que vous écrivez dans n’importe
quel champ d’entrée de texte de page Web (dans un moteur de recherche, par exemple). Votre navigateur
Téléphone : vous suggère des mots que vous avez déjà écrit aussitôt que vous commencez à écrire dans une page web.
450 799-4132
Il est impossible d’effacer une donnée en particulier, mais il est possible de désactiver cette fonction.
Responsable des
services publics : ♦ Mo ts d e p asse
Isabelle N. Oligny La première fois que vous entrez un mot de passe sur un site internet, votre navigateur vous demandera si
________________ vous voulez qu’il le garde en mémoire. Vous pouvez généralement choisir de garder tous les mots de passe,
un seul mot de passe en particulier ou aucun.
Heures d’ouverture
Lundi / Mardi: 13h30 à 20h
Mercredi: Fermée
Jeudi / Vendredi: 13h30 à Pour supprimer ces fichiers avec Internet
20h Explorer, cliquez sur l’écrou (Outils) dans le
Samedi: 10h à 14h coin supérieur droit et cliquez sur Options
Dimanche: Fermée Internet. Cliquez ensuite sur Supprimer.
Vous devriez voir la liste ci-haute avec des
cases de sélection. Cochez ce que vous
voulez enlever puis cliquez sur Supprimer.
R ETROUVEZ- NOUS SUR LE WEB :
w w w. m e d i a t h e q u e . q c . c a