SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Sécurité Informatique
               Protection et confidentialité



In t ro d u ctio n                                                                                                                   Sécurité
                                                                                                                                informatique
 Avant de se lancer tête baissée dans le monde de l’informatique il faut savoir que sur Internet, comme partout                 Mise à jour :
 ailleurs, il existe des gens qui sont tout simplement malveillants. Sur Internet, ils portent le nom de Hacker, ou          D é c e mb r e 2 0 1 1
 pirates informatiques. Il existe plusieurs types de pirates mais leur but est le même: détourner la fonction pre-
 mière d’un logiciel informatique à leur avantage. Ils y arrivent généralement à l’aide de logiciels malveillants,
 ou malware.                                                                                                           Sommaire :

 Il existe plusieurs sortes de logiciels malveillants: virus informatiques, vers, cheval de Troie, etc. Nous ne par-   L’historique de
 lerons pas ici des différences de ses types de logiciels mais bien de ce que nous pouvons faire pour nous en          navigation              1
 protéger, ou, dans le pire des cas, s’en débarrasser.
                                                                                                                       Les virus et pro-
                                                                                                                       grammes malicieux       2
Les logiciels malveillants                                                                                             Protection de votre
                                                                                                                       ordinateur personnel    2-3
 Comment les logiciels malveillants se propagent-ils?
                                                                                                                       Protection de votre
 Tout d’abord, voyons comment nous risquons de contaminer notre ordinateur:                                            confidentialité         4

                                                                                                                       Coordonnées des
 Les logiciels malveillants s’attrapent par un fichier contaminé à qui nous donnons l’autorisation de s’exécuter       bibliothèques           4
 dans notre ordinateur, sans le savoir. Les programmes indésirables se glissent généralement dans des pro-
 grammes légitimes et effectuent leurs actions discrètement en arrière plan, c’est pourquoi il peut être difficile
 de savoir si nous sommes vraiment infecté.

 Les fichiers infectés peuvent être transmis de plusieurs façons: téléchargés de sur Internet, transférés d’une
 clé USB, copiés d’un CD ou d’un DVD ou, le plus souvent, téléchargés d’une pièce jointe d’un courriel. C’est
 pourquoi il faut être vigilant lorsque nous consultons nos courriers électroniques.

 Que sont les contrôles « ActiveX » ?
 Il arrive parfois que les téléchargements ne se fasse pas de façon
 conventionnel. Dans ce cas, ils apparaissent comme un Contrôle
 ActiveX. Il s’agit d’un téléchargement de logiciel qui est propre au                                                  Sommaire :
 site sur lequel il se trouve, c’est-à-dire qu’il n’y a que ce site qui                                                  Se familiariser avec
 utilise ce programme. Généralement, les contrôles ActiveX sont                                                        l’historique de navigation
 utilisés pour améliorer la navigation sur un site en particulier mais,
 quelquefois, un logiciel malveillant peut s’y cacher. C’est pour cette                                                 Connaître les sources de
 raison qu’il vaut mieux être prudent avant de les utiliser.                                                           virus et programmes
                                                                                                                       nuisibles
 Une bonne façon de se protéger des logiciels indésirables qui peuvent se joindre aux Contrôles ActiveX est
 de n’accepter d’installer que de site que vous connaissez bien. Par exemple si le site de Radio-Canada vous            Prendre connaissance
 propose d’en installer un, il est beaucoup moins risqué d’accepter que si nous en installons un d’un site             des règles à suivre pour
 étranger que nous ne connaissons absolument pas.                                                                      protéger son ordinateur

 Il peut être utile de savoir que des navigateurs comme Google Chrome ou Mozilla Firefox n’acceptent pas les            Savoir naviguer en toute
 Contrôles ActiveX. Seul Internet Explorer nous propose de les installer.                                              confidentialité sur Inter-
                                                                                                                       net
Page 2                      Sécurité Informatique                                                   Page 2



                               Comment protéger son ordinateur?
 Quelques anti-virus
                               La première chose à faire sur son ordinateur est de vérifier s’il est équipé d’un logiciel antivirus et si c’est le
Payants                        cas, de vérifier s’il est bien à jour.

     McAffee VirusScan         Contrairement à ce que son nom laisse suggérer, un logiciel antivirus ne protège pas seulement des virus,
                               mais de toute sortes de logiciels malveillants.
     Norton Antivirus
                               Un antivirus fonctionne un peu comme le ferait un vaccin: il protège le système des envahisseurs lorsqu’il est
     Kaspersky Antivirus
                               actif, mais, comme un vaccin, il ne peut pas protéger de tout. Si nous avons des comportements à risques,
Gratuits
                               nous ne pouvons pas compter sur l’antivirus pour nous protéger.

