2. 2
Le problème est entre la chaise et le clavier,
autrement dit, VOUS êtes le problème
On réfléchit, puis on clique, et pas l'inverse
Les fichiers, les programmes c'est comme les
bonbons, quand ça vient d'un inconnu, on
n'accepte pas.
L’important, c’est de savoir lire
…quelques citations, conseils…
3. 3
Virus : au sens strict, un virus informatique est un
programme informatique écrit dans le but de se
propager à d'autres ordinateurs en s'insérant dans des
programmes légitimes appelés « hôtes ». Il peut aussi
avoir comme effet, recherché ou non, de nuire en
perturbant plus ou moins gravement le fonctionnement
de l'ordinateur infecté. Il peut se répandre à travers tout
moyen d'échange de données numériques comme l'
internet, mais aussi les disquettes, les cédéroms, les
clefs USB, etc. Les virus informatiques ne doivent pas
être confondus avec les vers qui sont des programmes
capables de se propager et de se dupliquer par leurs
propres moyens sans contaminer de programme hôte.
4. 4
Vers : les vers (Worm). Ils se répandent dans le
courrier électronique en profitant des failles des
différents logiciels de messagerie (notamment
Microsoft Outlook). Dès qu'ils ont infecté un
ordinateur, ils s'envoient eux-mêmes à des adresses
contenues dans tout le carnet d'adresses, ce qui fait
que l'on reçoit ce virus de personnes connues.
Certains d'entre eux ont connu une expansion
fulgurante (comme le ver I Love You). Les experts
n'arrivent pas à se mettre d'accord sur
l'appartenance ou non des vers à la classe des virus
informatiques
5. 5
Malware ou logiciel malveillant : Un
logiciel malveillant (malware en
anglais) est un logiciel développé
dans le but de nuire à un système
informatique. Les virus et les vers
sont les deux exemples de logiciels
malveillants les plus connus.
6. 6
Spyware : Les logiciels espion (spyware). Ils
peuvent accompagner certains graticiels (mais
pas les logiciels libres), partagiciels et pilotes de
périphériques, s'installant discrètement sur
l'ordinateur, sans prévenir l'utilisateur, et
collectant et envoyant des informations
personnelles à des organismes tiers. Ceux-ci sont
permis par la loi, mais seulement dans certaines
conditions très précises. Si celles-ci ne sont pas
respectées, les créateurs du logiciel peuvent être
attaqués en justice.
7. 7
Cheval de Troie : Les chevaux de Troie (Trojan horse).
Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces
programmes prétendent être légitimes (souvent de
petits jeux ou utilitaires), mais comportent des routines
nuisibles exécutées sans l'autorisation de l'utilisateur. On
confond souvent les chevaux de Troie avec les backdoors
. Ces derniers sont en effet une catégorie de chevaux de
Troie, mais pas la seule. Les backdoors prennent le
contrôle de l'ordinateur et permettent à quelqu'un de
l'extérieur de le contrôler par le biais d'Internet.
Les chevaux de Troie ne sont pas des virus
car il leur manque la fonction de
reproduction, essentielle pour qu'un
programme puisse être considéré comme
un virus.
8. 8
Les wabbits : un autre type de logiciels malveillants se
reproduisant très rapidement. Contrairement aux
virus, ils n'infectent pas les programmes ni les
documents. Contrairement aux vers, ils ne se
propagent pas par les réseaux. Ils interviennent dans
le code source de Windows Explorer, en particulier la
saisie semi automatique, en incorporant des termes
censés amener l'internaute sur des sites payants. C'est
le nom générique regroupant plusieurs hijackers (voir
(en) hijacking) : piratage de la page de démarrage
internet, pour une redirection vers un site choisi. Un
hijackers modifie les réglages du navigateur en
utilisant une page web contenant un contrôle ActiveX
ou du JavaScript
9. 9
…qui donne un accès secret au
logiciel. En sécurité informatique,
la porte dérobée peut être
considérée comme un type de
cheval de Troie.
Backdoor : Dans un logiciel une porte
dérobée (de l'anglais backdoor,
littéralement porte de derrière) est une
fonctionnalité inconnue de l'
utilisateur légitime, …
10. 10
Spam ou pourriel : Le pourriel ou le spam (anglicisme) désigne une
communication électronique, notamment du courrier électronique, non
sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou
malhonnêtes. Le terme polluriel est, plus rarement, utilisé pour désigner le
pourriel.
