ALERTE, Des contaminations et malveillances SUR MON ORDINATEUR !!

Slides:



Advertisements
Présentations similaires
Didacticiel Mon EBSCOhost
Advertisements

Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Hygiène de la messagerie chez Microsoft
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Guide rapide pour le gestionnaire Etape
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Microsoft® Office Excel® Formation
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
ENVIRONNEMENT WINDOWS
Publier sur un flux de site déquipe j puis appuyez sur F5 ou cliquez sur Diaporama > Du début. Pour commencer le cours, dans la barre des messages, cliquez.
Formation sur les parties virtuels
INTERNET.
Atelier Sécurité et Réseau
La Technologie Française.
Formation Microsoft® Office® 2010
Administration système
Formation Microsoft® Office® 2010
LES ANTIVIRUS.
LES VIRUS INFORMATIQUES.
Logiciels.

Présentation de NAVIGATEURS INTERNET
Gestion des bases de données
Le courrier de l’écrit à l’électronique
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Création diaporama et animations : JJ Pellé Le 21 juillet 2012 Infos tirées du NET et de Wikipédia.
Les dangers d'Internet (virus et autres)
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Par JJ Pellé le 23 aout 2012 Bonjour à tous Le 14 aout 2012 j'ai reçu de la part d'un de mes contacts un message de solidarité. Cela doit faire la dixième.
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
1.
Utilisation du carnet d’adresses
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Commencer avec Outlook Express
Presented by Initiation à un logiciel de courriel en ligne (Laposte.net) Niveau 2.
La sécurité.
I Je manipule les fichiers 1) Un fichier est identifié par un nom, une extension, une date de création ou de modification, et sa taille en octet. Windows.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Microsoufre Windowerdose Le système d’exploitation le plus utilisé 90% des ordinateurs dans le monde en sont équipés O R.
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
V- Identification des ordinateurs sur le réseau
Utiliser le dossier Mon EBSCOhost Tutoriel support.ebsco.com.
Pourquoi ne faut-il pas jeter son ordinateur par la fenêtre ?
LES VIRUS Qu’est-ce qu’un virus informatique?
Travailler dans un environnement numérique évolutif Domaine D1.
{ La Technologie Les mots avec +, écrivez sur votre graphique (#1-16). S’il n’y a pas de +, c’est supplémentaire. Ecrivez à l’autre côté de votre graphique.
! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment.
Transcription de la présentation:

ALERTE, Des contaminations et malveillances SUR MON ORDINATEUR !!

! Jai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment sactive-t-il ? ! Quelle sont les trois sortes ? ? Quest-ce quun virus ? Comment se protéger ?

Définition dun virus a priori : ! Cest un programme malicieux sexécutant à mon insu sur ma machine.

Internet Comment est-il arrivé ? En tant que pièce jointe dun courriel... bonjour

Internet Fichier téléchargé Fichiers à télécharger Comment est-il arrivé ? …dissimulé dans un fichier téléchargé...

Internet Comment est-il arrivé ? …via un support externe (disquette, CD, clé USB…)

Comment a-t-il infecté ma machine ? Parce que, dune façon ou dune autre, jai provoqué lexécution du programme du virus : …en ouvrant la pièce jointe du courriel qui savère être un programme exécutable ; …en lançant lexécution du fichier- programme téléchargé ; …en exécutant un programme résidant sur le support externe introduit dans ma machine ; …mais aussi, et surtout, en autorisant que certains programmes (macros, ActiveX, applets…) sexécutent automatiquement lors de louverture de fichiers non exécutables. !

Comment a-t-il infecté ma machine ? Lorsque lexécution de ce programme malicieux a été provoquée, les actions quil est sensé faire vont pouvoir se réaliser. En général elles comportent toutes ou certaines des opérations suivantes : ! se dissimuler dans ma machine ; attendre quun événement survienne pour sexécuter automatiquement ; réaliser à partir de ma machine une action que je ne contrôle pas.

Comment est-il stocké et comment sactive-t-il ? ! Sous la forme dun programme exécutable au nom alléchant : Sous la forme dun programme qui sexécute au démarrage de ma machine : Sous la forme de code greffé sur un programme exécutable ordinaire : Sous la forme dun programme qui attend un certain événement pour être exécuté : Je suis trop curieux… et je lance lexécution du programme En exécutant un programme connu je provoque du même coup involontairement lexécution du virus Chaque fois que ma machine démarre, le virus sexécute Le programme-virus attend, tapi dans ma machine, une date, un ordre arrivant par Internet...

Quelle est son activité ? !!! Généralement, deux activités distinctes : * Se reproduire * Réaliser une action : amusante : une image qui apparaît... malveillante : effacer des données, voler des informations, permettre daccéder à mes données...

Quelle est son activité ? On distingue 3 sortes de virus !!! Cest en fonction de leur mode de fonctionnement quon classifie les virus : virus ordinaire ou bombe logique : un événement les déclenche, ils sactivent sur ma machine ; vers : ils se propagent par le réseau, Internet ou intranet ; chevaux de Troie : non détectables facilement, ils ouvrent des accès à ma machine.