    Grisoft AVG
                               Quel antivirus et pourquoi?
    avast!
                               Lorsque nous achetons un ordinateur, le magasin d’informatique peut nous proposer d’acheter en même
    Microsoft Security         temps un logiciel antivirus. Ce choix peut être judicieux, mais sachez qu’il existe plusieurs logiciels antivirus
    Essentials                 gratuit sur internet. Leur but est le même, nous protéger des logiciels malveillants, mais ils disposent de
Programmes détectant           moins de fonctions. À vous de voir si vous avez besoin de tout ce que un logiciel payant vous propose.
 et éliminant les tro-
  jans et espiogiciels         Le fonctionnement d’un logiciel anti-virus
● Ad-Aware                     La façon dont fonctionne un antivirus est relativement simple: le logiciel balaye l’ordinateur à la recherche de
● SpyBot — Search and          logiciels indésirables, comme par exemple des virus ou des vers, et nous avertit s’il trouve un ou plusieurs
  Destroy                      fichiers infectés. Si c’est le cas il nous guidera dans le processus d’élimination du fichier ou, s’il ne peut pas
                               l’enlever, de la mise en quarantaine.
● The Cleaner
                               Chaque logiciel antivirus est différent dans la façon de fonctionner et est généralement assez simple. Il suffit
● Spyware Terminator           de suivre les directives qui nous sont donnés.
● Tauscan
                               Le pare-feu
Un anti-virus à la fois
                               Aujourd’hui, tout les ordinateurs avec Windows (que ce soit Windows Xp, Vista ou 7) disposent d’un pare-feu.
Un logiciel anti-virus peut    Un pare-feu est un logiciel qui agit comme un mur invisible entre l’ordinateur et Internet, empêchant des pi-
effectuer un balayage          rates d’entrer et les informations sensibles de sortir. Un pare-feu est équipé de ports qui laissent passer cer-
constant de votre appareil     taines informations. Si vous utilisez un logiciels de partage de fichiers, ce logiciel ouvre d’autres ports et la
ou sur demande seule-          sécurité de l’ordinateur en est compromise.
ment.

Deux anti-virus, balayant      Partage de fichiers
un ordinateur en même
temps et trouvant le même      Comme nous avons vu, les téléchargements de fichiers peuvent être dangereux, et encore plus s’ils sont fait
fichier douteux entreront en   d’un logiciel de partage de fichiers comme Limewire, Emule, Kazaa
conflit.                       ou autres. Ces programmes permettent l’échange d’informations
                               entre plusieurs milliers d’ordinateurs partout à travers le monde, mais
C’est pourquoi il est recom-   ils comportent plusieurs risques.
mandé de n’installer qu’un
logiciel anti-virus sur un     Par exemple, en plus des ports qu’ils ouvrent dans notre pare-feu,
ordinateur.                    les fichiers que nous téléchargeons sont beaucoup plus à risque
                               d’être infectés par des logiciels malveillants que si nous les téléchar-
Beaucoup d’anti-virus refu-    geons de sites officiels. Et comme ces fichiers passent par plusieurs
seront de s’installer sur      centaines d’ordinateurs avant de nous parvenir, nous sommes en-
votre ordinateur s’ils en      core moins sur de savoir s’ils sont vraiment légitimes.
détectent un autre déjà                                                                                   Un seul ordinateur infecté peut rapidement
installé.                                                                                                        en infecter plusieurs autres.
Sécurité informatique
                                                                                                             Page 3
     Protection et confidentialité




