Micro Informatique au Cellier

Slides:



Advertisements
Présentations similaires
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Advertisements

Logiciel EDR Antivirus et Antimalware Intelligent, Sûr, Simple.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Made with OpenOffice.org 1 Travailler en réseau intranet à l'école Un réseau : pourquoi ? Architecture du réseau Partager un dossier Enregistrer en réseau.
Guide de l'enseignant SolidWorks, leçon 1 Nom de l'établissement Nom de l'enseignant Date.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Le Bug Tracking Pourquoi chasser les insectes? Théotim Delannay Aymeric Boisard.
NOTIONS INFORMATIQUES : RAPPEL
Les commandes externes
MENUS PRINCIPAL RESEAU.
La technologie des mémoires
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Micro Informatique au Cellier
Comment Sécuriser Le Système d’information de son entreprise
Micro Informatique au Cellier
ATS8500 Standalone Downloader.
Messagerie (Orange - Gmail)
Leçon : Traitement du son
Micro Informatique au Cellier
PrÉsentation de la Collaboration Interéquipe
Micro Informatique au Cellier
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Formation Classe Inversée
Les composants informatiques
Javadoc et débogueur Semaine 03 Version A16.
Utilisation de la clé USB
Présentation J GUIRANDE.
Le cloud… Pourquoi, comment et budget
Module 3 comment ranger son ordinateur ?
Premiers pas sous Windows XP
Système d’exploitation Windows XP
Installation des OS par réseaux (PXE)
La réservation de TRAIN
Documentation technique (Linux)
Notion De Gestion De Bases De Données
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
Base de Données, RFID et Langage SQL
BALISE HTML5 <audio> : le son sur une page web
Gestion des fichiers Niv2
Exploiter le Web Etape 2.
Formation sur les bases de données relationnelles.
PEER TO PEER.
Accès internet Internet Navigateurs internet
Assembleur, Compilateur et Éditeur de Liens
ADWARE ET MALWARE J. BOEUFGRAS.
Module 13 : Implémentation de la protection contre les sinistres
Notions de base sécurité
18 octobre 2007 Fonctionnement d’un ordinateur Achat d’un ordinateur
Le virus constructeur d‘Amour
Windows 7 NTFS.
Configurations possibles
Comment la faire ? Quand la faire ?
La gestion des pilotes de périphériques
Réunion d’information interne
Conversion de document en ligne
Les différents modes de démarrage de Windows
Patrick Poulingeas (CRI de Limoges)
03/05/2019 L’organisation et la gestion des fichiers sur le site collaboratif Martine Cochet 2SitePleiadeGestionFichiers.
Classement des antivirus Gratuit ou payant ? Conclusion
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
1. République Tunisienne Ministère de l’enseignement Supérieur et de la recherche scientifique et de technologie Institut supérieur d’études Technologiques.
Backup des Postes de Travail
CATALOGUE DES FORMATIONS Windows 2015
Notions de base sécurité
Gestion des destinataires (recipients)
Traitement de TEXTE 2 Stage – Semaine 3.
QR code Nom enseignant :M. BENYAHIA Cheikh
Transcription de la présentation:

Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur » vidéogramme séance du xx mai 2012 La sécurité de l’Ordinateur Joseph HOHN

Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur , la sécurité” la sécurité de l’ordinateur c’est quoi? le virus, le logiciel espion et autres “malware”, le Spam la sauvegarde des données Joseph HOHN

Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur , la sécurité” Qu’est-ce qu’un virus ou assimilé comme... ? Un virus informatique est un petit logiciel (on dit souvent un petit code) qui se répand à travers les ordinateurs et l’internet en se reproduisant automatiquement à l’insu des utilisateurs. Les virus peuvent avoir des effets néfastes, qui vont de l’affichage de messages agaçants à l’effacement de tout ou partie des données placés dans votre ordinateur, à pertrurber son fonctionnement sinon à le bloquer complètement. Comment le virus infecte-t-il l’ordinateur ? Pour infecter votre ordinateur, un virus doit au préalable être exécuté. Les virus ont des astuces en s’associant à d’autres programmes ou données en se dissimulant au sein d’un objet, puis s’exécutent automatiquement à l’ouverture de certains fichiers ou programmes ou à une date donnée (bombe logique Chernobyl). L’imagination des hackers n’a pas de limite en la matière. Vous pouvez recevoir un fichier infecté depuis un mail (pièce jointe en particulier et le plus fréquent), ou sur web lors d’un téléchargement d’un programme ou d’un fichier ce qui revient au même. Là on exclut ce qu’on appelle les Spam qui sont des messages perturbateurs soit dans votre messagerie soit sur vos pages Web (pop-up). Il y aussi des “virus” dit “malware” ou (spyware) permettant de capter des données personnelles (n° de carte bancaire, adresses, etc…) pour faire du vol d’identité. D’autre ne sont pas vraiment des virus mais des leurres afin d’obtenir par messagerie en imitant par exemple une demande de votre banque afin de récupérer des informations personnelles (Phishing). D’autres sont des sortes de chevaux de Troie (horse) qui s’installe pour prendre la main sur votre ordinateur. Joseph HOHN

Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur , la sécurité” La prévention contre les virus Il existe 3 mesures simples à prendre pour éviter l’infection virale ou traiter le virus quand l’infection est déjà là. Se sensibiliser aux risques, c’est le plus efficace !!! Installer un antivirus général et le mettre régulièrement à jour Sauvegarder régulièrement toutes les données

Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur , la sécurité” La prévention contre les virus Les technologies antivirales : Un moteur d’antivirus a la capacité de détecter les virus, interdire l’accès aux fichiers infectés et souvent éliminer l’infection. Voici une présentation des différents types de technologies antivirales disponibles. Les scanners : Les scanners de virus savent détecter et souvent supprimer les virus, connus à la date où le scanner est édité. Il existe 2 types de scanner, ceux lancer à la demande et les scanners actif de surveillance. Les checksummers : Ils peuvent vous indiquer si des fichiers ont été modifiés. Si un virus infecte un fichier, un programme ou un document, en modifiant sa structure, les checksummers sont là pour signaler le changement. Les heuristiques : Les antivirus heuristiques tentent de détecter les virus connus comme inconnus en utilisant des règles générales de reconnaissance des virus.

Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur , la sécurité” Virus par les mails : “Les mails sont aujourd’hui la plus grande source de virus. Pourquoi en est-il ainsi ? Tant que les virus étaient transférés par disquette, ils se propageaient avec lenteur. Les entreprises pouvaient interdire l’usage des disquettes ou exiger qu’elles soient examinées pour vérifier leur innocuité avant utilisation. Les mails ont changé tout cela. On peut maintenant échanger des fichiers beaucoup plus rapidement et infecter un PC n’est pas plus compliqué que de cliquer sur une icône, c’est même plus facile. Les virus classiques peuvent se propager plus vite et de nouveaux types de virus exploitent les fonctions des programmes de messagerie.” ces virus sont en général téléchargés avec les pièces jointes mais pas toujours, certains plus rares s’exécutent à l’ouverture du message (sript). Souvent il exploite les adresses de vos contacts à partir de votre carnet d’adresses et génère des envois avec le virus en automatique.

Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur , la sécurité” Les SPAM par les mails : “Les SPAM sont aujourd’hui la plus grande source de perturbations quotidienne. Mais il ne pose pas de réel problème sur les machines, toutefois il est très difficile de s’en débarasser. Pourquoi en est-il ainsi ? En effet un SPAM est un message tout à fait normal véhiculant généralement de la publicité. Seul le fait que l’expéditeur ne soit pas identifiable détermine le Spam, par ailleurs cet expéditeur est volatile car il change constamment de nom, d’où la difficulté de les éliminer. Certaines institutions importantes ou grandes entreprises ont parfois jusqu’à plusieurs millions de SPAM par mois…. ! Il n’est possible que d’en arrêter environ 80% maximum et à condition d’avoir un anti-spam très efficace. Le reste doit être détruit manuellement. Précautions minimum : ne pas utiliser votre messagerie principale afin de la préserver soyez très stricte avec les pièces jointes provenant d’expéditeurs inconnus installer un anti-spam et le mettre à jour régulièrement éventuellemnt désactiver l’exécution des scripts dans les options pour les Pop-up Web configurer correctement votre navigateur En conclusion il existe bien d’autre types de virus mais aussi bien d’autres outils pour les combattre comme les pare-feu, les routeurs avec système de contrôle des flux réseaux etc ...

Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur , sauvegarde des données» Sauvegarde de la partie des données de l’utilisateur : Les données sont tous les documents, photos, musiques, vidéos, etc. que l'on a enregistré sur l'ordinateur au cours de son utilisation. En cas de défaillance de l'ordinateur, on pourra réinstaller Windows à partir des CD-ROM d'installation, Par contre, les documents (données de l'utilisateur) sont uniques et pourront être irrémédiablement perdus. Pour cette raison, il faudra les sauvegarder régulièrement sur un autre support (CD-ROM, DVD-ROM ou disque dur externe). Les données de l'utilisateur sont sur le disque dur. Si celui-ci est endommagé, les données pourront être irrécupérables. Le disque dur peut être endommagé de deux façons : 1 Dommage matériel (exemple : problème de têtes de lecture). Il fait un bruit anormal, et l'ordinateur fonctionne mal ou pas du tout : - il faudra procéder au remplacement du disque dur en tentant de récupérer les données qui s'y trouvent. 2 Dommage logiciel (exemple : endommagement du catalogue lors d'une extinction intempestive). Windows ne peut plus démarrer ou des fichiers sont perdus. - il faudra utiliser un logiciel de réparation de disque ou un logiciel de récupération de données . Le disque dur est le seul élément matériel qui peut être sujet à une panne logicielle. Joseph HOHN

Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur » Fin du vidéogramme la sécurité de l’ordinateur Joseph HOHN