virus et un ver ? Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement donné. Un ver est un logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs Support: Sécuriser son espace de travail local et distant 2.Dans quelle mesure les vers sont- ils plus dangereux que les virus ? Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. Il se propage de façon autonome. Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements. Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau ou transférer frauduleusement des informations. Un ver peut produire des effets soit immédiatement soit de manière différée (à une date donnée, lors de la survenue d'un évènement ou par déclenchement d'une bombe programmée).
Support: Sécuriser son espace de
travail local et distant 3.Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur les machines atteintes. Pourquoi sont-ils cependant nuisibles ?
Ils peuvent perturber le fonctionnement du réseau
Ils peuvent transférer frauduleusement des informations
Support: Sécuriser son espace de
travail local et distant 4.Pour désinfecter un ordinateur, il est recommandé de le redémarrer depuis un CD- ROM ou une clef USB; pourquoi ? Pour désinfecter un ordinateur, il est recommandé de le redémarrer depuis un CD-ROM ou une clef USB pour réinstaller complètement le système. Lorsque les DVD d'installation ou de restauration du système d'exploitation ne sont pas fournis avec l'ordinateur, il est conseillé de les créer rapidement à l'aide de l'utilitaire prévu à cet effet.
Support: Sécuriser son espace de
travail local et distant 5.Quels sont les principaux dangers d’internet ? Virus Vers Cheval de Troie ou Troyen Logiciel espion ou spyware Logiciel publicitaire ou adware Bombe programmée …
Support: Sécuriser son espace de
travail local et distant Quels sont les techniques et les outils utilisés pour la sécurisation des réseaux? Antivirus pare-feu ou firewall Anti-Spam Anti-Spayware
Support: Sécuriser son espace de
travail local et distant Malveillances Outils de sécurisation Virus Anti-Virus Vers pare-feu ou firewall Cheval de Troie ou Troyen Anti-Spam Logiciel espion ou spyware Anti-Spayware Logiciel publicitaire ou adware Réseau privé virtuel (VPN) Bombe programmée … Jeux de hasard Spam ou pourriel Scam Canular ou Hoax Keylogger Phishing ou usurpateurs d'identité L'escroquerie Exercice 2 cookies Un cookie ou témoin de connexion est un petit fichier texte enregistré par le navigateur sur le disque dur de l'internaute lors de la consultation d'une page web. Exemples : le cookie d'identification permet de naviguer entre les différentes pages d'un site en restant identifié ; le cookie de préférence permet de mémoriser la langue dans lequel la page doit s'afficher ; le cookie publicitaire permet de proposer des publicités ciblées. Selon votre navigateur, vous allez afficher vos cookies, ensuite effacer un cookie puis l’ensemble de vos cookies. Veillez supprimer un cookie, puis tout les cookies Avec le navigateur Firefox Liste des cookies Exercice 3 Sélectionner « Modifier le profil » Veillez remplir les champs manquants Faites glisser votre image Exercice 5 1.Consulter la vidéo qui existe dans l’espace de cours (au dessus de cette activité). 2.a.Qu'est-ce que la lumière bleue? La lumière bleue est une partie du spectre de la lumière, dont les longueurs d'onde se situent entre 415 et 455 nanomètres. Elle est émise par le soleil, et aussi par les sources lumineuses artificielles : ampoules LED et écrans (tablettes, télévisions, ordinateurs, smartphones…). Les écrans LED qui occupent les smartphones , les ordinateurs , les tablettes , les télévisions … ont un inconvénient majeur c’est que par construction ils émettent un pics d’énergie au niveau de longueur d’onde bleue . 2.b.Impact de la lumière bleue sur notre vie ? A court terme , fatigue visuelle : Yeux qui piquent ou qui brulent Vue moins nette Inconfort de lecture Maux de tête 70% des gents qui utilisent les écrans ont déjà ressenti ces symptômes. A long terme : Des dommages irrémédiables qui contribuent à la dégénérescence maculaire liée à l’âge (DMLA) Perturbation de la production de mélatonine ( hormone de sommeil) 2.c.Comment se protéger contre la lumière bleue ? Pour se protéger contre la lumière bleue, il faut porter des lunettes qui filtrent / arrêtent la lumière bleue. Ces lunettes sont appelées “lunettes anti- lumière bleue “.
mieux vaut prévoir que guérir !
Exercice 6 1.Comment peut-on assurer la protection des données. s'assurer de la confidentialité c'est-à-dire garantir que l'information n'est accessible qu'aux personnes autorisées .
s'assurer de l’intégrité c'est-à-dire garantir que
l'information n'a pas subi de modification par accident ou par malveillance.
Support: Sécuriser son espace de
travail local et distant 2.Comment peut-on assurer la confidentialité pour un fichier créé avec l’outil de traitement de texte MSWORD ?
Il faut protéger le fichier par un mot de passe
Support: Sécuriser son espace de
travail local et distant 3.Créer un document Word, enregistrer le dans votre dossier et protéger le par un mot de passe 4.Comment assurer l'intégrité des données ? Il faut protéger le fichier en écriture
Support: Sécuriser son espace de
travail local et distant 5.Créer sous votre dossier un sous-dossier nommé « Question5 ». Créer un document texte sous le dossier « Question5 ». 6.Rendre le dossier Question5 accessible en Lecture seule pour interdire toute modification.
-Il faut tout d’abord fermer
le dossier Question 5 -Clic droite sur le dossier Question 5 → Propriétés -Cocher « Lecture seule » 7.Modifier le document texte, écrivez du texte et enregistrer le. Que constatez-vous?
Le document texte interdit de faire l’enregistrement
dans ce fichier, il fait un « enregistrement-sous » pour modifier l’emplacement de la modification Veillez déposer votre travail : Enregistrer votre travail, Fermer votre fichier word, Accéder à l’espace de remise de l’activité 1 Faites glisser votre fichier dans la zone « Remises de fichiers »
Apprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation
L'analyse technique facile à apprendre: Comment construire et interpréter des graphiques d'analyse technique pour améliorer votre activité de trading en ligne.
Secrets du Marketing des Médias Sociaux 2021: Conseils et Stratégies Extrêmement Efficaces votre Facebook (Stimulez votre Engagement et Gagnez des Clients Fidèles)
Le money management facile à apprendre: Comment tirer profit des techniques et stratégies de gestion de l'argent pour améliorer l'activité de trading en ligne