Courrier électronique
Le mode de propagation de logiciels malveillants préféré des pirates informatique est le courriel                 Qu’est-ce qu’un trojan?
et la raison est simple: Lorsqu’une personne infecte son ordinateur avec un logiciel malveillant
(le plus souvent avec un ver) le programme crée une copie de lui-même pour s’envoyer par
courriel à toute sa liste de contact. Les gens reçoivent alors un courriel de quelqu’un qu’ils                    Le cheval de Troie, ou trojan
                                                                                                                  est un fichier qui masque sa
connaissent, sont moins vigilants, l’ouvre et s’infecte à leurs tour.
                                                                                                                  nature réelle pour passer outre
                                                                                                                  notre vigilance.
Il existe quelques trucs pour reconnaître des courriels qui ne sont pas légitimes. Le plus souvent le courriel
en question est écrit en anglais, mais peut aussi l’être dans un mauvais français. Ils sont aussi souvent         C’est un fichier exécutable qui
sans objet, ce qui fait qu’on est porté à l’ouvrir pour savoir de quoi il s’agit.                                 se cache dans un fichier à ex-
N’oubliez pas que les logiciels malveillants se transmettent par pièces jointes,                                  tensions multiples. Le fichier
donc méfiez-vous des courriels qui en contiennent. Et puisque nous savons que les logiciels malveillant se        poisson.jpg.exe est-il un fi-
transmettent aussi par des sites internet, méfiez-vous aussi des liens contenus dans les courriels.               chier d’image? Non! L’élé-
                                                                                                                  ment .jpg fait partie du nom du
                                                                                                                  fichier! L’extension du fichier
Un autre façon de faire des pirates informatiques est de glisser un vers ou un cheval de Troie dans une           est .exe , ce qui en fait un fi-
chaîne de lettre. Vous avez surement déjà reçu ce genre de courriel qui vous demande de le transmette à           chier exécutable.
tout vos contacts. Ces courriels peuvent être sans danger, mais peuvent aussi cacher des logiciels indési-
rables. Méfiez-vous lorsque vous en recevez un.                                                            Windows cache les extensions
                                                                                                                  des fichiers afin de faciliter la
Nous devons aussi nous méfier d’un certain type de courriel qui est nuisible, mais pas à cause d’un certain       lecture des noms des fichiers.
type de programme mais bien nous-mêmes. Il s’agit des canulars, ou hoax. Par exemple, il en existe un en          Le fichier poisson.jpg.exe
                                                                                                                  s’affiche par défaut comme
particulier qui revient sporadiquement polluer nos boîtes de réception qui nous dit qu’un nouveau virus à été
                                                                                                                  poisson.jpg et un virus poten-
découvert et qu’il pourrait brûler notre disque dûr si nous ouvrons un courriel. Évidemment il n’en est rien.     tiel pourrait passer inaperçu.
Ne portez pas attention à ce genre de courriel et supprimez-les.




                                                                                                                    Comment afficher les
                                                                                                                    extensions des fichiers
                                                                                                                    dans    l’Explorateur
                                                                                                                    Windows
Il existe aussi un mode de fonctionnement des pirates informatiques de plus en plus populaire et vous en
avez surement déjà entendu parler dans les journaux ou à la télévision: le Hameçonnage.
                                                                                                                    ●Ouvrez une fenêtre de
Cette technique consiste à imiter une personne ou une entreprise pour soutirer de l’information personnelle         l’Explorateur Windows;
à des gens, comme par exemple leurs numéro de carte bancaire.
                                                                                                                    ●Cliquez sur le menu Outils;
Il existe une façon bien simple de se protéger de se type d’attaque: ne donnez JAMAIS d’information                 ●... sur l’item Options des
comme votre numéro de carte de crédit par courriel ou par messagerie instantanée, même à un membre                  dossiers...;
de votre famille: nous ne savons jamais vraiment qui nous à envoyez le message en question!
                                                                                                                    ●... sur l’onglet Affichage;

                                                                                                                    ●Dans Paramètres avancés,
                                                                                                                    un menu s’affiche;
                                                                      Si le message provient de votre
                                                                      banque ou votre caisse, la question ne        ●Trouvez l’item « Masquer
                                                                      se pose même pas: les institutions            les extensions des fichiers
                                                                      bancaire n’envoie JAMAIS de courriel          dont le type est connu »;
                                                                      à leurs clients pour leurs demander de
                                                                                                                    ●Cliquez sur l’énoncé ci-
                                                                      l’information. Supprimez alors simple-
                                                                                                                    haut pour retirer le crochet
                                                                      ment le courriel sans y porter attention.     qui est inscrit devant par
                                                                                                                    défaut
Deux bibliothèques pour mieux vous servir!


                             L’his tor ique de navigat ion
                             Q u’ es t -ce que c’ es t? Comme nt l a supprime -t-on?

