Vous êtes sur la page 1sur 55

1. Pourquoi cette leon sur la scurit ?

La scurit des ordinateurs, connects l'Internet ou non, peut tre compromise par un certain nombre de facteurs. Dans cette leon, nous allons passer en revue les principaux diffrents dangers qui guettent les utilisateurs, leurs donnes ou leur portefeuille. Nous tudierons galement les moyens de se prmunir de ces dangers.

Quelques situations qui pourraient tre relles


Ds que je me connecte l'Internet, des pages de publicits apparaissent constamment, sans que je ne demande rien. Qui me les envoie ? Le pointeur de souris se dplace tout seul sur mon cran. Des applications s'ouvrent, d'autres se ferment sans mon intervention. L'ordinateur s'teint tout seul. Y a-t-il des lutins factieux dans mon PC ou y a-t-il une autre explication ? Julie s'apprtait terminer son travail de fin d'tudes remettre la semaine prochaine. Son ordinateur s'est soudain teint et il ne cesse maintenant de redmarrer ; il est devenu incontrlable. Le travail de fin d'tudes est devenu inaccessible. Comment est-ce possible ? La " Socit Smith & Smith " s'apprtait signer un contrat important avec le gouvernement Syldave. En dernire minute, Mr Smith apprend que le contrat lui chappe. Un contrat quasi identique a finalement t sign avec la Socit " Brol & Co " de Bordurie. Comment cette socit at-elle pu prendre connaissance des termes du contrat ? La banque de Mr Dupont lui rclame la somme 2450 pour des achats de matriel lectromnager effectus avec sa carte de crdit, le mois pass, en Espagne. Mr Dupont n'a jamais mis les pieds en Espagne. Qui a utilis sa carte de crdit ? Chacune des situations voques ci-dessus peut tre le rsultat de l'action d'un facteur de danger sur l'Internet.

Les points tudier


Les virus : les virus se multiplient nos dpens. Les vers : quelle diffrence entre un ver et un virus ? Les chevaux de Troie : quelqu'un cherche ouvrir la porte. Autres nuisances :

les spywares : votre comportement est espionn.


Les adwares : une petite publicit pour la route ? Les Key loggers : tout ce que vous frapperez au clavier sera connu. Les dialers : vous n'aviez jamais tlphon aux Iles Caman ? On va le faire pour vous.

Le phisshing : non, ce n'est pas votre banque qui vous demande votre numro de carte de crdit. Le pourriel (spam) Nature : le courrier lectronique non sollicit. La loi en Belgique.

Tentatives d'intrusions : fermez les portes, on essaie d'entrer dans votre ordinateur. Hoaxes : des blagues qui ne font plus rire personne. Comportements : vous cherchez des cracks, vous visitez des sites web douteux, vous tlchargez des MP3 et d'autres fichiers illgaux ? Vous tes en danger. Antivirus : un outil indispensable ; ne pas oublier les mises jour. Pare-feu : pour viter les intrusions. Anti adwares : pour viter les publicits envahissantes et les espiogiciels. Anti-pourriels : des filtres pour viter les courriers indsirables. Logiciels moins sensibles : certains logiciels sont moins sensibles aux pestes de l'Internet (Linux, Firefox,...). Comportements : les comportements viter, ceux qui sont recommands.

Les solutions

Quand tu as pris conscience de l'importance du thme trait dans cette leon, passe la page suivante.

2. Qu'est-ce qu'un virus informatique ?


Un virus informatique est semblable un virus biologique. Ce dernier a besoin d'une cellule infecter pour pouvoir se reproduire et se dissminer dans son environnement. Le virus informatique a besoin d'un programme excutable pour se reproduire et se dissminer dans son environnement.

Action d'un virus biologique


Les virus biologiques (le virus de la grippe, par exemple) se propagent aux dpens des cellules qu'ils infectent. Ils n'ont aucun autre moyen de se reproduire. Le virus injecte son matriel gntique (ADN ou ARN) dans une cellule. Le matriel gntique rejoint le noyau cellulaire. Sur la base des plans que constituent l'ADN ou l'ARN du virus, la cellule se met

fabriquer de nouveaux virus. Ces virus peuvent, leur tour, infecter une nouvelle cellule en utilisant le mme mode de propagation.

