SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Sécurité
et
InternetMise à jour : 2014
2
Le problème est entre la chaise et le clavier,
autrement dit, VOUS êtes le problème
On réfléchit, puis on clique, et pas l'inverse
Les fichiers, les programmes c'est comme les
bonbons, quand ça vient d'un inconnu, on
n'accepte pas.
L’important, c’est de savoir lire
…quelques citations, conseils…
3
Virus :  au sens strict, un virus informatique est un
programme informatique écrit dans le but de se
propager à d'autres ordinateurs en s'insérant dans des
programmes légitimes appelés « hôtes ». Il peut aussi
avoir comme effet, recherché ou non, de nuire en
perturbant plus ou moins gravement le fonctionnement
de l'ordinateur infecté. Il peut se répandre à travers tout
moyen d'échange de données numériques comme l'
internet, mais aussi les disquettes, les cédéroms, les
clefs USB, etc. Les virus informatiques ne doivent pas
être confondus avec les vers qui sont des programmes
capables de se propager et de se dupliquer par leurs
propres moyens sans contaminer de programme hôte.
4
Vers :  les vers (Worm). Ils se répandent dans le
courrier électronique en profitant des failles des
différents logiciels de messagerie (notamment
Microsoft Outlook). Dès qu'ils ont infecté un
ordinateur, ils s'envoient eux-mêmes à des adresses
contenues dans tout le carnet d'adresses, ce qui fait
que l'on reçoit ce virus de personnes connues.
Certains d'entre eux ont connu une expansion
fulgurante (comme le ver I Love You). Les experts
n'arrivent pas à se mettre d'accord sur
l'appartenance ou non des vers à la classe des virus
informatiques
5
Malware ou logiciel malveillant : Un
logiciel malveillant (malware en
anglais) est un logiciel développé
dans le but de nuire à un système
informatique. Les virus et les vers
sont les deux exemples de logiciels
malveillants les plus connus.
6
Spyware : Les logiciels espion (spyware). Ils
peuvent accompagner certains graticiels (mais
pas les logiciels libres), partagiciels et pilotes de
périphériques, s'installant discrètement sur
l'ordinateur, sans prévenir l'utilisateur, et
collectant et envoyant des informations
personnelles à des organismes tiers. Ceux-ci sont
permis par la loi, mais seulement dans certaines
conditions très précises. Si celles-ci ne sont pas
respectées, les créateurs du logiciel peuvent être
attaqués en justice.
7
Cheval de Troie : Les chevaux de Troie (Trojan horse).
Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces
programmes prétendent être légitimes (souvent de
petits jeux ou utilitaires), mais comportent des routines
nuisibles exécutées sans l'autorisation de l'utilisateur. On
confond souvent les chevaux de Troie avec les backdoors
. Ces derniers sont en effet une catégorie de chevaux de
Troie, mais pas la seule. Les backdoors prennent le
contrôle de l'ordinateur et permettent à quelqu'un de
l'extérieur de le contrôler par le biais d'Internet.
Les chevaux de Troie ne sont pas des virus
car il leur manque la fonction de
reproduction, essentielle pour qu'un
programme puisse être considéré comme
un virus.
8
Les wabbits : un autre type de logiciels malveillants se
reproduisant très rapidement. Contrairement aux
virus, ils n'infectent pas les programmes ni les
documents. Contrairement aux vers, ils ne se
propagent pas par les réseaux. Ils interviennent dans
le code source de Windows Explorer, en particulier la
saisie semi automatique, en incorporant des termes
censés amener l'internaute sur des sites payants. C'est
le nom générique regroupant plusieurs hijackers (voir
(en) hijacking) : piratage de la page de démarrage
internet, pour une redirection vers un site choisi. Un
hijackers modifie les réglages du navigateur en
utilisant une page web contenant un contrôle ActiveX
ou du JavaScript
9
…qui donne un accès secret au
logiciel. En sécurité informatique,
la porte dérobée peut être
considérée comme un type de
cheval de Troie.
Backdoor :  Dans un logiciel une porte
dérobée (de l'anglais backdoor,
littéralement porte de derrière) est une
fonctionnalité inconnue de l'
utilisateur légitime, …
10
Spam ou pourriel : Le pourriel ou le spam (anglicisme) désigne une
communication électronique, notamment du courrier électronique, non
sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou
malhonnêtes. Le terme polluriel est, plus rarement, utilisé pour désigner le
pourriel.
•Le pourriel contient généralement de la publicité. Les produits les plus vantés
sont les services pornographiques, les médicaments (le plus fréquemment les
produits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre le
vieillissement), le crédit financier, les casinos en ligne, les montres de
contrefaçon, les diplômes falsifiés et les logiciels craqués.
•Des escrocs envoient également des propositions prétendant pouvoir vous
enrichir rapidement : travail à domicile, conseil d'achat de petites actions (
penny stock).
•Les lettres en chaînes peuvent aussi être qualifiées de pourriel.
•Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprises
ignorantes de la Netiquette qui y voient un moyen peu coûteux d'assurer leur
promotion.
•Certains messages indiquant qu'un courriel n'est pas arrivé à destination
peuvent également être qualifiés de pourriel lorsque le message d'origine n'a
pas été envoyé par vous même mais par exemple par un virus se faisant passer