    Corporation de la        Pour faciliter la navigation sur Internet, votre navigateur enregistre des informations à partir des sites que
      Médiathèque            vous visitez. À court terme cela peut être bénéfique pour vous mais à long terme nuisible pour l’ordinateur.
      maskoutaine            Nous allons donc voir quels éléments le navigateur enregistre et pourquoi.
Directeur : Yves Tanguay               ♦ F ich ie rs intern et tem porai res
Info :
                             Pour accélérer le téléchargement d’une page web, votre ordinateur emmagasine des fichiers qui composent
info@mediatheque.qc.ca
                             la page tel que des images. À votre prochaine visite, votre ordinateur chargera les images de la page à partir
Bibliothèque                 de ses propres dossiers plutôt que de l’importer à nouveau à partir du serveur de la page. Les fichiers inter-
T.-A.-St-Germain             net temporaires accélèrent le chargement des pages que vous visitez souvent, mais prennent de l’espace sur
                             votre disque dur.
2720, rue Dessaulles
Saint-Hyacinthe (Québec)
J2S 2V7                                 ♦ Co o k ies
                             Lorsque votre ordinateur demande à un serveur l’accès à une page web, le serveur peut lui donner un minus-
Téléphone: 450 773-1830      cule fichier nommé cookie. Ce fichier, entreposé dans l’ordinateur, contient de l’information servant à per-
Télécopieur: 450 773-3398
                             sonnaliser la page que vous visitez en mémorisant vos options de connexion: un choix de langue ou nom
Responsable des services     d’utilisateur, par exemple. Pour vous sauver du temps, vous pouvez créer des cookies contenant les noms
publics :                    d’utilisateurs et mot de passe associés à votre compte de messagerie en cochant la case ‘Mémoriser mes
Sonia Debonville             informations...’ au moment de votre prochaine connexion.
(En replacement de
Nathalie Lespérance)
                             Si vous y accédez à partir d’un ordinateur public, vous devriez éliminer les cookies contenant vos informa-
Heures d’ouverture           tions personnelles afin que personne n’y ait accès. Il suffit de cliquer sur Déconnexion à la fin de votre ses-
Lundi au jeudi: 12h à 21h    sion et ce, avant de fermer la fenêtre de votre navigateur.
Vendredi: 10h à 21h
Samedi: 10h à 17h
Dimanche: 10h à 17h                     ♦ L ’h isto rique
                             C’est une archive des sites que vous avez consultés durant les ‘X’ derniers jours, ‘X’ étant un nombre de
                             votre choix. C’est la liste d’adresses qui apparaît dans la barre d’adresse lorsque vous y entamez une saisie.
Bibliothèque
Sainte-Rosalie
                             On peut y accéder grâce au raccourci Ctrl + H. En cliquant sur un élément spécifique avec le bouton droit de
                             la souris « supprimer », il est possible d’effacer un élément seulement et non la totalité de l’historique.
13 955, av. Morissette
Saint-Hyacinthe (Québec)                ♦ Do n n ée s de fo rm ulai re s
J2R 1M9                      Aussi nommée ‘saisie semi-automatique’, cette fonction mémorise tout ce que vous écrivez dans n’importe
                             quel champ d’entrée de texte de page Web (dans un moteur de recherche, par exemple). Votre navigateur
Téléphone :                  vous suggère des mots que vous avez déjà écrit aussitôt que vous commencez à écrire dans une page web.
450 799-4132
                             Il est impossible d’effacer une donnée en particulier, mais il est possible de désactiver cette fonction.
Responsable des
services publics :                    ♦ Mo ts d e p asse
Isabelle N. Oligny           La première fois que vous entrez un mot de passe sur un site internet, votre navigateur vous demandera si
________________             vous voulez qu’il le garde en mémoire. Vous pouvez généralement choisir de garder tous les mots de passe,
                             un seul mot de passe en particulier ou aucun.
Heures d’ouverture
Lundi / Mardi: 13h30 à 20h
Mercredi: Fermée
Jeudi / Vendredi: 13h30 à    Pour supprimer ces fichiers avec Internet
20h                          Explorer, cliquez sur l’écrou (Outils) dans le
Samedi: 10h à 14h            coin supérieur droit et cliquez sur Options
Dimanche: Fermée             Internet. Cliquez ensuite sur Supprimer.
                             Vous devriez voir la liste ci-haute avec des
                             cases de sélection. Cochez ce que vous
                             voulez enlever puis cliquez sur Supprimer.



