Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.

Slides:



Advertisements
Présentations similaires
Didacticiel Mon EBSCOhost
Advertisements

Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Créer un document LES FONCTIONS ENREGISTRER LES FORMATS Retour au menu principal.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Tutoriel pour l’utilisation de
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Département de physique/Infotronique
Exposé : Prise de contrôle à distance
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Vidéogramme séance 2 du 13 février 2012 Les Fenêtres Windows Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte.
Installation des programmes indispensables et utiles :
La sauvegarde des fichiers Dominique Dupont Suzanne Isacchi Maurice Chapelle Georges Planté-Longchamp.
1 Micro Informatique au Cellier Nous présenterons l usage de la souris et à travers ce diaporama, nous présenterons l usage du système dit des « fenêtres.
Comment détecter et éliminer
Problemes du P C.
Administration système
Formation Microsoft® Office® 2010
par Bernard Maudhuit Anne-Marie Droit
Les outils anti-plagiat
18/05/2014 CENTRE ANIG FORMATION/EVALUATION ELEARNING TUTOREE 1.
1 plan de séance du 25 avril 2012 la photo, le son et la vidéo sur ordinateur Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur.
Apprendre à mieux se servir de L’explorateur de Windows
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
LES VIRUS INFORMATIQUES.
1 séance du 9 mai 2012 Traitement de limage sur lordinateur (certains aspects ressortent du cours de Vincent BARRA) Micro Informatique au Cellier Joseph.
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Module 4 : Maintenance des pilotes de périphériques
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Les dangers d'Internet (virus et autres)
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
1.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Oxygéner son PC Définitions Antivirus : Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel type de stockage (disque.
Le Club informatique Réunion du 17 janvier 2008 Le plan est de Jean-Robert Derome; Les ajouts sont de Jacques Boucher (JB)
11 René Beauchamp Cours # 150 Par René Beauchamp, André Pauzé et Serge Lemire Entretien de mon ordinateur PC.
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Micro Informatique au Cellier
1 plan de séance du xx mai l’ordinateur et ses composantes la sécurité (virus, etc..) Micro Informatique au Cellier Joseph HOHN Sur le thème de “ “Découverte.
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
Création JJ Pellé novembre 2014Musique : David Schombert.
Le Club informatique 18 octobre 2007 Fonctionnement d’un ordinateur Achat d’un ordinateur.
1 plan de deuxième séance du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de “ “Découverte de l’ordinateur.
DECOUVERTE DE L’INFORMATIQUE
Qu'est-ce que la messagerie unifiée?
LES VIRUS Qu’est-ce qu’un virus informatique?
Abes agence bibliographique de l’enseignement supérieur Les scripts.
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Micro Informatique au Cellier
Transcription de la présentation:

Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur

Micro Informatique au Cellier Joseph HOHN la sécurité de lordinateur cest quoi? le virus, le logiciel espion et autres malware, le Spam la sauvegarde des données Sur le thème de Découverte de lordinateur, la sécurité

Micro Informatique au Cellier Joseph HOHN Un virus informatique est un petit logiciel (on dit souvent un petit code) qui se répand à travers les ordinateurs et linternet en se reproduisant automatiquement à linsu des utilisateurs. Les virus peuvent avoir des effets néfastes, qui vont de laffichage de messages agaçants à leffacement de tout ou partie des données placés dans votre ordinateur, à pertrurber son fonctionnement sinon à le bloquer complètement. Comment le virus infecte-t-il lordinateur ? Pour infecter votre ordinateur, un virus doit au préalable être exécuté. Les virus ont des astuces en sassociant à dautres programmes ou données en se dissimulant au sein dun objet, puis sexécutent automatiquement à louverture de certains fichiers ou programmes ou à une date donnée (bombe logique Chernobyl). Limagination des hackers na pas de limite en la matière. Vous pouvez recevoir un fichier infecté depuis un mail (pièce jointe en particulier et le plus fréquent), ou sur web lors dun téléchargement dun programme ou dun fichier ce qui revient au même. Là on exclut ce quon appelle les Spam qui sont des messages perturbateurs soit dans votre messagerie soit sur vos pages Web (pop- up). Il y aussi des virus dit malware ou (spyware) permettant de capter des données personnelles (n° de carte bancaire, adresses, etc…) pour faire du vol didentité. Dautre ne sont pas vraiment des virus mais des leurres afin dobtenir par messagerie en imitant par exemple une demande de votre banque afin de récupérer des informations personnelles (Phishing). Dautres sont des sortes de chevaux de Troie (horse) qui sinstalle pour prendre la main sur votre ordinateur. Quest-ce quun virus ou assimilé comme... ? Sur le thème de Découverte de lordinateur, la sécurité