La particularit des virus est qu'il ne peuvent se reproduire sans l'aide d'une cellule vivante.

Action d'un virus informatique


Un virus informatique agit selon une mthode tout fait semblable au virus biologique. C'est d'ailleurs pour cette raison que ce type de programme a t appel " virus ". Le virus informatique injecte le code dont il est form dans le code d'un programme qu'il trouve sur l'ordinateur cible. Lorsque le programme infect est excut, le virus se reproduit et infecte, nouveau, un ou plusieurs autres programmes.

La particularit des virus informatiques est qu'ils ne peuvent se reproduire sans l'aide d'un programme cible existant. Mais il y a un truc qui ne va pas, dans votre systme ! Comment le virus peut-il arriver dans mon ordinateur puisqu'il a besoin d'un programme infecter et ne peut se transmettre que par cette voie ? Conclusion : un virus arrive toujours dans un fichier excutable par l'ordinateur. Il faut donc toujours se mfier de ce type de fichiers. Dans un programme infect par un virus, on trouve gnralement : L'ADN du virus Le code du virus lui-mme

Rien de particulier Un virus informatique est Un programme d'ordinateur Une particule plus petite qu'une cellule Un fragment d'ADN ou d'ARN Pour pouvoir se propager, un virus informatique a besoin de Un programme cible Une cellule cible Rien de particulier En gnral, quand un virus a infect un ordinateur Il devient inactif Il tente de se reproduire Il reste actif mais est incapable de se reproduire

Quand tu as rpondu toutes les questions et bien compris les rponses, passe la page suivante.

3. Reconnatre les fichiers excutables


Puisque les virus arrivent toujours " empaquets " dans des fichiers excutables, il est important d'tre capable de reconnatre un tel fichier. Quelles en sont donc les caractristiques ? Un fichier excutable contient des instructions que l'ordinateur est capable de comprendre et d'excuter. Un fichier excutable contient donc un programme d'ordinateur. Afin qu'ils soient reconnaissables leur simple nom, les noms des fichiers excutables sont pourvus d'une extension caractristiques. Le tableau ci-dessous reprend les extensions les plus courantes des fichiers excutables sous Windows. Les autres systmes d'exploitation (Linux, MacOs,...) sont moins sensibles aux virus courants car ils fonctionnent diffremment. .exe .com .vbs .doc .xls .bat .cmd .scr .pif Le fichier contient un programme crit en langage machine, directement interprtable par l'ordinateur crit en langage machine, directement interprtable par l'ordinateur crit en langage Visual Basic et excutable sous Windows destin au logiciel de traitement de textes Word. Il peut contenir des programmes (des " macros ") excutables par Word destin au tableur Excel. Il peut contenir des programmes (des " macros ") excutables par Excel destin l'interprteur de commandes destin l'interprteur de commandes destin raliser un cran de veille destin d'anciennes versions de Windows et contenant des informations ncessaires l'excution de certaines programmes et/ou des instructions excutables sous Windows ventuellement compress et excutable aprs dcompression

4. Que font les virus informatiques ?

La prsence d'un virus informatique dans un ordinateur peut passer tout fait inaperu ou avoir des effets dsastreux bien visibles.

Effets des virus


En plus de s'auto-reproduire, un virus aura gnralement une autre activit. Celle-ce sera plus ou moins gnante pour l'utilisateur. Les virus sont capables de :

S'auto-envoyer sous la forme de courrier lectronique aux personnes dont les adresses figurent dans l'ordinateur infect. S'auto-envoyer sous la forme de courrier lectronique des adresses fabriques sur un modle : john sio2.be, mat sio2.be, greg sio2.be, mary sio2.be,...

Un effet classique : l'extinction de l'ordinateur. Mais, il est fou, ce virus. Aucune de ces adresses n'existe.