                                    R ETROUVEZ- NOUS SUR LE WEB :
                                        w w w. m e d i a t h e q u e . q c . c a

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueToufik74200
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiquemourad50
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 

Tendances (20)

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Bonnes pratiques HADOPI
Bonnes pratiques HADOPIBonnes pratiques HADOPI
Bonnes pratiques HADOPI
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Firewall
FirewallFirewall
Firewall
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 

En vedette

Internet 1 2011
Internet 1 2011Internet 1 2011
Internet 1 2011mesminlieg
 
Atelier 2 sites d'avis
Atelier 2 sites d'avisAtelier 2 sites d'avis
Atelier 2 sites d'avisVivien Feger
 
Internet3 2009
Internet3 2009Internet3 2009
Internet3 2009mesminlieg
 
Test presentation
Test presentationTest presentation
Test presentation4392787
 
Internet 2 2011
Internet 2 2011Internet 2 2011
Internet 2 2011mesminlieg
 
Histoire de la bible française
Histoire de la bible françaiseHistoire de la bible française
Histoire de la bible françaiseDenaccio
 
Dossier de presse: 1 Million de véhicules sur la route pour ALD Automotive
Dossier de presse: 1 Million de véhicules sur la route pour ALD Automotive Dossier de presse: 1 Million de véhicules sur la route pour ALD Automotive
Dossier de presse: 1 Million de véhicules sur la route pour ALD Automotive ALD Luxembourg
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

En vedette (10)

Ddns
DdnsDdns
Ddns
 
Internet 1 2011
Internet 1 2011Internet 1 2011
Internet 1 2011
 
Atelier 2 sites d'avis
Atelier 2 sites d'avisAtelier 2 sites d'avis
Atelier 2 sites d'avis
 
Internet3 2009
Internet3 2009Internet3 2009
Internet3 2009
 
Test presentation
Test presentationTest presentation
Test presentation
 
Internet 2 2011
Internet 2 2011Internet 2 2011
Internet 2 2011
 
Flickr
FlickrFlickr
Flickr
 
Histoire de la bible française
Histoire de la bible françaiseHistoire de la bible française
Histoire de la bible française
 
Dossier de presse: 1 Million de véhicules sur la route pour ALD Automotive
Dossier de presse: 1 Million de véhicules sur la route pour ALD Automotive Dossier de presse: 1 Million de véhicules sur la route pour ALD Automotive
Dossier de presse: 1 Million de véhicules sur la route pour ALD Automotive
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similaire à Sécurité2011

unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateurSolidRnet
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfKira Dess
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménagebibriom
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPrénom Nom de famille
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekickrozarfarade
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 

Similaire à Sécurité2011 (20)

Safer Internet
Safer InternetSafer Internet
Safer Internet
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Comment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirusComment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirus
 
Les virus
Les virusLes virus
Les virus
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 
Antivirus works
Antivirus worksAntivirus works
Antivirus works
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekick
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 