•Le pourriel contient généralement de la publicité. Les produits les plus vantés
sont les services pornographiques, les médicaments (le plus fréquemment les
produits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre le
vieillissement), le crédit financier, les casinos en ligne, les montres de
contrefaçon, les diplômes falsifiés et les logiciels craqués.
•Des escrocs envoient également des propositions prétendant pouvoir vous
enrichir rapidement : travail à domicile, conseil d'achat de petites actions (
penny stock).
•Les lettres en chaînes peuvent aussi être qualifiées de pourriel.
•Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprises
ignorantes de la Netiquette qui y voient un moyen peu coûteux d'assurer leur
promotion.
•Certains messages indiquant qu'un courriel n'est pas arrivé à destination
peuvent également être qualifiés de pourriel lorsque le message d'origine n'a
pas été envoyé par vous même mais par exemple par un virus se faisant passer
pour vous.
11. 11
Le mot pourriel, proposé par l'
Office québécois de la langue française en mai 1997, est un
mot-valise construit à partir de poubelle et courriel tandis que
polluriel est construit à partir de pollution et courriel. Le mot
pourriel est d'usage assez courant, polluriel est plus rarement
utilisé (plutôt réservé au contexte des forums de discussion
Usenet). La proposition d'officialisation de pourriel par la
Commission générale de terminologie et de néologie française a
été rejetée par l'Académie française[4]
parce que
phonétiquement trop proche de courriel. Le mot québécois
pourriel a toutefois été consigné dans les éditions récentes du
Petit Larousse illustré et du Petit Robert.
Le verbe spammer est souvent utilisé dans le langage familier
pour qualifier l'action d'envoyer du pourriel. Le mot spammeur
désigne celui qui envoie du pourriel. Les mots polluposter,
pollupostage et polluposteur, proposés aussi par l'OQLF, en sont
des équivalents.
12. 12
Keylogger : Un enregistreur de frappe ou « keylogger » peut être assimilé à
un matériel ou à un logiciel espion qui a la particularité d'enregistrer les
touches frappées sur le clavier sous certaines conditions et de les transmettre
via les réseaux ou via des ondes électromagnétiques. Par exemple, certains
enregistreurs de frappe analysent les sites visités et enregistrent les codes
secrets et mots de passe lors de la saisie. Certains « keylogger » sont capables
d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés,
les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de
l'ordinateur !
Dans la mesure où les « keylogger » enregistrent toutes les frappes de clavier,
ils peuvent servir à des personnes mal intentionnées pour récupérer les mots
de passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doit
être particulièrement vigilant lorsqu'il utilise un ordinateur accessible par
d'autres utilisateurs (poste en libre accès dans une entreprise, une école ou un
lieu public tel qu'un cybercafé). Les « keylogger » peuvent être soit logiciels
soit matériels. Dans le premier cas il s'agit d'un processus furtif (ou bien
portant un nom ressemblant fortement au nom d'un processus système),
écrivant les informations captées dans un fichier caché. Dans le cas des
« keyloggers » matériels il s'agit alors d'un dispositif (câble ou dongle) intercalé
entre la prise clavier de l'ordinateur et le clavier.
13. 13
Composeur ou dialer : Composeur est un terme générique qui
désigne un logiciel permettant de brancher un ordinateur à un
autre ordinateur, à un appareil électronique, au réseau Internet ou
à un autre réseau numérique. Un tel composeur ne peut
fonctionner que si l’ordinateur sur lequel il se trouve est relié au
réseau téléphonique par un modem. Le composeur ne peut
fonctionner si l’ordinateur est relié à Internet par une ligne ADSL
ou par câble et que l’ordinateur n’est pas relié au réseau
téléphonique par un modem.
L’utilisateur de l’ordinateur sur lequel se trouve ce composeur
n’est pas au courant de l’activité du composeur car ce n’est pas lui
qui a installé et déclenché le composeur. Le composeur a été
installé sur son ordinateur à l’insu de l’utilisateur par un logiciel
malveillant qui a contaminé son ordinateur à cause d’une
protection inadéquate.