Il existe 3 mesures simples à prendre pour éviter linfection virale ou traiter le virus quand linfection est déjà là. La prévention contre les virus Se sensibiliser aux risques, cest le plus efficace !!! Installer un antivirus général et le mettre régulièrement à jour Sauvegarder régulièrement toutes les données Micro Informatique au Cellier Sur le thème de Découverte de lordinateur, la sécurité

La prévention contre les virus Micro Informatique au Cellier Les technologies antivirales : Un moteur dantivirus a la capacité de détecter les virus, interdire laccès aux fichiers infectés et souvent éliminer linfection. Voici une présentation des différents types de technologies antivirales disponibles. Les scanners : Les scanners de virus savent détecter et souvent supprimer les virus, connus à la date où le scanner est édité. Il existe 2 types de scanner, ceux lancer à la demande et les scanners actif de surveillance. Les checksummers : Ils peuvent vous indiquer si des fichiers ont été modifiés. Si un virus infecte un fichier, un programme ou un document, en modifiant sa structure, les checksummers sont là pour signaler le changement. Les heuristiques : Les antivirus heuristiques tentent de détecter les virus connus comme inconnus en utilisant des règles générales de reconnaissance des virus. Sur le thème de Découverte de lordinateur, la sécurité

Micro Informatique au Cellier Virus par les mails : Les mails sont aujourdhui la plus grande source de virus. Pourquoi en est-il ainsi ? Tant que les virus étaient transférés par disquette, ils se propageaient avec lenteur. Les entreprises pouvaient interdire lusage des disquettes ou exiger quelles soient examinées pour vérifier leur innocuité avant utilisation. Les mails ont changé tout cela. On peut maintenant échanger des fichiers beaucoup plus rapidement et infecter un PC nest pas plus compliqué que de cliquer sur une icône, cest même plus facile. Les virus classiques peuvent se propager plus vite et de nouveaux types de virus exploitent les fonctions des programmes de messagerie. ces virus sont en général téléchargés avec les pièces jointes mais pas toujours, certains plus rares sexécutent à louverture du message (sript). Souvent il exploite les adresses de vos contacts à partir de votre carnet dadresses et génère des envois avec le virus en automatique. Sur le thème de Découverte de lordinateur, la sécurité

Micro Informatique au Cellier Sur le thème de Découverte de lordinateur, la sécurité Les SPAM par les mails : Les SPAM sont aujourdhui la plus grande source de perturbations quotidienne. Mais il ne pose pas de réel problème sur les machines, toutefois il est très difficile de sen débarasser. Pourquoi en est-il ainsi ? En effet un SPAM est un message tout à fait normal véhiculant généralement de la publicité. Seul le fait que lexpéditeur ne soit pas identifiable détermine le Spam, par ailleurs cet expéditeur est volatile car il change constamment de nom, doù la difficulté de les éliminer. Certaines institutions importantes ou grandes entreprises ont parfois jusquà plusieurs millions de SPAM par mois…. ! Il nest possible que den arrêter environ 80% maximum et à condition davoir un anti-spam très efficace. Le reste doit être détruit manuellement. Précautions minimum : ne pas utiliser votre messagerie principale afin de la préserver soyez très stricte avec les pièces jointes provenant dexpéditeurs inconnus installer un anti-spam et le mettre à jour régulièrement éventuellemnt désactiver lexécution des scripts dans les options pour les Pop-up Web configurer correctement votre navigateur En conclusion il existe bien dautre types de virus mais aussi bien dautres outils pour les combattre comme les pare-feu, les routeurs avec système de contrôle des flux réseaux etc...

Les données sont tous les documents, photos, musiques, vidéos, etc. que l'on a enregistré sur l'ordinateur au cours de son utilisation. En cas de défaillance de l'ordinateur, on pourra réinstaller Windows à partir des CD-ROM d'installation, Par contre, les documents (données de l'utilisateur) sont uniques et pourront être irrémédiablement perdus. Pour cette raison, il faudra les sauvegarder régulièrement sur un autre support (CD-ROM, DVD-ROM ou disque dur externe). Les données de l'utilisateur sont sur le disque dur. Si celui-ci est endommagé, les données pourront être irrécupérables. Le disque dur peut être endommagé de deux façons : 1 Dommage matériel (exemple : problème de têtes de lecture). Il fait un bruit anormal, et l'ordinateur fonctionne mal ou pas du tout : - il faudra procéder au remplacement du disque dur en tentant de récupérer les données qui s'y trouvent. 2 Dommage logiciel (exemple : endommagement du catalogue lors d'une extinction intempestive). Windows ne peut plus démarrer ou des fichiers sont perdus. - il faudra utiliser un logiciel de réparation de disque ou un logiciel de récupération de données. Le disque dur est le seul élément matériel qui peut être sujet à une panne logicielle. Sauvegarde de la partie des données de lutilisateur : Micro Informatique au Cellier Sur le thème de Découverte de lordinateur, sauvegarde des données» Joseph HOHN

Fin du vidéogramme la sécurité de lordinateur Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur »