Sie sind auf Seite 1von 10

Certificat Informatique Certificat Informatique

et et
Internet Internet
D1 D1
Travailler dans un Travailler dans un
environnement numérique environnement numérique
évolutif évolutif
• L’environnement de travail sur • L’environnement de travail sur
l’ordinateur l’ordinateur
• L’ordinateur
• Pérenniser et protéger ses • Le réseau
données • Les fichiers

Joëlle Delacroix correspondant C2I Cnam Joëlle Delacroix correspondant C2I Cnam

Les différents niveaux de la machine


informatique

o On distingue généralement trois couches


dans la composition d’une machine
informatique :
n Le matériel « hardware »: il correspond à Logiciels utilisateurs
-Navigateur (IE, Firefox)
la machine physique, notamment -Traitement de texte, tableur (packoffice, openoffice)
composée du processeur, de la mémoire
Certificat Informatique centrale et des périphériques, l’ensemble
- Messagerie (webmail, outlook, thunderbird)
- Jeux
et communiquant par un bus.
Internet n Le logiciel de système d’exploitation :
c’est un ensemble de programmes qui se
L’ordinateur place à l'interface entre le matériel et les
logiciels applicatifs. Il permet notamment
Système d’exploitation
à ces logiciels applicatifs d’utiliser les
ressources matérielles de la machine.
Les principaux OS (Operating System) Cpu mémoire centrale périphériques
sont notamment ….
n Les logiciels des utilisateurs « software »
: ce sont des programmes qui permettent
à l’utilisateur de réaliser des tâches sur la
machine. Machine Matérielle
Joëlle Delacroix correspondant C2I Cnam
Les fonctions de l’ordinateur La carte mère de l’ordinateur est le socle permettant la connexion
Les composants de l'ensemble des éléments essentiels de l'ordinateur.

o Les fonctions de l’ordinateur sont de permettre Barrette de mémoire RAM


à des utilisateurs (via des logiciels
informatiques) de : Processeur et
n Effectuer du calcul; son refroidisseur
n Stocker des données;
n Communiquer.

o Pour cela, l’ordinateur est doté d’un ensemble


de composants physiques
n Des éléments permettant la Processeur
communication entre l’ordinateur et l’être Horloge Central Connecteurs
humain : ce sont les périphériques. de cartes
n Un élément permettant d’exécuter les Bus d’extensions
instructions d’un programme : c’est le
processeur (CPU). d'
n Des éléments permettant de stocker les Mémoire
Centrale échange
données : ce sont les mémoires de Interface d’entrées/sorties
l’ordinateur.
Parallèle (imprimante)
n Des éléments permettant aux différents
composants (périphériques, processeur,
mémoire) de l’ordinateur de Ecran
communiquer : ce sont les bus de Connecteurs audio RJ45 (réseau)
Port PS/2 clavier
l’ordinateur Port PS/2 souris Microphone USB

Les mémoires de l’ordinateur


Le processeur

o Le processeur (CPU, pour Central


Processing Unit) est le cerveau de o Une « mémoire » est un composant électronique
l'ordinateur. Il permet de manipuler, capable de stocker temporairement des informations.
des données et des instructions
codées sous forme binaires.
o Une mémoire est caractérisée par :
o Le processeur est un circuit
électronique cadencé au rythme n Sa capacité, représentant le volume global d'informations (en
Le processeur est un Circuit
d'une horloge interne qui envoie des bits) que la mémoire peut stocker (par exemple 1 Goctets, soit
impulsions, appelées « top ». La électronique composé de millions
230 octets, soit 230 * 8 bits.
fréquence d'horloge, correspond de transistors placés dans un
nombre d'impulsions par seconde. boîtier comportant des n Son temps d'accès, correspondant à l'intervalle de temps
Elle s'exprime en Hertz (Hz). connecteurs d'entrée-sortie entre la demande de lecture/écriture et la disponibilité de la
à On appelle ce boitier circuit donnée.
n Ordinateur à 200 MHz à intégré ou puce
l’horloge envoie 200 000 000 de
battements par seconde. à Il est surmonté d’un
refroidisseur.
Les grandeurs de l’ordinateur
Capacité – bit - octet Les mémoires de l’ordinateur

o L’ordinateur contient différents types de mémoire


La donnée de base manipulée par la machine physique est le bit (Binary Digit) qui ne peut
prendre que deux valeurs : 0 et 1 Mémoires de masse :
Ce 0 et 1 correspondent aux deux niveaux de voltage (0-1 et 2-5 volts) admis pour les Mémoires vives : mémoires volatiles : mémoires permanentes
signaux électriques issus des composants électroniques (transistors) qui constituent les
circuits physiques de la machine