Tout fait exact. Mais en testant ainsi des milliers d'adresses, il finira bien par en trouver l'une ou l'autre qui existe. Envoyer sur l'Internet des donnes confidentielles rcoltes sur l'ordinateur infect. Utiliser l'ordinateur infect pour lancer une attaque contre un ordinateur connect l'Internet. Si des milliers d'ordinateurs infects se connectent au mme moment, l'ordinateur attaqu sera satur et ne pourra plus remplir son rle. Modifier ou supprimer des donnes dans l'ordinateur infect. Provoquer une panne matrielle non rparable (destruction de l'ordinateur). Ralentir ou bloquer l'ordinateur infect (le virus occupant toute la capacit de travail du PC). Provoquer l'extinction de l'ordinateur intervalles rguliers. ...

Comment les virus se transmettent-ils ?


Il existe plusieurs voies principales de contamination virale.

Pice jointe un courrier lectronique : un virus. Les disquettes qui passent d'ordinateur ordinateur sont de trs anciens et trs efficaces transporteurs de virus. Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y crire. Les documents (traitement de texte ou tableur) transmis par une personne bien connue peuvent contenir des virus de macros. Les pices jointes au courrier lectronique sont galement un vecteur bien connu. Il faut toutefois que la pice jointe soit ouverte pour que le virus puisse s'activer. Le tlchargement de logiciels ou de fichiers de nature inconnue sur des sites non fiables peut amener des virus. On croit tlcharger un " additif " gratuit pour un jeu d'ordinateur et l'on tlcharge un virus. Le tlchargement de logiciels pirats sur des rseaux comme Kazaa ou eMule.

...

Je dpose une disquette infecte par un virus sur mon bureau, ct de l'ordinateur. Y a-t-il un danger d'infection ? Non Oui Seulement si le bureau est mtallique Par lequel de ces mdias un virus ne peut pas tre transmis. Disquette CD-ROM Courrier lectronique Aucune autre rponse n'est correcte Je tlcharge un fichier nomm " ZeMegaTubeDeLEte.MP3.ZIP " sur Kazaa. Il n'y a aucun danger On peut s'attendre tout C'est certain, c'est un virus

Un virus peut dtruire un ordinateur Vrai Faux Un ordinateur contenant des donnes confidentielles est infect par un virus. Il n'y a aucun danger pour ces donnes Ces donnes pourraient tre transmises des inconnus Les donnes seront certainement transmises des inconnus Quand tu as rpondu toutes les questions et bien compris toutes les rponses, passe la page suivante.

5. Pourquoi les virus informatiques ?


Les virus informatiques sont devenus un vritable problme pour toute personne qui souhaite utiliser un ordinateur. Quelle est donc l'origine des virus ? Les raisons qui poussent des personnes concevoir et diffuser des virus informatiques sont varies.

Dans certains cas, il s'agit de crime organis et de racket. Un virus peut tre conu pour s'attaquer aux ordinateurs d'une socit prcise. Cette socit est alors menace et " invite " payer pour viter l'attaque.

D'autres raisons financires ont pu motiver ceux qui ont conu un virus capable d'envoyer des millions de courriers lectroniques publicitaires (Spam) partir d'ordinateurs infects. Certains auteurs de virus font partie de " gangs " dans lesquels ils tirent un certain prestige au vu de l'effet d'un virus conu par eux. Pour d'autres, il s'agit de marquer le cyberespace de sa marque. D'autres encore se donnent des raisons idologiques ou politiques. ...

Travail de recherche
En fonction des consignes donnes par le professeur, ce travail sera ralis individuellement ou en groupes.

Recherche qui sont Kevin Mitnick, Sven Jaschan, Simon Vallor et Jeffrey Lee Parson. Etablis une fiche indiquant, pour chacun d'eux,

la raison pour laquelle ils se sont faits connatre

leur motivation les peines auxquelles ils ont t condamns Quand tu as termin ce travail, prsente-le au professeur puis passe la page suivante.

6. Quelle diffrence entre un ver et un virus ?


Dans les pages prcdentes, il a t question, sans prciser la diffrence, de " virus " mais aussi de " vers ". Cette deuxime notion, un peu diffrente de celle de " virus " n'avait pas t prcise.