pour vous.
11
Le mot pourriel, proposé par l'
Office québécois de la langue française en mai 1997, est un
mot-valise construit à partir de poubelle et courriel tandis que
polluriel est construit à partir de pollution et courriel. Le mot
pourriel est d'usage assez courant, polluriel est plus rarement
utilisé (plutôt réservé au contexte des forums de discussion
Usenet). La proposition d'officialisation de pourriel par la
Commission générale de terminologie et de néologie française a
été rejetée par l'Académie française[4]
parce que
phonétiquement trop proche de courriel. Le mot québécois
pourriel a toutefois été consigné dans les éditions récentes du
Petit Larousse illustré et du Petit Robert.
Le verbe spammer est souvent utilisé dans le langage familier
pour qualifier l'action d'envoyer du pourriel. Le mot spammeur
désigne celui qui envoie du pourriel. Les mots polluposter,
pollupostage et polluposteur, proposés aussi par l'OQLF, en sont
des équivalents.
12
Keylogger : Un enregistreur de frappe ou « keylogger » peut être assimilé à
un matériel ou à un logiciel espion qui a la particularité d'enregistrer les
touches frappées sur le clavier sous certaines conditions et de les transmettre
via les réseaux ou via des ondes électromagnétiques. Par exemple, certains
enregistreurs de frappe analysent les sites visités et enregistrent les codes
secrets et mots de passe lors de la saisie. Certains « keylogger » sont capables
d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés,
les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de
l'ordinateur !
Dans la mesure où les « keylogger » enregistrent toutes les frappes de clavier,
ils peuvent servir à des personnes mal intentionnées pour récupérer les mots
de passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doit
être particulièrement vigilant lorsqu'il utilise un ordinateur accessible par
d'autres utilisateurs (poste en libre accès dans une entreprise, une école ou un
lieu public tel qu'un cybercafé). Les « keylogger » peuvent être soit logiciels
soit matériels. Dans le premier cas il s'agit d'un processus furtif (ou bien
portant un nom ressemblant fortement au nom d'un processus système),
écrivant les informations captées dans un fichier caché. Dans le cas des
« keyloggers » matériels il s'agit alors d'un dispositif (câble ou dongle) intercalé
entre la prise clavier de l'ordinateur et le clavier.
13
Composeur ou dialer : Composeur est un terme générique qui
désigne un logiciel permettant de brancher un ordinateur à un
autre ordinateur, à un appareil électronique, au réseau Internet ou
à un autre réseau numérique. Un tel composeur ne peut
fonctionner que si l’ordinateur sur lequel il se trouve est relié au
réseau téléphonique par un modem. Le composeur ne peut
fonctionner si l’ordinateur est relié à Internet par une ligne ADSL
ou par câble et que l’ordinateur n’est pas relié au réseau
téléphonique par un modem.
L’utilisateur de l’ordinateur sur lequel se trouve ce composeur
n’est pas au courant de l’activité du composeur car ce n’est pas lui
qui a installé et déclenché le composeur. Le composeur a été
installé sur son ordinateur à l’insu de l’utilisateur par un logiciel
malveillant qui a contaminé son ordinateur à cause d’une
protection inadéquate.
14
Scam ou fraude 419 : La fraude 419 (aussi appelée scam 419, ou arnaque
nigériane est une des escroqueries les plus répandues et les plus lucratives sur
Internet[réf. souhaitée]
. La dénomination 4-1-9 vient du numéro de l'article du code
nigérian sanctionnant ce type de fraude.
Cette escroquerie abuse de la crédulité et de la cupidité des victimes en utilisant
les messageries électroniques (courriels principalement) pour leur soutirer de
l'argent. Les premières escroqueries de ce type sont apparues comme des
escroqueries sous la forme de livraison postale.
Un scam se présente généralement sous la forme d'un pourriel dans lequel une
personne affirme posséder une importante somme d'argent (plusieurs millions
de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à
placer à l'étranger suite à un changement de contexte politique, etc.) et fait part
de son besoin d'utiliser un compte existant pour transférer rapidement cet
argent.
La personne à l'origine du scam demande de l'aide pour effectuer ce transfert
d'argent, en échange de quoi il offre un pourcentage sur la somme qui sera
transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui
demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des
frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le
transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu.
Les services secrets des États-Unis estiment que ce type d'escroquerie rapporte
plusieurs centaines de millions de dollars US par an à ses auteurs.
15
Publiciels ou adware : Les
Publiciels ne sont pas considérés
comme des malwares lorsqu'ils
sont annoncés lors de
l'installation (la barre Google pour
les navigateurs Internet est une
sorte de publiciel).
16
Les canulars (hoax en anglais), sont des courriers électroniques
dont le contenu est souvent une alerte sur un faux-virus, faux
messages, et qui n'ont pour conséquence indirecte que de saturer
les serveurs de courriels de messages inutiles. Dans cette fausse
alerte, le message peut aussi vous inviter à supprimer un fichier
système important, ce message utilise alors la naïveté du