Nom Mémoires Centrales Mémoires de masse


1 octet = 8 bits (byte) Avant 1998 Après 1998 (RAM : contient les programmes
à exécuter) 100 - 200 Goctets
Kilooctet (Ko) 210 octets = 1024 octets 1000 octets Capacité Goctets 5 millisecondes
Temps d’accès 10 nanosecondes
Mégaoctet (Mo) 220 octets = 1024 Koctets 1000 Koctets
Gigaoctet (Go) 230 octets = 1024 Moctets 1000 Moctets Mémoire volatile : le contenu de la mémoire n’existe que si il y a
une alimentation électrique (typiquement les mémoires caches et mémoire centrale)
Mémoire permanente, de masse : mémoire de grande capacité dont
le contenu demeure même sans alimentation électrique (typiquement le disque dur, clé
USB, carte mémoire, CD, DVD)

Périphériques de l’ordinateur
Système d’exploitation (SE)
o Un périphérique est un matériel électronique pouvant être raccordé à un ordinateur
par l'intermédiaire de l'une de ses interfaces d'entrée-sortie (interface VGA, HDMI, Chargement
Démarrage
USB, RJ45.), le plus souvent par l'intermédiaire d'un connecteur. L’interface de l’ordinateur du SE
d’entrées-sorties est pilotée par un driver (pilote d’entrées-sorties) Exécution du BIOS
Configuration physique •Configuration des périphériques
de l’ordinateur •Lancement de l’interface graphique
•Gestion des comptes pour ouverture de la session
o On distingue habituellement les catégories de périphériques suivantes :
n périphériques de sortie: ce sont des périphériques permettant à l’ordinateur
d’émettre des informations vers l’extérieur, tels qu'un écran, une imprimante..
n périphériques d'entrée : ce sont des périphériques capables uniquement
n Le logiciel de système d’exploitation : c’est un ensemble de programmes qui se
d'envoyer des informations à l'ordinateur, par exemple la souris, le clavier, etc.
place à l'interface entre le matériel et les logiciels applicatifs. Il permet notamment à
n périphériques d'entrée-sortie : ce sont des périphériques capables d'envoyer
ces logiciels applicatifs d’utiliser les ressources matérielles de la machine et à
des informations à l'ordinateur et permettant également à l’ordinateur démettre
des informations vers l’extérieur, par exemple le modem, le disque dur l’utilisateur de se connecter.

o Interfaces n Comptes avec des privilèges différents : administrateur ou pas de la machine. Un


utilisateur d’un compte non administrateur ne peut pas installer de nouvelles
n USB : connexion « à chaud » de périphériques applications.
n RJ45 : connexion au réseau local filaire
n VGA : connexion de l’écran n Une session désigne l’espace de temps durant lequel un utilisateur utilise son
n HDMI : connexion à un écran haute résolution (téléviseur) compte.

n Applications/outils de la session : l’explorateur, le panneau de configuration, le


navigateur, la suite bureautique, etc…
Architecture client-serveur

q Un réseau informatique est un ensemble d'ordinateurs reliés entre eux


grâce à des lignes physiques ou radio et échangeant des informations. On
peut distinguer deux types de réseaux : les réseaux poste à poste (peer to
peer) ou les réseaux de type clients-serveur

Certificat Informatique o Peer to peer (P2P)


et o Client - serveur
Internet requête
requête
réponse
Le Réseau réponse
M2
Client 2
M3
Serveur
M1
Client 1

Chaque ordinateur est un peu serveur et un peu client. Cela Il y a deux types d’ordinateurs : des ordinateurs clients
signifie que chacun des ordinateurs du réseau est libre de contactent un ordinateur serveur qui rend des services (par
partager ses ressources. exemple serveurs de fichiers, serveurs de mails…)

Joëlle Delacroix correspondant C2I Cnam

Réseaux sans fils / filaire Protocoles de communication

Un réseau filaire est un réseau dans lequel au moins deux terminaux (ordinateur
o Un protocole est une méthode standard qui permet la communication entre des
portable, PDA, etc.) peuvent communiquer en utilisant une liaison filalire. processus c'est-à-dire un ensemble de règles et de procédures à respecter pour
L’interface est la prise RJ45. émettre et recevoir des données sur un réseau.