Sécurité2011

  • 1. Sécurité Informatique Protection et confidentialité In t ro d u ctio n Sécurité informatique Avant de se lancer tête baissée dans le monde de l’informatique il faut savoir que sur Internet, comme partout Mise à jour : ailleurs, il existe des gens qui sont tout simplement malveillants. Sur Internet, ils portent le nom de Hacker, ou D é c e mb r e 2 0 1 1 pirates informatiques. Il existe plusieurs types de pirates mais leur but est le même: détourner la fonction pre- mière d’un logiciel informatique à leur avantage. Ils y arrivent généralement à l’aide de logiciels malveillants, ou malware. Sommaire : Il existe plusieurs sortes de logiciels malveillants: virus informatiques, vers, cheval de Troie, etc. Nous ne par- L’historique de lerons pas ici des différences de ses types de logiciels mais bien de ce que nous pouvons faire pour nous en navigation 1 protéger, ou, dans le pire des cas, s’en débarrasser. Les virus et pro- grammes malicieux 2 Les logiciels malveillants Protection de votre ordinateur personnel 2-3 Comment les logiciels malveillants se propagent-ils? Protection de votre Tout d’abord, voyons comment nous risquons de contaminer notre ordinateur: confidentialité 4 Coordonnées des Les logiciels malveillants s’attrapent par un fichier contaminé à qui nous donnons l’autorisation de s’exécuter bibliothèques 4 dans notre ordinateur, sans le savoir. Les programmes indésirables se glissent généralement dans des pro- grammes légitimes et effectuent leurs actions discrètement en arrière plan, c’est pourquoi il peut être difficile de savoir si nous sommes vraiment infecté. Les fichiers infectés peuvent être transmis de plusieurs façons: téléchargés de sur Internet, transférés d’une clé USB, copiés d’un CD ou d’un DVD ou, le plus souvent, téléchargés d’une pièce jointe d’un courriel. C’est pourquoi il faut être vigilant lorsque nous consultons nos courriers électroniques. Que sont les contrôles « ActiveX » ? Il arrive parfois que les téléchargements ne se fasse pas de façon conventionnel. Dans ce cas, ils apparaissent comme un Contrôle ActiveX. Il s’agit d’un téléchargement de logiciel qui est propre au Sommaire : site sur lequel il se trouve, c’est-à-dire qu’il n’y a que ce site qui Se familiariser avec utilise ce programme. Généralement, les contrôles ActiveX sont l’historique de navigation utilisés pour améliorer la navigation sur un site en particulier mais, quelquefois, un logiciel malveillant peut s’y cacher. C’est pour cette Connaître les sources de raison qu’il vaut mieux être prudent avant de les utiliser. virus et programmes nuisibles Une bonne façon de se protéger des logiciels indésirables qui peuvent se joindre aux Contrôles ActiveX est de n’accepter d’installer que de site que vous connaissez bien. Par exemple si le site de Radio-Canada vous Prendre connaissance propose d’en installer un, il est beaucoup moins risqué d’accepter que si nous en installons un d’un site des règles à suivre pour étranger que nous ne connaissons absolument pas. protéger son ordinateur Il peut être utile de savoir que des navigateurs comme Google Chrome ou Mozilla Firefox n’acceptent pas les Savoir naviguer en toute Contrôles ActiveX. Seul Internet Explorer nous propose de les installer. confidentialité sur Inter- net
  • 2. Page 2 Sécurité Informatique Page 2 Comment protéger son ordinateur? Quelques anti-virus La première chose à faire sur son ordinateur est de vérifier s’il est équipé d’un logiciel antivirus et si c’est le Payants cas, de vérifier s’il est bien à jour. McAffee VirusScan Contrairement à ce que son nom laisse suggérer, un logiciel antivirus ne protège pas seulement des virus, mais de toute sortes de logiciels malveillants. Norton Antivirus Un antivirus fonctionne un peu comme le ferait un vaccin: il protège le système des envahisseurs lorsqu’il est Kaspersky Antivirus actif, mais, comme un vaccin, il ne peut pas protéger de tout. Si nous avons des comportements à risques, Gratuits nous ne pouvons pas compter sur l’antivirus pour nous protéger. Grisoft AVG Quel antivirus et pourquoi? avast! Lorsque nous achetons un ordinateur, le magasin d’informatique peut nous proposer d’acheter en même Microsoft Security temps un logiciel antivirus. Ce choix peut être judicieux, mais sachez qu’il existe plusieurs logiciels antivirus Essentials gratuit sur internet. Leur but est le même, nous protéger des logiciels malveillants, mais ils disposent de Programmes détectant moins de fonctions. À vous de voir si vous avez besoin de tout ce que un logiciel payant vous propose. et éliminant les tro- jans et espiogiciels Le fonctionnement d’un logiciel anti-virus ● Ad-Aware La façon dont fonctionne un antivirus est relativement simple: le logiciel balaye l’ordinateur à la recherche de ● SpyBot — Search and logiciels indésirables, comme par exemple des virus ou des vers, et nous avertit s’il trouve un ou plusieurs Destroy fichiers infectés. Si c’est le cas il nous guidera dans le processus d’élimination du fichier ou, s’il ne