destinataire comme vecteur de malveillance.
http://www.hoaxbuster.com
17
Exploit : Dans le domaine de la sécurité informatique, 
un exploit est un  programme permettant à un individu 
d'exploiter  une  faille de sécurité informatique  dans  un 
système d'exploitation  ou  un  logiciel  que  ce  soit  à 
distance (remote exploit) ou sur la machine sur laquelle 
cet  exploit  est  exécuté  (local exploit),  ceci,  afin  de 
prendre  le  contrôle  d'un  ordinateur,  de  permettre  une 
augmentation  de  privilège  d'un  logiciel  ou  d'un 
utilisateur,  ou  d'effectuer  une  attaque  par 
déni de service.
Prononcé  comme  en  anglais  « explo-ï-te »  et  non 
« exploi »,  le  mot  provenant  d'exploitation  (de  faille 
informatique)  et  non  pas  du  fait  de  réaliser  un 
quelconque exploit extraordinaire.
18
L'hameçonnage,  appelé  en  anglais  phishing,  est 
une technique utilisée par des fraudeurs pour obtenir 
des  renseignements  personnels  dans  le  but  de 
perpétrer  une  usurpation d'identité.  La  technique 
consiste à faire croire à la victime qu'elle s'adresse à 
un tiers de confiance — banque, administration, etc. 
— afin de lui soutirer des renseignements personnels : 
mot de passe,  numéro  de  carte de crédit,  date  de 
naissance, etc. 
C'est  une  forme  d'attaque 
informatique  reposant  sur  l'
ingénierie sociale.  L'hameçonnage 
peut se faire par courrier électronique, 
par  des  sites web  falsifiés  ou  autres 
moyens électroniques.
19
Pare  feu :  Un  pare-feu  est  un  élément  du 
réseau informatique, logiciel et/ou matériel, qui a pour 
fonction  de  faire  respecter  la 
politique de sécurité du réseau,  celle-ci  définissant 
quels  sont  les  types  de  communication  autorisés  ou 
interdits.
Un  pare-feu  est  parfois  appelé  coupe-feu,  garde-
barrière ou encore firewall en anglais. 
Dans un contexte OTAN, un pare-
feu est appelé Périphérique de
protection en bordure (en anglais :
Border Protection Device, ou
BPD). Dans un environnement
BSD, un pare-feu est aussi appelé
packet filter.
20
Le contrôle ou filtre ou filtrage parental est un type de système qui 
permet  aux  parents  de  restreindre  automatiquement  l’accès  de 
leurs enfants à un média (Internet, télévision, console de jeu) en le 
limitant à certaines catégories de contenus, afin de les protéger, 
en  particulier  contre  les  risques  de  pédophilie  et  les  contenus 
considérés  comme  choquants  pour  leur  âge  (pornographie, 
violence).
Sur Internet, le contrôle parental peut être assuré par un logiciel ; 
mais  il  est  plus  efficace  de  contrôler  soi-même  les  créneaux 
horaires  progressifs,  selon  l'âge  du  jeune,  l'implantation  de 
l'ordinateur et de dialoguer avec le jeune sur ses droits et devoirs, 
quant à l'utilisation de cet outil.
Comme tous les logiciels, ceux-ci peuvent être  gratuits, mais pas 
forcément  libres,  il  existe  également  de  nombreuses  solutions 
payantes.  Des  solutions  existent  aussi  bien  pour  les  plate-forme 
Mac que Windows.
Contrôle parental
21
22
Ces logiciels peuvent être utilisés non seulement dans les logiciels permettant d’accéder 
à Internet (navigateurs web), mais aussi dans les autres logiciels, les jeux vidéo, voire en 
dehors  de  l’ordinateur  (dans  la  télévision numérique,  les  téléphones mobiles,  les 
consoles de jeux).
Les logiciels de contrôle parental n’ont pas pour vocation de remplacer la vigilance des 
parents ; il s’agit de simples outils. L'ONG Action Innocence organise 2 fois par an, un 
test de l'ensemble des solutions existantes et faisant référence: le  Test Filtra. L'Union 
Européenne  via  son  Projet  SIP  [1]  (Safer Internet Project)  pour  un  Internet  plus  sûr, 
œuvre également pour le développement de solutions de protection des enfants plus 
efficaces.
En France, au niveau législatif, la loi pour la confiance dans l'économie numérique (LCEN) 
de  2004[1]
,  impose  à  tous  les  fournisseurs d’accès à Internet  grand  public,  d’informer 
leurs abonnés de l’existence de moyens de filtrage d’accès à internet. Une proposition 
de loi a été déposé à l'Assemblée nationale le 9 novembre 2005, « tendant à renforcer 
les obligations des fournisseurs d’accès à l’Internet en matière de fourniture de logiciels 
de filtrage »[2]
. Par ailleurs, au niveau exécutif, le gouvernement a obtenu en 2005, en 
concertation avec les FAI, que ces derniers mettent à disposition de leurs abonnés de 
tels systèmes.
Un  dispositif  de  contrôle  parental  est  directement  incorporé  dans  le 
système d’exploitation  les  plus  récents,  notamment  Windows Vista  de  Microsoft, 
Mac OS X version Leopard d'Apple.
Contrôle parental
23
Un  browser  hijacker  (anglicisme  signifiant  littéralement  « pirate  de 
navigateur »[1]
) est un type de logiciel malveillant capable de modifier, à l'insu 
d'un  utilisateur,  certaines  options  de  son  navigateur web  telles  que  la 
page de démarrage, la page d'erreur, ou la page de recherche, afin de le forcer 
à consulter d'autres pages que celles qui étaient définies auparavant.
CoolWebSearch, apparu en 2003, est l'un des premiers et des plus connus.
Ils agissent sur la base de registre.
Les pages que l'utilisateur est forcé de visiter du fait d'un browser hijacker sont 
mises  en  ligne  par  son  concepteur,  et  contiennent  des  publicités  pour 
lesquelles il est rémunéré ; les visites induites par le programme malveillant 
augmentent donc ses revenus publicitaires.
La technique est également utilisée pour afficher un message d'alerte à propos 
d'une infection (qui en réalité n'existe pas), avec un hyperlien vers un vendeur 
de  logiciels anti-espion  supposés  remédier  au  problème ;  ce  vendeur  est  en 
réalité  le  concepteur  du  browser hijacker,  et  il  bénéficie  donc  des  achats 
effectués par des utilisateurs trompés.
24
Logiciels libres
Logiciels gratuits
Shareware
25
Un logiciel libre est un logiciel dont la licence dite libre donne à
chacun (et sans contrepartie) le droit d'utiliser, d'étudier, de modifier,
de dupliquer, et de diffuser (donner et vendre) le dit logiciel.
Richard Stallman a formalisé la notion de logiciel libre dans la première
moitié des années 1980 puis l'a popularisée avec le projet GNU et la
Free Software Foundation (FSF). Les logiciels libres constituent une
alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de
« privateurs »[1]
.
Depuis la fin des années 1990, le succès des logiciels libres, notamment
de Linux, suscite un vif intérêt dans l'industrie informatique et les
médias[2]
. La notion de logiciel libre ne doit se confondre ni avec celle de
logiciel gratuit (freewares ou graticiels), ni avec celle de sharewares, ni
avec celle de domaine public. De même, les libertés définies par un
logiciel libre sont bien plus étendues que le simple accès au code-
source, ce qu'on appelle souvent logiciel Open Source ou « à sources
ouvertes ». Toutefois, la notion formelle de logiciel Open Source telle
qu'elle est définie par l'Open Source Initiative est reconnue comme
techniquement comparable au logiciel libre[3]
26
Un gratuiciel (freeware) est un logiciel mis gratuitement à
disposition par son créateur soit en tant que logiciel libre, soit en
tant que logiciel propriétaire, auquel cas il est soumis à certaines
contraintes quant à sa diffusion. Les gratuiciels ne doivent pas être
confondus avec les logiciels commerciaux diffusés de manière
bridée en termes de fonctionnalités (dit de démonstration), ou en
termes de durée d'utilisation (partagiciel, shareware en anglais).
Ils sont parfois financés par la publicité qu'ils contiennent (Adware
).
Un partagiciel (shareware en anglais) est un logiciel propriétaire,
protégé par le droit d'auteur, qui peut être utilisé gratuitement
durant une certaine période ou un certain nombre d'utilisations.
Après cette période de gratuité, l'utilisateur doit rétribuer l'auteur
s'il veut continuer à utiliser le logiciel. Durant la période
d'utilisation gratuite, il est possible que certaines fonctions du
logiciel ne soient pas disponibles.
27
Quelques conseils
Il est (très) important de maintenir tous vos logiciels à jour. Ne refusez jamais une
mise à jour.
Bannissez le piratage, utilisez plutôt des logiciels libres. Vous trouverez
pratiquement tout ce dont vous aurez besoin couramment (traitement de texte,
tableur, système d’exploitation, logiciel de dessin, de retouche, etc.….)
Bannissez les échanges « peer to peer » (e mule, morpheus, Bit Torrent, etc.)
Vous utilisez des logiciels libres et/ou gratuit, téléchargez un petit logiciel qui vous
avertira dès qu’une nouvelle version est disponible :
http://www.filehippo.com/updatechecker/
Un antivirus (même à jour) ne suffit plus pour vous protéger.
Téléchargez les logiciels sur les sites du concepteur (dans les mesures du
possible) ou sur des sites de confiance.
ou
http://cleansofts.org/
28
P@rents :
La parentalité à l’ère du numérique
http://Portail de l'UNESCO
Cet E-book « P@rents! pour être
des parents à l’ère du
numérique », a été développé
par l’Observatoire National
Marocain des droits de l’enfant
(ONDE), le bureau de l’UNESCO
de Rabat et Microsoft Maroc.
Ce guide fournit aux parents,
aux enseignants et aux
personnes travaillant avec des
enfants, des conseils sur la
cyber-protection.
…pour télécharger le document au format PDF.
29
Un fascicule de 32 pages : Prévention et protection
Quelques logiciels gratuits
CCleaner : Piriform.com/ccleaner Nettoyage
Spyware
blaster :
Spyware Blaster Immuniser
Antivir : AntivirAntivirus : Avast : Avast free AVG : AVG
Firewall - pare feuPare feu : Pare feu commodo
Tous ces logiciels sont gratuits et légaux. Certains sites sont en anglais. Pour
certains logiciels il faudra vous inscrire (gratuit).
Remarque
Malwarebytes : Anti-Malwares : Malwarebytes
30
Quelques adresses utiles :
L'indispensable :
(pour tout utilisateur de Windows connecté à internet)
http://sebsauvage.net/safehex.html
Association E-Enfance : http://www.e-enfance.org/
Protection des mineurs :
http://www.protectiondesmineurs.org/index.html
PEGI (système européen d’information sur les jeux ) :
http://www.pegi.info/fr/index/
Internet sans crainte : http://www.internetsanscrainte.fr/
Sécurité informatique :
http://www.securite-informatique.gouv.fr/
31
Découvrez le blog INFORMATIQUE du RERS Kingersheim
Informatique - RERS Kingersheim
Pour nous contacter
contact.rers@kingersheim.fr
32
La plupart des liens vous dirigera
vers l’encyclopédie libre
Wikipédia, d’où sont extraits la
majorité des ces textes, et où
vous trouverez des compléments
d’information.
Portail sécurité informatique :
http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique
Mise à jour : 2014