Un réseau sans fil (en anglais wireless network) est un réseau dans lequel au o Différents protocoles
moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer en
utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des n TCP/IP (Transmission Control Protocol/Internet Protocol) : protocole de
câbles habituels. transport des données d'un ordinateur à l'autre sur Internet
n HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour
q Le Bluetooth (IEEE 802.15.1) est un réseau personnel sans fil d'une faible naviguer sur le web (HTTPS pour la version sécurisée) ;
portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert n FTP (File Transfer Protocol) : protocole destiné au transfert de fichiers
informatiques
généralement à relier des périphériques à un ordinateur sans liaison filaire
n SMTP (Simple Mail Transfer Protocol) : protocole utilisé pour transférer le
courrier électronique vers les serveurs de messagerie ;
q Le Wifi (IEEE 802.11) est un réseau local sans fil permettant de couvrir n POP3 (Post Office Protocol version 3), IMAP (Internet Message Access
l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une Protocol) : protocoles utilisés par un client de messagerie pour récupérer le
centaine de mètres. courrier électronique d'un serveur de messagerie ;

q Réseau sécurisé (cle wep/wpa) ou non


o Le débit ou bande passante du réseau est une mesure de la quantité de données
numériques transmises par unité de temps. Exprimé en bits par seconde (bit/s, b/s
ou bps) ou un de ses multiples : kb/s (kilobits par seconde, kbit/s) Le débit est
souvent exprimé en octets par unité de temps au lieu de bits par unité de temps.
Exemple de protocoles :
les protocoles du mail Internet

o Internet est un réseau mondial d’interconnexion de réseaux

mta M1
SMTP M1
mta
SMTP
mta
mta

R1
MDA Serveur R2
emetteur
destinataire de courrier
R3

Client POP, IMAP RVirtuel RVirtuel


M2
M2

webmail
q Le protocole de communication entre mes machines M1 et M2 est TCP/IP
Client de messagerie
q Une machine est identifiée par son adresse IP. C’est une adresse 32 bits, généralement notée sous
o Les protocoles du mail sont SMTP pour l’acheminement du courrier, POP et IMAP pour la relève forme de 4 nombres entiers (4 octets) séparés par des points, dont les valeurs évoluent entre 0 et 255. Par
du courrier par le client de messagerie depuis le serveur de messagerie exemple, 194.153.205.26
q Une machine est identifiée par son nom symbolique -- DNS (Domain Name Serveur) -- mise en
o Le message entrant est stocké dans la boite aux lettres électronique sur le serveur de
correspondance d’un nom avec une adresse IP.
messagerie.
q Exemple deptinfo.cnam.fr
o L’utilisateur accède à sa boite électronique soit via un client de messagerie (programme Nom de la machine
Domaines
spécifique installé sur son poste), soit via un webmail (interface web de consultation)

