Beruflich Dokumente
Kultur Dokumente
Ralis par:
Sommaire :
Introduction
Utilisation de lutilitaire de sauvegarde Slection des fichiers Slection du mdia de stockage et lemplacement Dmarrer la sauvegarde Crer un point de restauration
Alimentation de Secours:
o
Utilisation de londuleur
3/17/12
Les Dommages :
o
Destruction des fichiers Corruption des fichiers Destruction matrielle Instabilit du systme Dgradation des ressources du systme Blocage du systme
La prvention:
3/17/12
Introduction:
Aprs linstallation du systme dexploitation et des applications ,les utilisateurs seront amen travailler sur diffrentes donnes <<fichiers, dossiers et logiciels>> et aussi utiliser la messagerie lectronique et par consquent ils utiliseront la connexion internet.
Si vous tes connect internet ,que vous autorisez dautres personnes utiliser votre ordinateur ou que vous partagez des fichiers avec dautres utilisateurs vous devez prendre certaines mesures afin de protger lordinateur de tout dommage ventuel. Pourquoi ? Parce qu'il existe des escrocs informatiques (parfois appels utilisateurs malveillants ou pirates informatiques) qui attaquent les ordinateurs dutilisateurs tiers.
3/17/12
3/17/12
Utilisation de lutilitaire de sauvegarde Pour ouvrir lutilitaire de sauvegarde : Cliquez sur Dmarrer, pointez sur Tous les programmes, sur Accessories, sur Outils systme, puis cliquez sur Utilitaire de sauvegarde.
3/17/12
1)-Slectionner des Fichiers, des dossiers et des lecteurs en vue dune sauvegarde : Lutilitaire de sauvegarde affiche une arborescence des lecteurs, fichiers et dossiers de votre ordinateur qui peut vous servir slectionner les fichiers et les dossiers sauvegarder. Cette arborescence sutilise de la mme faon que lExplorateur Windows pour ouvrir des lecteurs ou des dossiers et slectionner des fichiers,
3/17/12
Vous pouvez sauvegarder vos donnes dans un fichier sur un priphrique de stockage, Un priphrique de stockage peut tre un disque dur, une disquette, ou tout type de mdia amovible ou fixe permettant lenregistrement dun fichier .
3/17/12
Dmarrer la sauvegarde:
Lorsque vous dmarrez une opration de sauvegarde ,vous tes invit entrer des informations sur cette tache, tout en ayant la possibilit de configurer des options avances. Une fois que vous avez fourni les informations ou modifi les options ncessaires, la sauvegarde des fichiers et des dossiers slectionnes dmarre.
3/17/12
Point de Restauration :
Pour crer un point de restauration :
1.
Accdez lassistant Restauration du systme via le centre daide et de support. Cliquez sur Crer un point de restauration ,puis sur suivant Dans la zone Description du point de restauration, tapez un nom identifiant ce point de restauration. La restauration du systme ajoute automatiquement ce nom la date et lheure de cration du point de restauration
o
2.
3.
Pour terminer la cration du point de restauration, cliquez sur Crer, Pour annuler la cration du point de restauration et revenir lcran Restauration du systme , cliquez sur Prcdent.
3/17/12
Remarque:
Pour accder lAssistant Restauration du systme:
Cliquez sur Dmarrer----Aide et support----Performances et maintenance---utilisation de
Restauration de systme pour annuler les modifications----Excuter lassistant Restauration du Systme.
3/17/12
Alimentation de secours:
Priphrique connect entre un ordinateur et une source dalimentation pour garantir une alimentation lectrique ininterrompue. Les onduleurs utilisent des batteries pour permettre le fonctionnement dun ordinateur pendant une courte priode de temps aprs une panne de courant. Les Onduleurs fournissent galement une protection contre les baisses de tension.
3/17/12
Aprs avoir fait l'acquisition d'un Uninterruptible Power Supply (UPS) pour lordinateur, on peut utiliser le service de l'onduleur pour dfinir ses options de fonctionnement l'aide des Options d'alimentation dans le Panneau de configuration . Les paramtres configurer, dans longlet Onduleur, peuvent inclure des options telles que :
Le port srie auquel est connect l'onduleur Les circonstances qui dclenchent l'envoi d'un signal par l'onduleur, telles qu'une panne de courant d'un utilitaire, un faible niveau de batterie et l'arrt distance. Les intervalles de temps consacrs l'entretien des batteries, au rechargement de la batterie et l envoi de messages d'avertissement aprs une panne de courant.
