Vous êtes sur la page 1sur 37

Activité Chapitre 4

1. Quelle est la différence entre un


virus et un ver ?
 Un virus est un logiciel malveillant, généralement de petite
taille, qui se transmet par les réseaux ou les supports
d'information amovibles, s'implante au sein des
programmes en les parasitant, se duplique à l'insu des
utilisateurs et produit ses effets dommageables quand le
programme infecté est exécuté ou quand survient un
évènement donné.
 Un ver est un logiciel malveillant indépendant qui se
transmet d'ordinateur à ordinateur par l'internet ou tout
autre réseau et perturbe le fonctionnement des systèmes
concernés en s'exécutant à l'insu des utilisateurs
Support: Sécuriser son espace de
travail local et distant
2.Dans quelle mesure les vers sont-
ils plus dangereux que les virus ?
 Contrairement au virus, le ver ne s'implante pas au sein
d'un autre programme. Il se propage de façon autonome.
 Les vers sont souvent conçus pour saturer les ressources
disponibles ou allonger la durée des traitements. Ils
peuvent aussi détruire les données d'un ordinateur,
perturber le fonctionnement du réseau ou transférer
frauduleusement des informations. Un ver peut produire
des effets soit immédiatement soit de manière différée (à
une date donnée, lors de la survenue d'un évènement ou
par déclenchement d'une bombe programmée).

Support: Sécuriser son espace de


travail local et distant
3.Certains vers qui se propagent sur Internet ne
provoquent aucun dommage sur les machines
atteintes. Pourquoi sont-ils cependant nuisibles ?

 Ils peuvent perturber le fonctionnement du réseau


 Ils peuvent transférer frauduleusement des
informations

Support: Sécuriser son espace de


travail local et distant
4.Pour désinfecter un ordinateur, il est
recommandé de le redémarrer depuis un CD-
ROM ou une clef USB; pourquoi ?
 Pour désinfecter un ordinateur, il est recommandé
de le redémarrer depuis un CD-ROM ou une clef
USB pour réinstaller complètement le système.
Lorsque les DVD d'installation ou de restauration du
système d'exploitation ne sont pas fournis avec
l'ordinateur, il est conseillé de les créer rapidement à
l'aide de l'utilitaire prévu à cet effet.

Support: Sécuriser son espace de


travail local et distant
5.Quels sont les principaux dangers
d’internet ?
 Virus
 Vers
 Cheval de Troie ou Troyen
 Logiciel espion ou spyware
 Logiciel publicitaire ou adware
 Bombe programmée …

Support: Sécuriser son espace de


travail local et distant
Quels sont les techniques et les outils
utilisés pour la sécurisation des
réseaux?
 Antivirus
 pare-feu ou firewall
 Anti-Spam
 Anti-Spayware

Support: Sécuriser son espace de


travail local et distant
Malveillances Outils de sécurisation
Virus Anti-Virus
Vers pare-feu ou firewall
Cheval de Troie ou Troyen Anti-Spam
Logiciel espion ou spyware Anti-Spayware
Logiciel publicitaire ou adware Réseau privé virtuel (VPN)
Bombe programmée …
Jeux de hasard
Spam ou pourriel
Scam
Canular ou Hoax
Keylogger
Phishing ou usurpateurs d'identité
L'escroquerie
Exercice 2
cookies
 Un cookie ou témoin de connexion est un petit fichier
texte enregistré par le navigateur sur le disque dur de
l'internaute lors de la consultation d'une page web.
 Exemples :
 le cookie d'identification permet de naviguer entre les
différentes pages d'un site en restant identifié ;
 le cookie de préférence permet de mémoriser la langue
dans lequel la page doit s'afficher ;
 le cookie publicitaire permet de proposer des publicités
ciblées.
Selon votre navigateur, vous allez
afficher vos cookies, ensuite effacer
un cookie puis l’ensemble de vos
cookies.
Veillez supprimer
un cookie, puis
tout les cookies
Avec le navigateur Firefox
Liste des
cookies
Exercice 3
Sélectionner
« Modifier le
profil »
Veillez remplir
les champs
manquants
Faites glisser
votre image
Exercice 5
1.Consulter la vidéo qui existe dans
l’espace de cours (au dessus de cette
activité).
2.a.Qu'est-ce que la lumière bleue?
 La lumière bleue est une partie du spectre de la
lumière, dont les longueurs d'onde se situent entre
415 et 455 nanomètres. Elle est émise par le soleil,
et aussi par les sources lumineuses artificielles :
ampoules LED et écrans (tablettes, télévisions,
ordinateurs, smartphones…).
 Les écrans LED qui occupent les smartphones , les
ordinateurs , les tablettes , les télévisions … ont un
inconvénient majeur c’est que par construction ils
émettent un pics d’énergie au niveau de longueur
d’onde bleue .
2.b.Impact de la lumière bleue sur
notre vie ?
 A court terme , fatigue visuelle :
 Yeux qui piquent ou qui brulent
 Vue moins nette
 Inconfort de lecture
 Maux de tête
 70% des gents qui utilisent les écrans ont déjà ressenti ces
symptômes.
 A long terme :
 Des dommages irrémédiables qui contribuent à la
dégénérescence maculaire liée à l’âge (DMLA)
 Perturbation de la production de mélatonine ( hormone de
sommeil)
2.c.Comment se protéger contre la
lumière bleue ?
 Pour se protéger contre la lumière bleue, il faut porter
des lunettes qui filtrent / arrêtent la lumière
bleue. Ces lunettes sont appelées “lunettes anti-
lumière bleue “.

mieux vaut prévoir que guérir !


Exercice 6
1.Comment peut-on assurer la
protection des données.
 s'assurer de la confidentialité c'est-à-dire garantir que
l'information n'est accessible qu'aux personnes
autorisées .

 s'assurer de l’intégrité c'est-à-dire garantir que


l'information n'a pas subi de modification par accident
ou par malveillance.

Support: Sécuriser son espace de


travail local et distant
2.Comment peut-on assurer la
confidentialité pour un fichier créé avec
l’outil de traitement de texte MSWORD ?

 Il faut protéger le fichier par un mot de passe

Support: Sécuriser son espace de


travail local et distant
3.Créer un document Word, enregistrer le
dans votre dossier et protéger le par un mot
de passe
4.Comment assurer l'intégrité des
données ?
 Il faut protéger le fichier en écriture

Support: Sécuriser son espace de


travail local et distant
5.Créer sous votre dossier un sous-dossier
nommé « Question5 ». Créer un document
texte sous le dossier « Question5 ».
6.Rendre le dossier Question5 accessible en
Lecture seule pour interdire toute
modification.

-Il faut tout d’abord fermer


le dossier Question 5
-Clic droite sur le dossier
Question 5 → Propriétés
-Cocher « Lecture seule »
7.Modifier le document texte, écrivez du
texte et enregistrer le. Que constatez-vous?

 Le document texte interdit de faire l’enregistrement


dans ce fichier, il fait un « enregistrement-sous » pour
modifier l’emplacement de la modification
 Veillez déposer votre travail :
 Enregistrer votre travail,
 Fermer votre fichier word,
 Accéder à l’espace de remise de l’activité 1
 Faites glisser votre fichier dans la zone « Remises de
fichiers »

Merci pour votre attention

Vous aimerez peut-être aussi