Weitere ähnliche Inhalte

Was ist angesagt?

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 

Was ist angesagt? (20)

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Les virus
Les virusLes virus
Les virus
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 

Andere mochten auch

La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Commerce électronique et services bancaires en ligne
Commerce électronique et services bancaires en ligneCommerce électronique et services bancaires en ligne
Commerce électronique et services bancaires en ligneCEFRIO
 
Jeunes Internautes
Jeunes InternautesJeunes Internautes
Jeunes Internautesm4rylin
 
Sécurité sur internet
Sécurité sur internetSécurité sur internet
Sécurité sur internetvchambon
 
The 7 Pillars Of Ecommerce
The 7 Pillars Of EcommerceThe 7 Pillars Of Ecommerce
The 7 Pillars Of EcommerceFadi Shuman
 
Sécurité Web - Les bonnes pratiques pour Joomla
Sécurité Web - Les bonnes pratiques pour JoomlaSécurité Web - Les bonnes pratiques pour Joomla
Sécurité Web - Les bonnes pratiques pour JoomlaAtelier51
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerceAndery Ivan
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesAfnic
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Référencement multimédia en commerce électronique au Québec
Référencement multimédia en commerce électronique au QuébecRéférencement multimédia en commerce électronique au Québec
Référencement multimédia en commerce électronique au QuébecMohammed ALAMI ✅
 
Mobile-First SEO at #InOrbit2017
Mobile-First SEO at #InOrbit2017Mobile-First SEO at #InOrbit2017
Mobile-First SEO at #InOrbit2017Aleyda Solís
 

Andere mochten auch (16)

La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Commerce électronique et services bancaires en ligne
Commerce électronique et services bancaires en ligneCommerce électronique et services bancaires en ligne
Commerce électronique et services bancaires en ligne
 
It project
It projectIt project
It project
 
Jeunes Internautes
Jeunes InternautesJeunes Internautes
Jeunes Internautes
 
Sécurité sur internet
Sécurité sur internetSécurité sur internet
Sécurité sur internet
 
The 7 Pillars Of Ecommerce
The 7 Pillars Of EcommerceThe 7 Pillars Of Ecommerce
The 7 Pillars Of Ecommerce
 
Sécurité Web - Les bonnes pratiques pour Joomla
Sécurité Web - Les bonnes pratiques pour JoomlaSécurité Web - Les bonnes pratiques pour Joomla
Sécurité Web - Les bonnes pratiques pour Joomla
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerce
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
E commerce
E commerceE commerce
E commerce
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Référencement multimédia en commerce électronique au Québec
Référencement multimédia en commerce électronique au QuébecRéférencement multimédia en commerce électronique au Québec
Référencement multimédia en commerce électronique au Québec
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Mobile-First SEO at #InOrbit2017
Mobile-First SEO at #InOrbit2017Mobile-First SEO at #InOrbit2017
Mobile-First SEO at #InOrbit2017
 

Ähnlich wie Internet et sécurité version 2014 01

Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)svillacampa
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogITrust - Cybersecurity as a Service
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaanaisruiz
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 

Ähnlich wie Internet et sécurité version 2014 01 (20)

Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanma
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 