Les fichiers, les dossiers


/ಬRUGLQDWHXUGLVSRVHGHGHX[W\SHVGHP«PRLUH
 Disque dur
 /DP«PRLUHGLWHFHQWUDOHHVWXQH
P«PRLUHYRODWLOH 5$0 VRQFRQWHQX
Certificat Informatique VಬHIIDFHORUVTXHOಬRUGLQDWHXUHVWDUU¬W«
et  /D P«PRLUH GH PDVVH SHUPDQHQWH WHOOH
TXH OH GLVTXH GXU FO« 86% &' '9'
Internet 'DQV FHWWH P«PRLUH OHV LQIRUPDWLRQV Processeur
Horloge
VRQW VWRFN«HV GDQV GHV FRQWHQHXUV
Central
Les fichiers
DSSHO«VILFKLHUV Bus
 8QGRVVLHURXU«SHUWRLUHHVWXQILFKLHU
SDUWLFXOLHUTXLFRQWLHQWGಬDXWUHVILFKLHUV d'
Mémoire
 'ಬDXWUHVW\SHVGHVXSSRUWSHUPDQHQW Centrale échange
Interface d’entrées/sorties
VRQWOHVFGURPOHVGYGOHVFO«VXVE
 /ಬHQVHPEOHGHVILFKLHUVHWGRVVLHUVGಬXQ
VXSSRUWGHPDVVHDLQVLTXHOHV
RS«UDWLRQVVಬ\UDSSRUWDQWVಬDSSHOOHXQ
6\VWªPHGH*HVWLRQGH)LFKLHUV 6*) 

Joëlle Delacroix correspondant C2I Cnam


Les fichiers, les dossiers : Les fichiers, les dossiers :
Structure du SGF Le fichier

o Un fichier est un élément permettant de stocker


de l’information sur un support permanent. Extension type

/H6*)GH:LQGRZVHVWRUJDQLV«HQSOXVLHXUVOHFWHXUV o Il est qualifié par des attributs .doc word
&'( &KDTXHOHFWHXUFRPSRUWHXQHDUERUHVFHQFH
n Le nom du fichier composé souvent de
GHGRVVLHUVHWGHILFKLHUV deux parties : le nom proprement dit et .pdf Adobe acrobat
 l’extension. L’extension est liée à
l’application pouvant utiliser le fichier.
 /DUDFLQHVX6*)HVWDSSHO«GRVVLHURXU«SHUWRLUH n La taille du fichier en octets;
.xls excel
UDFLQH m3RVWHGHWUDYDLO}  n La protection du fichier;
.html Page web

n Le propriétaire du fichier;
n Le type du fichier.
 /HU«SHUWRLUHGDQVOHTXHOVHVLWXHOಬXWLOLVDWHXU¢XQ .ppt powerpoint
LQVWDQWGRQQ«HVWOHU«SHUWRLUHFRXUDQW o On distingue deux types de fichiers :

n Les fichiers textes : les informations y sont
stockées sous forme de caractères .txt text
 8QILFKLHUHVWG«VLJQ«GDQVOಬDUERUHVFHQFHSDUOH n Les fichiers binaires : les informations y
FKHPLQSHUPHWWDQWGಬ\DFF«GHU
sont stockées sous forme de chaines .jpg .gif .bmp images
binaires.
ವ &KHPLQDEVROXGHSXLVODUDFLQH
.avi .mp4 .mkv video
(SXLV$UFKL$SXLVSXLV)2' o Une archive est un dossier particulier pouvant
contenir une arborescence de répertoires et des
ವ &KHPLQUHODWLIGHSXLVOHU«SHUWRLUHFRXUDQW fichiers.
Logiciels archivage : 7-zip, winzip, winrar
&RXUVSXLVSXLV)2'
n Un gratuiciel ou freeware est un logiciel libre ou propriétaire mis
gratuitement à disposition.
n NB : 7-Zip est un freeware ; winzip et winrar sont Un partagiciel ou shareware est un logiciel propriétaire qui peut
des shareware.
être utilisé gratuitement, en version complète ou partielle, pendant
une durée déterminée. Après cette période de gratuité, l'utilisateur
doit payer une contribution s'il veut continuer à l'utiliser le logiciel.

Les fichiers, les dossiers : Les fichiers, les dossiers :


Format d’images Format ouvert, interopérabilité

q Une image vectorielle (ou image en mode trait) est une image numérique composée d'objets
géométriques individuels (segments de droite, polygones, arcs de cercle, etc.) définis chacun o Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous.
par divers attributs de forme, de position, de couleur, etc. Dans le cas contraire, on parle de format fermé ou propriétaire
q Une image matricielle, ou « carte de points » (de l'anglais « bitmap »), est une image
constituée d'une matrice de points colorés. C'est-à-dire, constituée d'un tableau, d'une grille, o L’interopérabilité est la capacité que possède un produit ou un système, dont les
où chaque case possède une couleur qui lui est propre et est considérée comme un point. Il interfaces sont intégralement connues, à fonctionner avec d'autres produits ou
s'agit donc d'une juxtaposition de points de couleurs formant, dans leur ensemble, une image. systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre.
Chaque point est un pixel.
q Les images vectorielles sont moins volumineuses que les images matricielles.
q SVG est un format vectoriel. BMP, JPG et GIF sont des formats matriciels. o Exemple