3/17/12
Configurer un onduleur:
Dans le Panneau de configuration, Options d'alimentation Onduleur Configurer Configuration de l'onduleur, modifiez un ou plusieurs des paramtres suivants :
Activez cette case cocher si vous souhaitez que le service windows affiche un message davertissement lorsque lordinateur bascule sur lalimentation de londuleur ,Vous pouvez indiquer le dlai dattente en secondes avant laffichage du message initial davertissement de panne de courant et le nombre des secondes qui doivent scouler avant dafficher les messages de panne de courant suivant
Alarme critique:
Temps restant en minutes de fonctionnement sur batteries avant l'alarme critique. Lorsque l'alerte se produit, excuter ce programme. 3/17/12
3/17/12
Une rcente tude du fournisseur daccs AOL rvle que prs des trois quarts des internautes franais ont dj t infects par un virus informatique. Une autre tude du CLUSIF (Club de la scurit des systmes dinformation) de juin 2004 montre que 40 % des causes de panne informatique sont dues des virus. Il importe donc de pouvoir identifier les diffrents parasites informatiques, de les prvenir et dadopter un comportement qui garantisse la prennit des donnes dont chacun est responsable.
3/17/12
A Les virus :
3/17/12
1. Definition :
Un virus est un programme informatique, situ dans le corps d'un autre programme qui modifie le fonctionnement de lordinateur linsu de lutilisateur. Il se propage par duplication. Pour cela, il va infecter dautres programmes d'ordinateur en les modifiant de faon ce qu'ils puissent leur tour se dupliquer. Il agit lorsquil est charg en mmoire au moment de lexcution du logiciel infect. La plupart des virus visent dclencher une action. Certaines actions sont sans danger par exemples: affichage dun message, excution dune musique, dessin dune spirale sur lcran, etc. Dautres ont une action beaucoup plus nuisible.
2. Signature :
Lorsquun virus cherche infecter un nouveau fichier, il commence par vrifier que le virus nest pas
3/17/12
Ce message est accompagn dune pice jointe. La suite du message prcise quil suffit dexcuter la pice jointe et de cliquer sur oui lorsquune bote de dialogue souvrira pour vous proposer dexcuter le programme en pice jointe. Pris dun doute vous vous rendez sur un site spcialis dans la scurit informatique et vous entrez les premiers mots du message : This is the latest version of Security update, the "September 2003, Cumulative Patch" sur le moteur de recherche du site. La premire rponse fournie par le site est la suivante:
Si vous avez reu un e-mail "aux couleurs" de Microsoft vous proposant d'installer un soi-disant correctif dtruisez le au plus vite. Sachez que Microsoft ne distribue jamais de logiciels en pice(s) jointe(s) par courrier lectronique. Il s'agit en ralit d'un nouveau virus qui une fois install excutera des actions dangereuses pour l'ordinateur.
3/17/12
1.Definition
Un cheval de Troie est un programme qui se prsente sous une forme anodine (mail publicitaire, jeu en tlchargement) mais qui contient en ralit des instructions caches, dans le but de pntrer dans des fichiers pour les consulter, les transfrer, les modifier ou les dtruire . Il permet un pirate de s'introduire dans une machine sans le consentement de lutilisateur. Dans ce cas, il insre un logiciel "serveur" qui offrira au pirate toutes les informations dont il a besoin. Le pirate pourra prendre le contrle distance de lordinateur infect. la diffrence dun virus, il ne cherche pas se reproduire. L objectif est de rcuprer des informations confidentielles : codes de carte bancaire, identifiant et mots de passe, documents personnels.
3/17/12
C- Le spam:
louverture de votre logiciel de messagerie vous dcouvrez le message suivant:
3/17/12
1. Definition :
Le spam est un courrier lectronique abusif et indsirable. Le spam se rfre aux courriers lectroniques publicitaires envoys en masse des milliers dutilisateurs qui nont pas donn leur accord pour les recevoir. On surnomme les metteurs de ces messages spammeurs .
Il sagit dun procd trs peu coteux pour expdier des offres commerciales des millions
dadresses. Des logiciels spcialiss appels robots parcourent le Web pour y rcuprer les
3/17/12
Pour pouvoir se propager, les parasites informatiques ont besoin dutiliser des supports physiques.
Tout support qui a besoin dtre connect ou introduit dans un ordinateur est un danger potentiel.