14. 14
Scam ou fraude 419 : La fraude 419 (aussi appelée scam 419, ou arnaque
nigériane est une des escroqueries les plus répandues et les plus lucratives sur
Internet[réf. souhaitée]
. La dénomination 4-1-9 vient du numéro de l'article du code
nigérian sanctionnant ce type de fraude.
Cette escroquerie abuse de la crédulité et de la cupidité des victimes en utilisant
les messageries électroniques (courriels principalement) pour leur soutirer de
l'argent. Les premières escroqueries de ce type sont apparues comme des
escroqueries sous la forme de livraison postale.
Un scam se présente généralement sous la forme d'un pourriel dans lequel une
personne affirme posséder une importante somme d'argent (plusieurs millions
de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à
placer à l'étranger suite à un changement de contexte politique, etc.) et fait part
de son besoin d'utiliser un compte existant pour transférer rapidement cet
argent.
La personne à l'origine du scam demande de l'aide pour effectuer ce transfert
d'argent, en échange de quoi il offre un pourcentage sur la somme qui sera
transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui
demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des
frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le
transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu.
Les services secrets des États-Unis estiment que ce type d'escroquerie rapporte
plusieurs centaines de millions de dollars US par an à ses auteurs.
15. 15
Publiciels ou adware : Les
Publiciels ne sont pas considérés
comme des malwares lorsqu'ils
sont annoncés lors de
l'installation (la barre Google pour
les navigateurs Internet est une
sorte de publiciel).
16. 16
Les canulars (hoax en anglais), sont des courriers électroniques
dont le contenu est souvent une alerte sur un faux-virus, faux
messages, et qui n'ont pour conséquence indirecte que de saturer
les serveurs de courriels de messages inutiles. Dans cette fausse
alerte, le message peut aussi vous inviter à supprimer un fichier
système important, ce message utilise alors la naïveté du
destinataire comme vecteur de malveillance.
http://www.hoaxbuster.com
17. 17
Exploit : Dans le domaine de la sécurité informatique,
un exploit est un programme permettant à un individu
d'exploiter une faille de sécurité informatique dans un
système d'exploitation ou un logiciel que ce soit à
distance (remote exploit) ou sur la machine sur laquelle
cet exploit est exécuté (local exploit), ceci, afin de
prendre le contrôle d'un ordinateur, de permettre une
augmentation de privilège d'un logiciel ou d'un
utilisateur, ou d'effectuer une attaque par
déni de service.
Prononcé comme en anglais « explo-ï-te » et non
« exploi », le mot provenant d'exploitation (de faille
informatique) et non pas du fait de réaliser un
quelconque exploit extraordinaire.
18. 18
L'hameçonnage, appelé en anglais phishing, est
une technique utilisée par des fraudeurs pour obtenir
des renseignements personnels dans le but de
perpétrer une usurpation d'identité. La technique
consiste à faire croire à la victime qu'elle s'adresse à
un tiers de confiance — banque, administration, etc.
— afin de lui soutirer des renseignements personnels :
mot de passe, numéro de carte de crédit, date de
naissance, etc.
C'est une forme d'attaque
informatique reposant sur l'
ingénierie sociale. L'hameçonnage
peut se faire par courrier électronique,
par des sites web falsifiés ou autres
moyens électroniques.
19. 19
Pare feu : Un pare-feu est un élément du
réseau informatique, logiciel et/ou matériel, qui a pour
fonction de faire respecter la
politique de sécurité du réseau, celle-ci définissant
quels sont les types de communication autorisés ou
interdits.
Un pare-feu est parfois appelé coupe-feu, garde-
barrière ou encore firewall en anglais.
Dans un contexte OTAN, un pare-
feu est appelé Périphérique de
protection en bordure (en anglais :
Border Protection Device, ou
BPD). Dans un environnement
BSD, un pare-feu est aussi appelé
packet filter.
20. 20
Le contrôle ou filtre ou filtrage parental est un type de système qui
permet aux parents de restreindre automatiquement l’accès de
leurs enfants à un média (Internet, télévision, console de jeu) en le
limitant à certaines catégories de contenus, afin de les protéger,
en particulier contre les risques de pédophilie et les contenus
considérés comme choquants pour leur âge (pornographie,
violence).