!!! Virus ordinaire ou bombe logique : un événement les déclenche, ils sactivent sur ma machine. Une action au clavier, une date système particulière… vont en déclencher lexécution. Plus tard se fait lexécution, plus elle sera efficace. Ils font apparaître des images amusantes, effacent des fichiers sélectivement, altèrent des données dune base, se reproduisent… Plus lente et imperceptible est laction plus grande est son efficacité. Déclenchement : Action :

!!! Vers : ils se propagent par le réseau, Internet ou intranet. Ils sauto-expédient par courriel et infectent les destinataires imprudents. Ils saturent les réseaux et/ou lancent des attaques simultanées par déni de service (dos). Reproduction : Action :

!!! Chevaux de Troie : non détectables facilement, ils ouvrent des accès à ma machine Reproduction : Ils infectent les utilisateurs imprudents. Ils autorisent laccès à ma machine à un internaute malveillant qui pourra y lire des données ou exécuter des actions : ils nécessitent une connexion Internet.

Comment se protéger de ses virus ? !!!!!! Internet Un anti-virus qui détecte les virus et les éradique éventuellement Un pare-feu qui contrôle les accès Internet

! Définition dun virus a posteriori : Cest un programme exécutable capable de se dupliquer intelligemment et susceptible de réaliser une action à partir de ma machine.

Comment savoir que ma machine est infectée ? mon écran affiche des données surprenantes et inhabituelles ; des fichiers disparaissent, des données sont modifiées ; ma liaison Internet est activée sans raison apparente ; il ne se passe rien de particulier et détonnant sur ma machine (parce que le virus est en attente) Beaucoup de « chance » que je ne me rende compte de rien, je suis infecté ! mon anti-virus me signale une infection certaine ou possible Le virus est vraisemblablement mis en quarantaine ou supprimé ; le risque est minimisé. Forcément, jai été imprudent

Comment lanti-virus sait-il que ma machine est susceptible dêtre infectée ? parce quil connaît déjà ce virus et quil le repère par sa signature ; parce quil repère un programme au comportement anormal ; parce quil détecte la modification anormale dun programme exécutable. Un anti-virus nest pas efficace à 100%

Cest un canular, une fausse information : le hoax annonce un virus redoutable, recommande de supprimer des fichiers : au mieux il sature les réseaux et encombre les BAL ; au pire il amène certains utilisateurs à supprimer des fichiers sains, rendant ainsi leur machine inutilisable. Je suis victime dun hoax !! Quest ce que cest ???

Pour éviter de se faire piéger par les hoaxs et distinguer les faux mails des vrais, voici quelques notions simples : Toute information reçue par mail qui ne contient pas de lien hypertexte ou de mail de contact doit être reléguée au rang de hoax. Tout mail insistant dans le message sur le fait qu'il est très important de donner l'information à toutes vos connaissances (ex : "n'oubliez pas d'avertir vos connaissances en leur envoyant une copie du message") sont à bannir. N'hésitez pas à vérifier l'information sur un site spécialisé ou d'actualités. Comment sen prémunir ???

Attention aux faux s !!!! Avis aux clients !!!! Quest ce que cest ?

Ne cliquez pas directement sur le lien contenu dans le mail, mais ouvrez votre navigateur et saisissez vous-même lURL d'accès au service. Méfiez-vous des formulaires demandant des informations bancaires. Il est en effet rare (voire impossible) qu'une banque vous demande des renseignements aussi importants par un simple courrier électronique. Dans le doute contactez directement votre agence par téléphone ! Assurez-vous, lorsque vous saisissez des informations sensibles, que le navigateur est en mode SECURISE c'est-à-dire que l'adresse dans la barre du navigateur commence par https et qu'un petit cadenas est affiché dans la barre d'état au bas de votre navigateur, et que le domaine du site dans l'adresse correspond bien à celui annoncé (gare à l'orthographe du domaine) ! Que faire ? Suivez les conseils !!!

Quel fléau !! Plus de 95% de l'ensemble des s qui transitent sur Internet sont des spams ! ? Depuis que le World Wide Web existe, les ressources se sont démocratisées et le flux d'informations circulant sur le réseau des réseaux n'a cessé d'augmenter. Cependant le contenu de ces informations n'a pas toujours évolué dans le bon sens et de nombreuses personnes ont vite compris comment se servir abusivement de ces ressources. On appelle « spam » ou « pollupostage » (les termes pourriel, courrier indésirable ou junk mail sont parfois également utilisés) l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité

Espionnez sur ma machine ? Vous trouvez votre ordinateur plus lent que d'habitude, avec un comportement parfois étrange ? Vous êtes très certainement en présence d'un logiciel espion ou spyware dont le but est de collecter des informations sur vous. Installés le plus souvent à votre insu, les logiciels espions peuvent également fonctionner de manière invisible. Il est donc important d'examiner son ordinateur, même si tout vous semble normal.logiciels Ad-Aware 2007 exemple dun logiciel antispyware gratuit. Il détecte et supprime toute menace même récente. Il inclut également un antivirus pour bloquer les menaces les plus sérieuses.