Internet et sécurité version 2014 01

  • 2. 2 Le problème est entre la chaise et le clavier, autrement dit, VOUS êtes le problème On réfléchit, puis on clique, et pas l'inverse Les fichiers, les programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas. L’important, c’est de savoir lire …quelques citations, conseils…
  • 3. 3 Virus :  au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l' internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.
  • 4. 4 Vers :  les vers (Worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques
  • 5. 5 Malware ou logiciel malveillant : Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus.
  • 6. 6 Spyware : Les logiciels espion (spyware). Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers. Ceux-ci sont permis par la loi, mais seulement dans certaines conditions très précises. Si celles-ci ne sont pas respectées, les créateurs du logiciel peuvent être attaqués en justice.
  • 7. 7 Cheval de Troie : Les chevaux de Troie (Trojan horse). Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors . Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet. Les chevaux de Troie ne sont pas des virus car il leur manque la fonction de reproduction, essentielle pour qu'un programme puisse être considéré comme un virus.
  • 8. 8 Les wabbits : un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des termes censés amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijackers modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript
  • 9. 9 …qui donne un accès secret au logiciel. En sécurité informatique, la porte dérobée peut être considérée comme un type de cheval de Troie. Backdoor :  Dans un logiciel une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l' utilisateur légitime, …
  • 10. 10 Spam ou pourriel : Le pourriel ou le spam (anglicisme) désigne une communication électronique, notamment du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Le terme polluriel est, plus rarement, utilisé pour désigner le pourriel. •Le pourriel contient généralement de la publicité. Les produits les plus vantés sont les services pornographiques, les médicaments (le plus fréquemment les produits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre le vieillissement), le crédit financier, les casinos en ligne, les montres de contrefaçon, les diplômes falsifiés et les logiciels craqués. •Des escrocs envoient également des propositions prétendant pouvoir vous enrichir rapidement : travail à domicile, conseil d'achat de petites actions ( penny stock). •Les lettres en chaînes peuvent aussi être qualifiées de pourriel. •Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprises ignorantes de la Netiquette qui y voient un moyen peu coûteux d'assurer leur promotion. •Certains messages indiquant qu'un courriel n'est pas arrivé à destination peuvent également être qualifiés de pourriel lorsque le message d'origine n'a pas été envoyé par vous même mais par exemple par un virus se faisant passer pour vous.
  • 11. 11 Le mot pourriel, proposé par l' Office québécois de la langue française en mai 1997, est un mot-valise construit à partir de poubelle et courriel tandis que polluriel est construit à partir de pollution et courriel. Le mot pourriel est d'usage assez courant, polluriel est plus rarement utilisé (plutôt réservé au contexte des forums de discussion Usenet). La proposition d'officialisation de pourriel par la Commission générale de terminologie et de néologie française a été rejetée par l'Académie française[4] parce que phonétiquement trop proche de courriel. Le mot québécois pourriel a toutefois été consigné dans les éditions récentes du Petit Larousse illustré et du Petit Robert. Le verbe spammer est souvent utilisé dans le langage familier pour qualifier l'action d'envoyer du pourriel. Le mot spammeur désigne celui qui envoie du pourriel. Les mots polluposter, pollupostage et polluposteur, proposés aussi par l'OQLF, en sont des équivalents.
  • 12. 12 Keylogger : Un enregistreur de frappe ou « keylogger » peut être assimilé à un matériel ou à un logiciel espion qui a la particularité d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de passe lors de la saisie. Certains « keylogger » sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur ! Dans la mesure où les « keylogger » enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doit être particulièrement vigilant lorsqu'il utilise un ordinateur accessible par d'autres utilisateurs (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé). Les « keylogger » peuvent être soit logiciels soit matériels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus système), écrivant les informations captées dans un fichier caché. Dans le cas des « keyloggers » matériels il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier.
  • 13. 13 Composeur ou dialer : Composeur est un terme générique qui désigne un logiciel permettant de brancher un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique. Un tel composeur ne peut fonctionner que si l’ordinateur sur lequel il se trouve est relié au réseau téléphonique par un modem. Le composeur ne peut fonctionner si l’ordinateur est relié à Internet par une ligne ADSL ou par câble et que l’ordinateur n’est pas relié au réseau téléphonique par un modem. L’utilisateur de l’ordinateur sur lequel se trouve ce composeur n’est pas au courant de l’activité du composeur car ce n’est pas lui qui a installé et déclenché le composeur. Le composeur a été installé sur son ordinateur à l’insu de l’utilisateur par un logiciel malveillant qui a contaminé son ordinateur à cause d’une protection inadéquate.