Sur Internet, le contrôle parental peut être assuré par un logiciel ;
mais il est plus efficace de contrôler soi-même les créneaux
horaires progressifs, selon l'âge du jeune, l'implantation de
l'ordinateur et de dialoguer avec le jeune sur ses droits et devoirs,
quant à l'utilisation de cet outil.
Comme tous les logiciels, ceux-ci peuvent être gratuits, mais pas
forcément libres, il existe également de nombreuses solutions
payantes. Des solutions existent aussi bien pour les plate-forme
Mac que Windows.
Contrôle parental
22. 22
Ces logiciels peuvent être utilisés non seulement dans les logiciels permettant d’accéder
à Internet (navigateurs web), mais aussi dans les autres logiciels, les jeux vidéo, voire en
dehors de l’ordinateur (dans la télévision numérique, les téléphones mobiles, les
consoles de jeux).
Les logiciels de contrôle parental n’ont pas pour vocation de remplacer la vigilance des
parents ; il s’agit de simples outils. L'ONG Action Innocence organise 2 fois par an, un
test de l'ensemble des solutions existantes et faisant référence: le Test Filtra. L'Union
Européenne via son Projet SIP [1] (Safer Internet Project) pour un Internet plus sûr,
œuvre également pour le développement de solutions de protection des enfants plus
efficaces.
En France, au niveau législatif, la loi pour la confiance dans l'économie numérique (LCEN)
de 2004[1]
, impose à tous les fournisseurs d’accès à Internet grand public, d’informer
leurs abonnés de l’existence de moyens de filtrage d’accès à internet. Une proposition
de loi a été déposé à l'Assemblée nationale le 9 novembre 2005, « tendant à renforcer
les obligations des fournisseurs d’accès à l’Internet en matière de fourniture de logiciels
de filtrage »[2]
. Par ailleurs, au niveau exécutif, le gouvernement a obtenu en 2005, en
concertation avec les FAI, que ces derniers mettent à disposition de leurs abonnés de
tels systèmes.
Un dispositif de contrôle parental est directement incorporé dans le
système d’exploitation les plus récents, notamment Windows Vista de Microsoft,
Mac OS X version Leopard d'Apple.
Contrôle parental
23. 23
Un browser hijacker (anglicisme signifiant littéralement « pirate de
navigateur »[1]
) est un type de logiciel malveillant capable de modifier, à l'insu
d'un utilisateur, certaines options de son navigateur web telles que la
page de démarrage, la page d'erreur, ou la page de recherche, afin de le forcer
à consulter d'autres pages que celles qui étaient définies auparavant.
CoolWebSearch, apparu en 2003, est l'un des premiers et des plus connus.
Ils agissent sur la base de registre.
Les pages que l'utilisateur est forcé de visiter du fait d'un browser hijacker sont
mises en ligne par son concepteur, et contiennent des publicités pour
lesquelles il est rémunéré ; les visites induites par le programme malveillant
augmentent donc ses revenus publicitaires.
La technique est également utilisée pour afficher un message d'alerte à propos
d'une infection (qui en réalité n'existe pas), avec un hyperlien vers un vendeur
de logiciels anti-espion supposés remédier au problème ; ce vendeur est en
réalité le concepteur du browser hijacker, et il bénéficie donc des achats
effectués par des utilisateurs trompés.
25. 25
Un logiciel libre est un logiciel dont la licence dite libre donne à
chacun (et sans contrepartie) le droit d'utiliser, d'étudier, de modifier,
de dupliquer, et de diffuser (donner et vendre) le dit logiciel.
Richard Stallman a formalisé la notion de logiciel libre dans la première
moitié des années 1980 puis l'a popularisée avec le projet GNU et la
Free Software Foundation (FSF). Les logiciels libres constituent une
alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de
« privateurs »[1]
.