Les vers (" worms ") constituent une classe d'agents infectieux un peu diffrente de la classe des virus. On les confond souvent. Contrairement aux virus, les vers n'ont pas besoin de vecteur (un programme hte qu'ils infectent) pour se propager. Ils progressent, de proche en proche, parmi les ordinateurs qui composent les rseaux informatiques, y compris le rseau Internet.

Exemples de vers
Le ver Sasser Parti d'un ordinateur distant, il se connecte votre ordinateur comme s'il tait un " ordre " normal. Celui-ci est d'ailleurs reconnu et son traitement commence. Mais, l'ordre est mal form et contient " trop " d?informations par rapport ce qui est attendu dans ce cas prcis. Le trop-plein d'informations est stock dans la mmoire au-del de la zone prvue. A cause d'une erreur de conception dans le programme qui traite l'ordre, le " surplus " d?information est alors excut comme un programme " normal ". Le ver s?installe alors au sein du systme et tente immdiatement de se propager vers d'autres ordinateurs qui prsentent la mme dficience.

Le ver Netsky Le ver Netsky parvient entrer dans votre ordinateur en profitant d'une imperfection dans certaines versions du logiciel de courrier lectronique Outlook. Pour que le ver s'active, il n'est mme pas ncessaire que l'utilisateur ouvre une pice jointe : le ver est contenu dans le message lui-mme. Le seul fait de cliquer sur le message suffit activer le ver. Ds qu'il est actif, Netsky s'auto-envoie par courrier lectronique. De plus, l'ordinateur infect pourra servir de " zombie " qui participera l'attaque du site web WindowsUpdate (qui permet de raliser les mises jour de scurit du systme Windows). Un ordinateur infect peut expdier plusieurs dizaines de vers la minute. On notera gnralement un fort ralentissement de l'ordinateur, trop occup envoyer des courriers lectroniques. Mais c'est horrible ! Il n'y a donc aucun moyen de se connecter l'Internet sans se faire infecter ? Ne soyons pas si pessimistes. En fait, chaque fois qu'une imperfection du type indiqu ci-dessus est trouve, des correctifs sont mis disposition des utilisateurs. Il faut donc veiller s'informer et surtout, maintenir son ordinateur connect un rseau bien jour.

Buts de l'action des vers


Les vers peuvent avoir plusieurs raisons d'exister. Leurs buts peuvent tre similaires ceux des virus.

Pur vandalisme gratuit : provoquer la saturation d'un rseau sous l'effet exponentiel de sa multiplication. Attaque cible : attente furtive au sein de milliers (millions ?) d'ordinateurs ; une date prcise, chaque ver se connecte un seul et mme serveur provoquant sa mise hors service. Prise de commande distance de votre ordinateur. Espionnage des frappes au clavier, y compris des numros de cartes de crdit. Ouverture de portes de l'ordinateur pour faciliter l'accs par d'autres vers ou virus. Envoi de milliers de courriers lectroniques plublicitaires non sollicits depuis votre ordinateur. Effacement de fichiers, envoi de vos fichiers (confidentiels) sur l'Internet,...

A la diffrence d'un virus, un ver Doit obligatoirement disposer d'une programme cible

Ne doit pas disposer d'un programme cible Un ver N'est absolument pas dangereux pour l'ordinateur qu'il infecte Est dangereux mais seulement pour l'ordinateur qu'il infecte Est dangereux pour tous les ordinateurs qui figurent dans le mme rseau que l'ordinateur infect Les vers sont transmis Uniquement par courrier lectronique Uniquement par un logiciel infect Uniquement par les messageries instantanes comme MSND Aucune autre rponse ne convient Les effets des vers et des virus sont Toujours spectaculaires et immdiats Gnralement discrets Les vers se propagent souvent grce

A des erreurs de conception dans les logiciels qui sont utiliss dans les ordinateurs A l'infection d'un programme cible Choisis la bonne rponse Un ver permet un pirate de prendre le contrle de mon ordinateur. Un ver permet d'ouvrir des "portes" de mon ordinateur. Ces portes sont ensuite utilises par d'autres logiciels malveillants. Un ver dans mon ordinateur peut permettre une attaque des serveurs de Microsoft. Un ver permet d'espionner les frappes au clavier de l'ordinateur qu'il infecte. Toutes les rponses ci-dessus sont correctes. Quand tu as rpondu toutes les questions et bien compris les rponses correctes, passe la page suivante.