n Le format de fichier Microsoft Word 97/2000/XP est un format fermé. Quand on


tente d'enregistrer un document réalisé avec Writer d'Open Office dans ce
format, le message suivant apparaît : « Il est possible qu'une partie du
formatage et du contenu de ce document ne puisse pas être enregistrée dans
le format de fichier Microsoft Word 97/2000/XP. Souhaitez-vous continuez ? »

n En effet, OpenOffice ne peut garantir de traiter parfaitement tous les éléments


du format Microsoft Word 97/2000/XP car son référentiel n'est pas public.
DEFINITIONS

o Mémoire permanente : mémoire de masse dont le contenu demeure même sans alimentation électrique
o Fichier : élément de stockage sur le support de masse d’informations. Il est caractérisé par un type et des attributs.
o Répertoire : dossier contenant des fichiers et d’autres répertoires.
o Archive : dossier particulier pouvant contenir une arborescence de répertoires et des fichiers.
o Driver (pilote d’entrées-sorties) : programme du système d’exploitation permettant au processeur de dialoguer avec un périphérique;
o Processeur : circuit électronique de l’ordinateur permettant d’exécuter des programmes Certificat Informatique
o Mémoire volatile : mémoire vive (RAM) dont le contenu n’existe qu’avec une alimentation électrique
o Mémoire permanente : mémoire de masse dont le contenu demeure même sans alimentation électrique et
o Périphérique : matériel électronique pouvant être raccordé à un ordinateur par l'intermédiaire de l'une de ses interfaces d'entrée-
sortie (interface HDMI, RJ45, VGA, USB, etc.). On distingue des périphériques d’entrées, de sortie et d’entrées-sorties
Internet
o Bit : donnée de base manipulée par la machine physique qui ne peut prendre que deux valeurs : 0 et 1. D1
o Octet : ensemble de 8 bits
o Hardware : désigne la partie matérielle de l’ordinateur
Travailler dans un
o Software : désigne la partie logicielle de l’ordinateur environnement numérique
o Système d’exploitation : ensemble de programmes qui se place à l'interface entre le matériel et les logiciels applicatifs. évolutif
o Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous. Dans le cas contraire, on parle de format fermé ou
propriétaire • Pérenniser et protéger ses
o L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner
avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre.
données
o Un réseau informatique est un ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations • Protection des données
o Le débit ou bande passante du réseau est une mesure de la quantité de données numériques transmises par unité de temps. • Malwares
Exprimé en bits par seconde ou octets par seconde.
o Un protocole est une méthode standard qui permet la communication entre des processus : TCP/IP, FTP; HTTP, POP, SMTP.
o Internet désigne une interconnexion de réseau au niveau mondial. Une machine est identifiée par son adresse IP et son nom
symbolique.
Joëlle Delacroix correspondant C2I Cnam

LES RISQUES Protection et fiabilité

o Que peut-on craindre ? o Protection contre les dégâts


n La perte de données suite à une défaillance matérielle ou o Protection contre les accès physiques (virus, incendie, dégâts
inappropriés des eaux, vols…)
humaine.
Ø PROTECTION Ø FIABILITE
n L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par
une personne. Ø Règles de construction d’un mot Il est nécessaire de dupliquer le SGF en
n L'attaque du système par un logiciel malveillant ou un pirate. de passe faisant des sauvegardes
Ø Rien de personnel périodiques sur un autre support de
Ø Au moins 8 caractères masse qui est placé dans un lieu
o Comment sécuriser son espace de travail local ? Ø Mélanger minuscules, majuscules, différent.
n En sauvegardant régulièrement ses données sur des supports chiffres et symboles L’opération consistant à récupérer un
fichier à partir d’une sauvegarde
amovibles ou distants. s’appelle la restauration.
n En limitant l'accès à son espace de travail et ses fichiers.
n En protégeant son système des logiciels malveillants.
n En identifiant les situations à risques. • La confidentialité est la garantie que l'information n'est accessible qu'aux personnes autorisées
• L'intégrité est la garantie que l'information n'a pas subi de modification par accident ou par malveillance.
n En étant capable de restaurer l'intégrité de son système.
Les dispositifs de stockage