Depuis la fin des années 1990, le succès des logiciels libres, notamment
de Linux, suscite un vif intérêt dans l'industrie informatique et les
médias[2]
. La notion de logiciel libre ne doit se confondre ni avec celle de
logiciel gratuit (freewares ou graticiels), ni avec celle de sharewares, ni
avec celle de domaine public. De même, les libertés définies par un
logiciel libre sont bien plus étendues que le simple accès au code-
source, ce qu'on appelle souvent logiciel Open Source ou « à sources
ouvertes ». Toutefois, la notion formelle de logiciel Open Source telle
qu'elle est définie par l'Open Source Initiative est reconnue comme
techniquement comparable au logiciel libre[3]
26. 26
Un gratuiciel (freeware) est un logiciel mis gratuitement à
disposition par son créateur soit en tant que logiciel libre, soit en
tant que logiciel propriétaire, auquel cas il est soumis à certaines
contraintes quant à sa diffusion. Les gratuiciels ne doivent pas être
confondus avec les logiciels commerciaux diffusés de manière
bridée en termes de fonctionnalités (dit de démonstration), ou en
termes de durée d'utilisation (partagiciel, shareware en anglais).
Ils sont parfois financés par la publicité qu'ils contiennent (Adware
).
Un partagiciel (shareware en anglais) est un logiciel propriétaire,
protégé par le droit d'auteur, qui peut être utilisé gratuitement
durant une certaine période ou un certain nombre d'utilisations.
Après cette période de gratuité, l'utilisateur doit rétribuer l'auteur
s'il veut continuer à utiliser le logiciel. Durant la période
d'utilisation gratuite, il est possible que certaines fonctions du
logiciel ne soient pas disponibles.
27. 27
Quelques conseils
Il est (très) important de maintenir tous vos logiciels à jour. Ne refusez jamais une
mise à jour.
Bannissez le piratage, utilisez plutôt des logiciels libres. Vous trouverez
pratiquement tout ce dont vous aurez besoin couramment (traitement de texte,
tableur, système d’exploitation, logiciel de dessin, de retouche, etc.….)
Bannissez les échanges « peer to peer » (e mule, morpheus, Bit Torrent, etc.)
Vous utilisez des logiciels libres et/ou gratuit, téléchargez un petit logiciel qui vous
avertira dès qu’une nouvelle version est disponible :
http://www.filehippo.com/updatechecker/
Un antivirus (même à jour) ne suffit plus pour vous protéger.
Téléchargez les logiciels sur les sites du concepteur (dans les mesures du
possible) ou sur des sites de confiance.
ou
http://cleansofts.org/
28. 28
P@rents :
La parentalité à l’ère du numérique
http://Portail de l'UNESCO
Cet E-book « P@rents! pour être
des parents à l’ère du
numérique », a été développé
par l’Observatoire National
Marocain des droits de l’enfant
(ONDE), le bureau de l’UNESCO
de Rabat et Microsoft Maroc.
Ce guide fournit aux parents,
aux enseignants et aux
personnes travaillant avec des
enfants, des conseils sur la
cyber-protection.
…pour télécharger le document au format PDF.
29. 29
Un fascicule de 32 pages : Prévention et protection
Quelques logiciels gratuits
CCleaner : Piriform.com/ccleaner Nettoyage
Spyware
blaster :
Spyware Blaster Immuniser
Antivir : AntivirAntivirus : Avast : Avast free AVG : AVG
Firewall - pare feuPare feu : Pare feu commodo
Tous ces logiciels sont gratuits et légaux. Certains sites sont en anglais. Pour
certains logiciels il faudra vous inscrire (gratuit).
Remarque
Malwarebytes : Anti-Malwares : Malwarebytes
30. 30
Quelques adresses utiles :
L'indispensable :
(pour tout utilisateur de Windows connecté à internet)
http://sebsauvage.net/safehex.html
Association E-Enfance : http://www.e-enfance.org/
Protection des mineurs :
http://www.protectiondesmineurs.org/index.html
PEGI (système européen d’information sur les jeux ) :
http://www.pegi.info/fr/index/
Internet sans crainte : http://www.internetsanscrainte.fr/
Sécurité informatique :
http://www.securite-informatique.gouv.fr/
31. 31
Découvrez le blog INFORMATIQUE du RERS Kingersheim
Informatique - RERS Kingersheim
Pour nous contacter
contact.rers@kingersheim.fr
32. 32
La plupart des liens vous dirigera
vers l’encyclopédie libre
Wikipédia, d’où sont extraits la
majorité des ces textes, et où
vous trouverez des compléments
d’information.
Portail sécurité informatique :
http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique
Mise à jour : 2014