peut pas l’enlever, de la mise en quarantaine. ● The Cleaner Chaque logiciel antivirus est différent dans la façon de fonctionner et est généralement assez simple. Il suffit ● Spyware Terminator de suivre les directives qui nous sont donnés. ● Tauscan Le pare-feu Un anti-virus à la fois Aujourd’hui, tout les ordinateurs avec Windows (que ce soit Windows Xp, Vista ou 7) disposent d’un pare-feu. Un logiciel anti-virus peut Un pare-feu est un logiciel qui agit comme un mur invisible entre l’ordinateur et Internet, empêchant des pi- effectuer un balayage rates d’entrer et les informations sensibles de sortir. Un pare-feu est équipé de ports qui laissent passer cer- constant de votre appareil taines informations. Si vous utilisez un logiciels de partage de fichiers, ce logiciel ouvre d’autres ports et la ou sur demande seule- sécurité de l’ordinateur en est compromise. ment. Deux anti-virus, balayant Partage de fichiers un ordinateur en même temps et trouvant le même Comme nous avons vu, les téléchargements de fichiers peuvent être dangereux, et encore plus s’ils sont fait fichier douteux entreront en d’un logiciel de partage de fichiers comme Limewire, Emule, Kazaa conflit. ou autres. Ces programmes permettent l’échange d’informations entre plusieurs milliers d’ordinateurs partout à travers le monde, mais C’est pourquoi il est recom- ils comportent plusieurs risques. mandé de n’installer qu’un logiciel anti-virus sur un Par exemple, en plus des ports qu’ils ouvrent dans notre pare-feu, ordinateur. les fichiers que nous téléchargeons sont beaucoup plus à risque d’être infectés par des logiciels malveillants que si nous les téléchar- Beaucoup d’anti-virus refu- geons de sites officiels. Et comme ces fichiers passent par plusieurs seront de s’installer sur centaines d’ordinateurs avant de nous parvenir, nous sommes en- votre ordinateur s’ils en core moins sur de savoir s’ils sont vraiment légitimes. détectent un autre déjà Un seul ordinateur infecté peut rapidement installé. en infecter plusieurs autres.
  • 3. Sécurité informatique Page 3 Protection et confidentialité Courrier électronique Le mode de propagation de logiciels malveillants préféré des pirates informatique est le courriel Qu’est-ce qu’un trojan? et la raison est simple: Lorsqu’une personne infecte son ordinateur avec un logiciel malveillant (le plus souvent avec un ver) le programme crée une copie de lui-même pour s’envoyer par courriel à toute sa liste de contact. Les gens reçoivent alors un courriel de quelqu’un qu’ils Le cheval de Troie, ou trojan est un fichier qui masque sa connaissent, sont moins vigilants, l’ouvre et s’infecte à leurs tour. nature réelle pour passer outre notre vigilance. Il existe quelques trucs pour reconnaître des courriels qui ne sont pas légitimes. Le plus souvent le courriel en question est écrit en anglais, mais peut aussi l’être dans un mauvais français. Ils sont aussi souvent C’est un fichier exécutable qui sans objet, ce qui fait qu’on est porté à l’ouvrir pour savoir de quoi il s’agit. se cache dans un fichier à ex- N’oubliez pas que les logiciels malveillants se transmettent par pièces jointes, tensions multiples. Le fichier donc méfiez-vous des courriels qui en contiennent. Et puisque nous savons que les logiciels malveillant se poisson.jpg.exe est-il un fi- transmettent aussi par des sites internet, méfiez-vous aussi des liens contenus dans les courriels. chier d’image? Non! L’élé- ment .jpg fait partie du nom du fichier! L’extension du fichier Un autre façon de faire des pirates informatiques est de glisser un vers ou un cheval de Troie dans une est .exe , ce qui en fait un fi- chaîne de lettre. Vous avez surement déjà reçu ce genre de courriel qui vous demande de le transmette à chier exécutable. tout vos contacts. Ces courriels peuvent être sans danger, mais peuvent aussi cacher des logiciels indési- rables. Méfiez-vous lorsque vous en recevez un. Windows cache les extensions des fichiers afin de faciliter la Nous devons aussi nous méfier d’un certain type de courriel qui est nuisible, mais pas à cause d’un certain lecture des noms des fichiers. type de programme mais bien nous-mêmes. Il s’agit des canulars, ou hoax. Par exemple, il en existe un en Le fichier poisson.jpg.exe s’affiche par défaut comme particulier qui revient sporadiquement polluer nos boîtes de réception qui nous dit qu’un nouveau virus à été poisson.jpg et un virus poten- découvert et qu’il pourrait brûler notre disque dûr si nous ouvrons un courriel. Évidemment il n’en est rien. tiel pourrait passer inaperçu. Ne portez pas attention à ce genre de courriel et supprimez-les. Comment afficher les extensions des fichiers dans l’Explorateur Windows Il existe aussi un mode de fonctionnement des pirates informatiques de plus en plus populaire et vous en avez surement déjà entendu parler dans les journaux ou à la télévision: le Hameçonnage. ●Ouvrez une fenêtre de Cette technique consiste à imiter une personne ou une entreprise pour soutirer de l’information personnelle