Les dangers d'Internet (virus et autres)

Slides:



Advertisements
Présentations similaires
[Nom du présentateur] [Titre/position/statut du présentateur] Webinaire pour [nom du groupe] [Nom de l'institution] [Date]
Advertisements

Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Module 5 : Implémentation de l'impression
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Hygiène de la messagerie chez Microsoft
Sécurité informatique
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Internet.
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Les différentes notions associées aux réseaux informatiques :
Les virus informatiques
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
C2i Être responsable à l'ère du numérique
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
ENVIRONNEMENT WINDOWS
Installation des programmes indispensables et utiles :
Atelier Sécurité et Réseau
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Formation Microsoft® Office® 2010
La technologie au collège et le B2i
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Présentation de NAVIGATEURS INTERNET
Guide à l'usage des élèves
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Module 4 : Maintenance des pilotes de périphériques
Service Informatique du Rectorat
CSI3531 – Labo 1 Lobservation du comportement de processus.
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Module 1 : Installation de Microsoft Windows XP Professionnel
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Introduction au courrier électronique
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
C. Draux – JP. Campcros Module doublants STT/STG
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
B2i école : domaines, aptitudes et pistes d’activités
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Sécurité et Internet Formation.
3.3 Communication et réseaux informatiques
LE FTP.
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
V- Identification des ordinateurs sur le réseau
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Sécurité Informatique
LE COURRIER ELECTRONIQUE
Qu'est-ce que la messagerie unifiée?
Stop aux fraudes sur Internet
LES VIRUS Qu’est-ce qu’un virus informatique?
Travailler dans un environnement numérique évolutif Domaine D1.
E-lyco à la découverte de l’interface. L’environnement numérique de travail e-lyco est un ensemble de services en ligne, personnalisés et sécurisés, accessibles.
Transcription de la présentation:

Les dangers d'Internet (virus et autres) Bernard Levrat http://cui.unige.ch/~levrat/ Pour les ateliers informatiques de Versoix 23 mars 2011

Connecté à Internet Votre ordinateur est connu par son adresse IP Tout ordinateur connecté à Internet reçoit une adresse unique en dessous de 255.255.255.255 Vous n'imaginez pas tout ce qu'on peut savoir sur vous dès qu'on connait votre adresse IP Essayez pour voir de chercher sur Google Tapez http://whatismyipaddress.com/

2. Les cookies Un cookie est une information stockée sur votre ordinateur par un site Web que vous visitez. Les cookies stockent souvent vos paramètres pour un site Web, tels que votre langue préférée ou votre localisation. Quand vous revenez sur le site, Firefox renvoie les cookies qui appartiennent au site. Cela permet au site de vous présenter des informations personnalisées. Pour voir vos cookies allez sur Options ==> Vie privée et cliquez sur supprimer des cookies spécifiques

3. Votre ordinateur est accessible Si quelqu'un possède votre adresse IP, il peut accéder à votre ordinateur Cette personne peut y déposer des cookies ou même modifier des programmes existant – les fournisseurs de logiciel le font constamment pour des mises à jour. Se peut-il que des gens malveillants modifient des programmes sur votre ordinateur ?

3. Infection par un virus Un virus est un programme capable de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». En plus de se reproduire, un virus peut effectuer d'autres actions qui peuvent être nuisibles à l'utilisateur de l'ordinateur infecté ou à d'autres utilisateurs reliés par réseau à l'ordinateur infecté. N'ouvrez jamais de pièces jointes ou de liens bizarres qui viennent avec du spam

4. Infection par un ver (worm) Le ver est un programme qui se répand par courrier électronique en profitant des failles des logiciels de messagerie. Dès qu'un ver a infecté un ordinateur, il tente d'infecter d'autres ordinateurs en s'envoyant lui- même à des adresses contenues dans le carnet d'adresses de l'ordinateur infecté. Le plus souvent, le destinataire ne se méfie pas du message, car il provient d'une personne connue.

5. Usurpation d'identité Un grand danger est représenté par les sites Web qui en imitent un autre. Souvent ils vous demandent votre nom et votre mot de passe. Ne les donnez jamais. Actuellement, les Etats-Unis recommandent de se méfier des fausses demandes d'aide pour le Japon. N'utilisez que des sites sécurisés pour les payements avec des cartes de crédit.

6. Cheval de Troie Un cheval de Troie est un programme d'apparence légitime (souvent un petit jeu ou un utilitaire) qui comporte une routine nuisible exécutée sans l'autorisation de l'utilisateur. Ce programme réalise une connection avec l'Internet ou peut être réveillé par un site Internet. Un cheval de Troie n'est pas un virus, car il ne peut se reproduire et la capacité de reproduction est une caractéristique essentielle des virus.

6. A quoi servent ces programmes A envoyer des messages de pourriel (spam en anglais). Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : l’inondation d’un réseau afin d'empêcher son fonctionnement la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier l'obstruction d'accès à un service à une personne en particulier

7. Beaucoup plus dangereux Détruire les répertoires et les fichiers sur un ordinateur. Endommager le matériel (hardware) lui-même, notamment le disque dur. Endommager les installations qui sont contrôlées par les ordinateurs infectés. Un virus informatique baptisé Stuxnet infecte depuis près d'un an un logiciel de l'allemand Siemens, notamment. Il vise "un type de logiciels utilisé pour contrôler des composants industriels dont des valves et des freins". Il passe d'ordinateur en ordinateur tournant sous le système d'exploitation Windows via des clés USB et non par Internet.

8. Les moyens de défense Le pare-feu qui filtre les informations entrantes. Il est toujours utilisé entre un réseau public et un réseau privé Le pare-feu personnel qui fait la même chose sur un PC. On peut exclure des sites Web, des régions du monde, etc. Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer les logiciels malveillants. Vous devez toujours en avoir un actif sur votre machine.