o Le disque dur interne


o Les supports amovibles :
n La clé USB ,
n La carte mémoire : SD (Secure Digital), CompactFlash, MS (Memory Stick), etc
n Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc). On Certificat Informatique
distingue : et
Internet
o CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut être que D1
lu (gravé à sa fabrication) ;▫
o CD-R (Recordable), DVD-R ou BD-R : support qui peut être enregistré une et une Travailler dans un
seule fois ;▫ environnement numérique
o CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et écrire de évolutif
nombreuses fois.
• Pérenniser et protéger ses
données
o Les supports en réseau • Malwares
n Disque réseau partagé accessible via un réseau local.
n Cloud : Un nuage ou cloud est un parc de machines, d'équipement de réseau et
de logiciels maintenu par un fournisseur, que les consommateurs peuvent
utiliser en libre service via Internet.
Joëlle Delacroix correspondant C2I Cnam

Le spamming Les Hoax

o Canular (Hoax) : Information vraie ou fausse, souvent transmise par messagerie


o On appelle « spam » ou « pollupostage » (les termes pourriel, courrier électronique ou dans un forum, et incitant les destinataires à effectuer des opérations
indésirable ou junk mail sont parfois également utilisés) l'envoi massif de ou à prendre des initiatives, souvent dommageables. Il peut s’agir d’une fausse alerte
courrier électronique à des destinataires ne l'ayant pas sollicité. aux virus, de chaîne de solidarité, pétitions, promesse de cadeaux, etc.
o Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de
propager l'information (et ne contenant pas de lien prouvant son intégrité),
vous pouvez vérifier sur le site Hoaxbuster et/ou Hoaxkiller (sites en
o Il existe également des dispositifs antispam permettant de repérer et, le français) s'il s'agit effectivement d'un hoax (canular).
cas échéant, de supprimer les messages indésirables sur la base de
règles évoluées. On distingue généralement deux familles de logiciels Voici un exemple de virus hoax ou viroax :
> > bonjour à tous
> > - dans la fenêtre 'fichiers-dossiers' taper le nom du
> > virus : jdbgmgr.exe
antispam : >> > > - assurez vous que la recherche se fait sur le disque
> > un de mes correspondants a été infecté par un virus qui circule sur > > dur 'C:'
n Les dispositifs antispam côté client, situé au niveau du client de toutes les messageries. > > - appuyer sur 'rechercher maintenant'
messagerie. Il s'agit généralement de systèmes possédant des filtres > > j'ai effectivement trouvé ce virus sur mon disque dur. > > - si vous trouver l'ourson, ne L'OUVREZ PAS!!!!!
> >son nom est jdbgmgr.exe, l'icône est un ourson. il est transmis '
permettant d'identifier, sur la base de règles prédéfinies ou d'un apprentissage. > > automatiquement par le carnet d'adresse. > > - cliquer sur le bouton droit de la souris et
n Les dispositifs antispam côté serveur, permettant un filtrage du courrier > > le virus n'est pas détecté par votre antivirus et reste en
> > sommeil pendant 14 jours avant de s'attaquer au disque
> > faire 'supprimer > > - repondre 'oui' pour aller à la corbeille
> > - vider la corbeille pour l'éliminer définitivement
avant remise aux destinataires. > > dur . Il peut détruire tout le système. > > MAIS SURTOUT NE PAS OUVRIR, SUPPRIMER LE DIRECTEMENT.
Ø> Je viens de le trouver sur mon disque dur !! >>
> > il faut l'éliminer comme suit : Ce message vous alerte sur une éventuelle attaque d'un virus, ensuite
l'expéditeur de ce canular informatique vous indique comment le
o Exemple : webmail, création d’un règle anti - spam – allez voir votre > > - aller dans 'Démarrer' et faire 'Rechercher'
supprimer.
messagerie. Dans le viroax ci-dessus, en effaçant le fichier jdbgmgr.exe, vous
supprimez un programme de Windows qui permet de debugger des
programmes rédigés en langage Java, donc nécessaire au système
quand vous commandez un produit sur Internet, d'exploitation.
il n'est pas rare que le cyber-commerçant souhaite
vous abonner à une lettre commerciale
soit vous êtes abonné par défaut à cette lettre ( opt-out))
soit vous devez donner votre accord (opt-in).
Le phishing
Programmes malveillants (malware)