l’Explorateur Windows; à des gens, comme par exemple leurs numéro de carte bancaire. ●Cliquez sur le menu Outils; Il existe une façon bien simple de se protéger de se type d’attaque: ne donnez JAMAIS d’information ●... sur l’item Options des comme votre numéro de carte de crédit par courriel ou par messagerie instantanée, même à un membre dossiers...; de votre famille: nous ne savons jamais vraiment qui nous à envoyez le message en question! ●... sur l’onglet Affichage; ●Dans Paramètres avancés, un menu s’affiche; Si le message provient de votre banque ou votre caisse, la question ne ●Trouvez l’item « Masquer se pose même pas: les institutions les extensions des fichiers bancaire n’envoie JAMAIS de courriel dont le type est connu »; à leurs clients pour leurs demander de ●Cliquez sur l’énoncé ci- l’information. Supprimez alors simple- haut pour retirer le crochet ment le courriel sans y porter attention. qui est inscrit devant par défaut
  • 4. Deux bibliothèques pour mieux vous servir! L’his tor ique de navigat ion Q u’ es t -ce que c’ es t? Comme nt l a supprime -t-on? Corporation de la Pour faciliter la navigation sur Internet, votre navigateur enregistre des informations à partir des sites que Médiathèque vous visitez. À court terme cela peut être bénéfique pour vous mais à long terme nuisible pour l’ordinateur. maskoutaine Nous allons donc voir quels éléments le navigateur enregistre et pourquoi. Directeur : Yves Tanguay ♦ F ich ie rs intern et tem porai res Info : Pour accélérer le téléchargement d’une page web, votre ordinateur emmagasine des fichiers qui composent info@mediatheque.qc.ca la page tel que des images. À votre prochaine visite, votre ordinateur chargera les images de la page à partir Bibliothèque de ses propres dossiers plutôt que de l’importer à nouveau à partir du serveur de la page. Les fichiers inter- T.-A.-St-Germain net temporaires accélèrent le chargement des pages que vous visitez souvent, mais prennent de l’espace sur votre disque dur. 2720, rue Dessaulles Saint-Hyacinthe (Québec) J2S 2V7 ♦ Co o k ies Lorsque votre ordinateur demande à un serveur l’accès à une page web, le serveur peut lui donner un minus- Téléphone: 450 773-1830 cule fichier nommé cookie. Ce fichier, entreposé dans l’ordinateur, contient de l’information servant à per- Télécopieur: 450 773-3398 sonnaliser la page que vous visitez en mémorisant vos options de connexion: un choix de langue ou nom Responsable des services d’utilisateur, par exemple. Pour vous sauver du temps, vous pouvez créer des cookies contenant les noms publics : d’utilisateurs et mot de passe associés à votre compte de messagerie en cochant la case ‘Mémoriser mes Sonia Debonville informations...’ au moment de votre prochaine connexion. (En replacement de Nathalie Lespérance) Si vous y accédez à partir d’un ordinateur public, vous devriez éliminer les cookies contenant vos informa- Heures d’ouverture tions personnelles afin que personne n’y ait accès. Il suffit de cliquer sur Déconnexion à la fin de votre ses- Lundi au jeudi: 12h à 21h sion et ce, avant de fermer la fenêtre de votre navigateur. Vendredi: 10h à 21h Samedi: 10h à 17h Dimanche: 10h à 17h ♦ L ’h isto rique C’est une archive des sites que vous avez consultés durant les ‘X’ derniers jours, ‘X’ étant un nombre de votre choix. C’est la liste d’adresses qui apparaît dans la barre d’adresse lorsque vous y entamez une saisie. Bibliothèque Sainte-Rosalie On peut y accéder grâce au raccourci Ctrl + H. En cliquant sur un élément spécifique avec le bouton droit de la souris « supprimer », il est possible d’effacer un élément seulement et non la totalité de l’historique. 13 955, av. Morissette Saint-Hyacinthe (Québec) ♦ Do n n ée s de fo rm ulai re s J2R 1M9 Aussi nommée ‘saisie semi-automatique’, cette fonction mémorise tout ce que vous écrivez dans n’importe quel champ d’entrée de texte de page Web (dans un moteur de recherche, par exemple). Votre navigateur Téléphone : vous suggère des mots que vous avez déjà écrit aussitôt que vous commencez à écrire dans une page web. 450 799-4132 Il est impossible d’effacer une donnée en particulier, mais il est possible de désactiver cette fonction. Responsable des services publics : ♦ Mo ts d e p asse Isabelle N. Oligny La première fois que vous entrez un mot de passe sur un site internet, votre navigateur vous demandera si ________________ vous voulez qu’il le garde en mémoire. Vous pouvez généralement choisir de garder tous les mots de passe, un seul mot de passe en particulier ou aucun. Heures d’ouverture Lundi / Mardi: 13h30 à 20h Mercredi: Fermée Jeudi / Vendredi: 13h30 à Pour supprimer ces fichiers avec Internet 20h Explorer, cliquez sur l’écrou (Outils) dans le Samedi: 10h à 14h coin supérieur droit et cliquez sur Options Dimanche: Fermée Internet. Cliquez ensuite sur Supprimer. Vous devriez voir la liste ci-haute avec des cases de sélection. Cochez ce que vous voulez enlever puis cliquez sur Supprimer. R ETROUVEZ- NOUS SUR LE WEB : w w w. m e d i a t h e q u e . q c . c a