  • 14. 14 Scam ou fraude 419 : La fraude 419 (aussi appelée scam 419, ou arnaque nigériane est une des escroqueries les plus répandues et les plus lucratives sur Internet[réf. souhaitée] . La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude. Cette escroquerie abuse de la crédulité et de la cupidité des victimes en utilisant les messageries électroniques (courriels principalement) pour leur soutirer de l'argent. Les premières escroqueries de ce type sont apparues comme des escroqueries sous la forme de livraison postale. Un scam se présente généralement sous la forme d'un pourriel dans lequel une personne affirme posséder une importante somme d'argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à placer à l'étranger suite à un changement de contexte politique, etc.) et fait part de son besoin d'utiliser un compte existant pour transférer rapidement cet argent. La personne à l'origine du scam demande de l'aide pour effectuer ce transfert d'argent, en échange de quoi il offre un pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu. Les services secrets des États-Unis estiment que ce type d'escroquerie rapporte plusieurs centaines de millions de dollars US par an à ses auteurs.
  • 15. 15 Publiciels ou adware : Les Publiciels ne sont pas considérés comme des malwares lorsqu'ils sont annoncés lors de l'installation (la barre Google pour les navigateurs Internet est une sorte de publiciel).
  • 16. 16 Les canulars (hoax en anglais), sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus, faux messages, et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous inviter à supprimer un fichier système important, ce message utilise alors la naïveté du destinataire comme vecteur de malveillance. http://www.hoaxbuster.com
  • 17. 17 Exploit : Dans le domaine de la sécurité informatique,  un exploit est un  programme permettant à un individu  d'exploiter  une  faille de sécurité informatique  dans  un  système d'exploitation  ou  un  logiciel  que  ce  soit  à  distance (remote exploit) ou sur la machine sur laquelle  cet  exploit  est  exécuté  (local exploit),  ceci,  afin  de  prendre  le  contrôle  d'un  ordinateur,  de  permettre  une  augmentation  de  privilège  d'un  logiciel  ou  d'un  utilisateur,  ou  d'effectuer  une  attaque  par  déni de service. Prononcé  comme  en  anglais  « explo-ï-te »  et  non  « exploi »,  le  mot  provenant  d'exploitation  (de  faille  informatique)  et  non  pas  du  fait  de  réaliser  un  quelconque exploit extraordinaire.
  • 18. 18 L'hameçonnage,  appelé  en  anglais  phishing,  est  une technique utilisée par des fraudeurs pour obtenir  des  renseignements  personnels  dans  le  but  de  perpétrer  une  usurpation d'identité.  La  technique  consiste à faire croire à la victime qu'elle s'adresse à  un tiers de confiance — banque, administration, etc.  — afin de lui soutirer des renseignements personnels :  mot de passe,  numéro  de  carte de crédit,  date  de  naissance, etc.  C'est  une  forme  d'attaque  informatique  reposant  sur  l' ingénierie sociale.  L'hameçonnage  peut se faire par courrier électronique,  par  des  sites web  falsifiés  ou  autres  moyens électroniques.
  • 19. 19 Pare  feu :  Un  pare-feu  est  un  élément  du  réseau informatique, logiciel et/ou matériel, qui a pour  fonction  de  faire  respecter  la  politique de sécurité du réseau,  celle-ci  définissant  quels  sont  les  types  de  communication  autorisés  ou  interdits. Un  pare-feu  est  parfois  appelé  coupe-feu,  garde- barrière ou encore firewall en anglais.  Dans un contexte OTAN, un pare- feu est appelé Périphérique de protection en bordure (en anglais : Border Protection Device, ou BPD). Dans un environnement BSD, un pare-feu est aussi appelé packet filter.
  • 20. 20 Le contrôle ou filtre ou filtrage parental est un type de système qui  permet  aux  parents  de  restreindre  automatiquement  l’accès  de  leurs enfants à un média (Internet, télévision, console de jeu) en le  limitant à certaines catégories de contenus, afin de les protéger,  en  particulier  contre  les  risques  de  pédophilie  et  les  contenus  considérés  comme  choquants  pour  leur  âge  (pornographie,  violence). Sur Internet, le contrôle parental peut être assuré par un logiciel ;  mais  il  est  plus  efficace  de  contrôler  soi-même  les  créneaux  horaires  progressifs,  selon  l'âge  du  jeune,  l'implantation  de  l'ordinateur et de dialoguer avec le jeune sur ses droits et devoirs,  quant à l'utilisation de cet outil. Comme tous les logiciels, ceux-ci peuvent être  gratuits, mais pas  forcément  libres,  il  existe  également  de  nombreuses  solutions  payantes.  Des  solutions  existent  aussi  bien  pour  les  plate-forme  Mac que Windows. Contrôle parental
  • 21. 21
  • 22. 22 Ces logiciels peuvent être utilisés non seulement dans les logiciels permettant d’accéder  à Internet (navigateurs web), mais aussi dans les autres logiciels, les jeux vidéo, voire en  dehors  de  l’ordinateur  (dans  la  télévision numérique,  les  téléphones mobiles,  les  consoles de jeux). Les logiciels de contrôle parental n’ont pas pour vocation de remplacer la vigilance des  parents ; il s’agit de simples outils. L'ONG Action Innocence organise 2 fois par an, un  test de l'ensemble des solutions existantes et faisant référence: le  Test Filtra. L'Union  Européenne  via  son  Projet  SIP  [1]  (Safer Internet Project)  pour  un  Internet  plus  sûr,  œuvre également pour le développement de solutions de protection des enfants plus  efficaces. En France, au niveau législatif, la loi pour la confiance dans l'économie numérique (LCEN)  de  2004[1] ,  impose  à  tous  les  fournisseurs d’accès à Internet  grand  public,  d’informer  leurs abonnés de l’existence de moyens de filtrage d’accès à internet. Une proposition  de loi a été déposé à l'Assemblée nationale le 9 novembre 2005, « tendant à renforcer  les obligations des fournisseurs d’accès à l’Internet en matière de fourniture de logiciels  de filtrage »[2] . Par ailleurs, au niveau exécutif, le gouvernement a obtenu en 2005, en  concertation avec les FAI, que ces derniers mettent à disposition de leurs abonnés de  tels systèmes. Un  dispositif  de  contrôle  parental  est  directement  incorporé  dans  le  système d’exploitation  les  plus  récents,  notamment  Windows Vista  de  Microsoft,  Mac OS X version Leopard d'Apple. Contrôle parental