o Hameçonnage, filoutage (Phishing) : Vol d’identités ou d’informations


confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un q Un malware est un programme développé dans le but de nuire
système d’authentification est simulé par un utilisateur malveillant, qui
à un système informatique.
essaie alors de convaincre des usagers de l’utiliser et de communiquer des
informations confidentielles, comme s’il s’agissait d’un système légitime.
Les sites sont reproduits. L’utilisateur est souvent invité à visiter le site q Un virus est un programme ou morceau de programme
frauduleux par un courrier électronique. malveillant dont le but est de survivre et de se répliquer sur
un système informatique (ordinateur, appareil mobile, clé
usb, etc.) et, bien souvent, d’en atteindre ou d’en parasiter
les ressources (données, mémoire, réseau, destruction de
fichiers)

§ vers : se transmet d’ordinateurs à ordinateurs via internet


§ cheval de troie : programme malveillant hébergé dans un autre
programme, qui ouvre une porte dérobée (backdoor) permettant
l’intrusion sur la machine

Se prémunir et se protéger
Programmes malveillants (malware) Démarche de protection

o Pour sécuriser son espace de travail, il faut éviter les comportements


à risques et avoir un logiciel de protection installé sur sa machine.
q Un malware est un programme développé dans le but de nuire Pour limiter les risques, il faut être vigilant...
à un système informatique. n Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers
exécutables (d'extension exe, sys, com, jar, etc.) peuvent infecter
l'ordinateur et certains fichiers de bureautique peuvent contenir des
q L’Espiogiciel (spyware) est un programme dont l’objectif macro virus.
est de collecter et de transmettre à des tiers des informations n Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui.
sur l’environnement sur lequel il est installé, sur les usages Son système a pu être contaminé par un logiciel malveillant ou on a pu
usurper son identité.
habituels des utilisateurs du système, à l’insu du propriétaire
n Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas
et de l’utilisateur. Il est souvent inclus dans un autre
l'origine. Préférer les sites officiels ou reconnus pour télécharger une
programme de type graticiel et téléchargé avec celui-ci.
application.
n Mettre à jour régulièrement le système d'exploitation et les logiciels pour
apporter des correctifs aux failles corrigées.
n Installer un logiciel de protection sur sa machine : antivirus et pare feu
Se prémunir et se protéger Se prémunir et se protéger

o Le pare feu
o Les anti-virus
n Ce sont des logiciels conçus pour identifier, neutraliser et
éliminer les logiciels malveillants dont notamment les virus. n Un pare-feu (firewall), est un outil permettant de protéger un
ordinateur connecté à un réseau ou à l’internet. Il protège
d’attaques externes (filtrage entrant) et souvent de
n l’antivirus dispose d’une base des virus connus. Il peut ainsi connexions illégitimes à destination de l’extérieur (filtrage
détecter et localiser la présence d’un virus. Lorsque cela se
produit, l'antivirus dispose de trois options, il peut : sortant) initialisées par des programmes ou des personnes.
o tenter de réparer les fichiers endommagés en éliminant le
virus ;
o mettre les dossiers en quarantaine afin qu’ils ne puissent être P
accessibles aux autres dossiers ni se répandre et qu'ils A
puissent éventuellement être réparés ultérieurement ;
o supprimer les fichiers contaminés. R
INTERNET E
n Il est essentiel d’effectuer de fréquentes mises à jour en F
téléchargeant des versions plus récentes. Il est possible de E
programmer le système d’administration pour qu’il effectue
régulièrement un examen de l'ensemble des fichiers sur l'espace U
de stockage .

Das könnte Ihnen auch gefallen