La disquette : support le plus ancien, la disquette permet de sauvegarder les fichiers dun ordinateur puis de les restaurer sur un second. Si les fichiers de la premire machine sont infects par un virus, la copie sur la disquette copiera le virus qui se retrouvera ensuite sur le second poste. Les disquettes de forte capacit (Zip) sont aussi susceptibles de transmettre des virus. Le CD-ROM : support de plus grande capacit, on y trouvait au dbut des programmes
3/17/12
B - Le rseau informatique : La plus grande partie des infections est ralise aujourdhui par les rseaux.
Rseau interne:
une seule machine infecte transmet par le rseau le parasite lensemble des ordinateurs.
Rseau Internet :
la messagerie lectronique, que ce soit par un message au format HTML ou une pice jointe va permettre de diffuser le parasite en utilisant des adresses de destinataires contenues dans le carnet dadresses de lordinateur. La 3/17/12 contamination sera dautant plus rapide que les utilisateurs utiliseront leur messagerie et rpondront des sollicitations dangereuses.
Les dommages :
Si certains parasites sont inoffensifs, dautres ont un comportement beaucoup plus nuisible et prjudiciable pour les donnes et parfois pour la machine elle-mme.
Destruction de fichiers : elle peut tre partielle en sattaquant un type de fichiers (programme, document, image, son) ou totale lors dun formatage du support.
Corruption de fichiers : lobjectif est de modifier la structure du fichier pour le rendre inutilisable :caractres parasites dans un document, son inaudible, images dgrades, programme inutilisable. Lorsquil sagit de donnes de gestion, le cot pour une organisation peut tre trs lev.
Destruction matrielle : certains virus vont excuter des instructions rptition pour
3/17/12
Instabilit du systme : dautres virus rendent le systme instable par un blocage alatoire qui oblige redmarrer lordinateur.
Dgradation des ressources du systme: le virus utilise les ressources de lordinateur (mmoire, disque dur) pour se rpliquer, il ralentit le systme jusquau blocage complet par saturation des disques ou de la mmoire.
Blocage de la scurit : le virus sattaque aux programmes anti-virus ou pare-feu en les dsactivant pour les empcher de fonctionner.
3/17/12
La prvention:
La prvention passe par une protection du poste de travail. Elle forme un tout. Sil manque un lment, cest la scurit complte de lordinateur qui peut tre compromise. A La mise jour des programmes : Comment connatre la version de son systme dexploitation ou dun logiciel ?
3/17/12
Beaucoup de programmes comportent des bogues ou des failles de scurit dont se servent les parasites pour se propager et infecter les ordinateurs. Les mises jour concernent aussi bien le systme dexploitation que les programmes applicatifs.
On trouve sur les postes de travail 3 grandes familles de systme dexploitation. Deux systmes propritaires OS-Mac de la socit Apple, Windows de la socit Microsoft et une famille de systmes bass sur Linux. La course des produits toujours plus performants conduit les diteurs mettre sur le march de nouveaux systmes dexploitation ou de nouvelles versions insuffisamment tests. Trs rapidement des failles de scurit sont dcouvertes qui entranent la publication de correctifs. Lorsquune machine nest pas jour de ces correctifs elle devient une cible potentielle pour tout type dattaque. Il est donc impratif de mettre jour le systme dexploitation. Cette mise jour peut tre manuelle ou automatise
3/17/12
1. Lanti-virus :
a. Dfinition
Programme qui empche les virus de contaminer un ordinateur. Il peut parfois, pas toujours, neutraliser un virus dj prsent. Le rle essentiel dun anti-virus est dinterdire larrive dun virus dans la machine. Si le virus a russi pntrer lintrieur du systme, laction de lanti-virus sera beaucoup moins efficace.
b. Efficacit
Pour tre efficace un anti-virus doit tre prsent sur la machine avant toute source de contamination ; tre jour : base anti-virale et moteur de dtection ; tre actif en permanence.
3/17/12
2. Le pare-feu:
a. Dfinition
Un pare-feu (firewall en anglais), est un logiciel permettant de protger un ordinateur des intrusions provenant de lextrieur (internet par exemple )
3/17/12
3/17/12
A - Prvenir
Il nexiste pas de systme informatique compltement scuris mais quelques mesures simples permettent dloigner le risque de perdre tout ou partie des donnes dont on a la responsabilit. En adoptant un comportement responsable.
1.
Cette premire mesure est une protection contre les parasites et les autres risques : pannes matrielles, vol, malveillance interne, accident, etc. ..
3/17/12
6. Filtrer le spam :
Les filtres anti-spam servent distinguer parmi les messages reus ceux 3/17/12 qui comportent un
3/17/12