  • 23. 23 Un  browser  hijacker  (anglicisme  signifiant  littéralement  « pirate  de  navigateur »[1] ) est un type de logiciel malveillant capable de modifier, à l'insu  d'un  utilisateur,  certaines  options  de  son  navigateur web  telles  que  la  page de démarrage, la page d'erreur, ou la page de recherche, afin de le forcer  à consulter d'autres pages que celles qui étaient définies auparavant. CoolWebSearch, apparu en 2003, est l'un des premiers et des plus connus. Ils agissent sur la base de registre. Les pages que l'utilisateur est forcé de visiter du fait d'un browser hijacker sont  mises  en  ligne  par  son  concepteur,  et  contiennent  des  publicités  pour  lesquelles il est rémunéré ; les visites induites par le programme malveillant  augmentent donc ses revenus publicitaires. La technique est également utilisée pour afficher un message d'alerte à propos  d'une infection (qui en réalité n'existe pas), avec un hyperlien vers un vendeur  de  logiciels anti-espion  supposés  remédier  au  problème ;  ce  vendeur  est  en  réalité  le  concepteur  du  browser hijacker,  et  il  bénéficie  donc  des  achats  effectués par des utilisateurs trompés.
  • 25. 25 Un logiciel libre est un logiciel dont la licence dite libre donne à chacun (et sans contrepartie) le droit d'utiliser, d'étudier, de modifier, de dupliquer, et de diffuser (donner et vendre) le dit logiciel. Richard Stallman a formalisé la notion de logiciel libre dans la première moitié des années 1980 puis l'a popularisée avec le projet GNU et la Free Software Foundation (FSF). Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs »[1] . Depuis la fin des années 1990, le succès des logiciels libres, notamment de Linux, suscite un vif intérêt dans l'industrie informatique et les médias[2] . La notion de logiciel libre ne doit se confondre ni avec celle de logiciel gratuit (freewares ou graticiels), ni avec celle de sharewares, ni avec celle de domaine public. De même, les libertés définies par un logiciel libre sont bien plus étendues que le simple accès au code- source, ce qu'on appelle souvent logiciel Open Source ou « à sources ouvertes ». Toutefois, la notion formelle de logiciel Open Source telle qu'elle est définie par l'Open Source Initiative est reconnue comme techniquement comparable au logiciel libre[3]
  • 26. 26 Un gratuiciel (freeware) est un logiciel mis gratuitement à disposition par son créateur soit en tant que logiciel libre, soit en tant que logiciel propriétaire, auquel cas il est soumis à certaines contraintes quant à sa diffusion. Les gratuiciels ne doivent pas être confondus avec les logiciels commerciaux diffusés de manière bridée en termes de fonctionnalités (dit de démonstration), ou en termes de durée d'utilisation (partagiciel, shareware en anglais). Ils sont parfois financés par la publicité qu'ils contiennent (Adware ). Un partagiciel (shareware en anglais) est un logiciel propriétaire, protégé par le droit d'auteur, qui peut être utilisé gratuitement durant une certaine période ou un certain nombre d'utilisations. Après cette période de gratuité, l'utilisateur doit rétribuer l'auteur s'il veut continuer à utiliser le logiciel. Durant la période d'utilisation gratuite, il est possible que certaines fonctions du logiciel ne soient pas disponibles.
  • 27. 27 Quelques conseils Il est (très) important de maintenir tous vos logiciels à jour. Ne refusez jamais une mise à jour. Bannissez le piratage, utilisez plutôt des logiciels libres. Vous trouverez pratiquement tout ce dont vous aurez besoin couramment (traitement de texte, tableur, système d’exploitation, logiciel de dessin, de retouche, etc.….) Bannissez les échanges « peer to peer » (e mule, morpheus, Bit Torrent, etc.) Vous utilisez des logiciels libres et/ou gratuit, téléchargez un petit logiciel qui vous avertira dès qu’une nouvelle version est disponible : http://www.filehippo.com/updatechecker/ Un antivirus (même à jour) ne suffit plus pour vous protéger. Téléchargez les logiciels sur les sites du concepteur (dans les mesures du possible) ou sur des sites de confiance. ou http://cleansofts.org/
  • 28. 28 P@rents : La parentalité à l’ère du numérique http://Portail de l'UNESCO Cet E-book « P@rents! pour être des parents à l’ère du numérique », a été développé par l’Observatoire National Marocain des droits de l’enfant (ONDE), le bureau de l’UNESCO de Rabat et Microsoft Maroc. Ce guide fournit aux parents, aux enseignants et aux personnes travaillant avec des enfants, des conseils sur la cyber-protection. …pour télécharger le document au format PDF.
  • 29. 29 Un fascicule de 32 pages : Prévention et protection Quelques logiciels gratuits CCleaner : Piriform.com/ccleaner Nettoyage Spyware blaster : Spyware Blaster Immuniser Antivir : AntivirAntivirus : Avast : Avast free AVG : AVG Firewall - pare feuPare feu : Pare feu commodo Tous ces logiciels sont gratuits et légaux. Certains sites sont en anglais. Pour certains logiciels il faudra vous inscrire (gratuit). Remarque Malwarebytes : Anti-Malwares : Malwarebytes
  • 30. 30 Quelques adresses utiles : L'indispensable : (pour tout utilisateur de Windows connecté à internet) http://sebsauvage.net/safehex.html Association E-Enfance : http://www.e-enfance.org/ Protection des mineurs : http://www.protectiondesmineurs.org/index.html PEGI (système européen d’information sur les jeux ) : http://www.pegi.info/fr/index/ Internet sans crainte : http://www.internetsanscrainte.fr/ Sécurité informatique : http://www.securite-informatique.gouv.fr/
  • 31. 31 Découvrez le blog INFORMATIQUE du RERS Kingersheim Informatique - RERS Kingersheim Pour nous contacter contact.rers@kingersheim.fr
  • 32. 32 La plupart des liens vous dirigera vers l’encyclopédie libre Wikipédia, d’où sont extraits la majorité des ces textes, et où vous trouverez des compléments d’information. Portail sécurité informatique : http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique Mise à jour : 2014