7. Les Chevaux de Troie


Les Chevaux de Troie (Troyens ou " Trojan " en anglais) ont la particularit de se comporter comme les compagnons d'Ulysse : ils ouvrent des portes de l'ordinateur pour permettre des personnes ou d'autres logiciels malveillants d'entrer. Les Chevaux de Troie constituent une troisime sorte d'agent infectieux.

L'histoire du Cheval de Troie est bien connue. Aprs 10 annes de sige de la ville de Troie, les Grecs construisent un cheval en bois dans lequel se cachent Ulysse et quelques compagnons. Les Troyens, pensant que le Cheval est une offrande aux dieux, introduisent le Cheval l'intrieur des fortifications de la ville. Durant la nuit, les guerriers sortent du cheval et ouvrent les portes de la ville, permettant ainsi sa prise par les Grecs. On peut comprendre les habitants de Troie : le Cheval se prsentait comme un objet plutt sympathique. Mais un virus informatique est tout sauf sympa ! Je trouve la comparaison avec le vrai Cheval de Troie un peu exagre. Pas forcment : un Cheval de Troie informatique peut aussi se prsenter comme un objet " sympathique ". Pensons simplement au ver " LoveLetter " qui se prsente comme un courrier lectronique amical.

Ouiiiii, sympa, effectivement. Ce qui l'est un peu moins, c'est que, une fois install, le ver envoie les mots de passe qu'il trouve sur l'ordinateur vers une adresse lectronique. C'est vraiment la technique du Cheval de Troie. En informatique, un " Cheval de Troie " (on dit aussi " Troyen " ou " Trojan " en anglais) est un logiciel malveillant qui se prsente comme un programme utile ou une application intressante. La diffrence essentielle entre un " Troyen " et un ver rside dans le fait que le ver tente de se multiplier. Ce que ne fait pas le " Troyen ".

Les " backdoors "

Certains " Chevaux de Troie " ont un comportement encore plus proche de celui de l'antique Cheval. Aprs tre entrs dans l'ordinateur, ils ouvrent des " portes " qui pourront ensuite tre utilises par d'autres logiciels malveillants ou par des pirates. Toute communication entre votre ordinateur et le monde extrieur passe par l'intermdiaire de " portes " (en jargon informatique, on parle aussi de " ports "). Le trafic vers le Web passe par le port 80. Le trafic du courriel passe par les ports 25 (courrier sortant) et 110 (courrier entrant). Le trafic MSN-Messenger passe par le port 1863. ...

Pour pntrer dans votre ordinateur, il suffit d'ouvrir un " port " non utilis. Ds qu'un " port " est ouvert, il est possible de prendre entirement le contrle de votre machine depuis n'importe quel ordinateur connect l'Internet. Ce type de " Chevaux de Troie " est encore appel " Backdoor " en anglais. Pour les raisons que l'on devine. Un Cheval de Troie est une nuisance qui se rapproche Plutt du virus Plutt du ver Ni du ver, ni du virus. Le Cheval de Troie a un comportement tout fait spcifique. Un Cheval de Troie peut encore tre appel Troyen

Backdoor Ver La nuisance appele "Backdoor" est Un ver Un Cheval de Troie Un virus Le mode d'action du Troyen de type "Backdoor" consiste Fermer certains ports de l'ordinateur Ouvrir certains ports de l'ordinateur Ouvrir certains ports et en fermer d'autres Fermer tous les ports de l'ordinateur Quel hros mythologique est associ au Cheval de Troie (question hors sujet)? Achille Ulysse

Promthe Thse Les trois grandes catgories d'agents infectieux en informatique sont Les vers, les virus et les Backdoors Les virus, les vers et les Troyens Win32:Gaobot-268 est Un virus Un ver Un Troyen Win32.Sober.p est Un virus Un ver Un Troyen Quand tu as rpondu toutes les questions et bien compris les rponses correctes, passe la page suivante.

8. Autres nuisances logicielles


Les virus, vers et Chevaux de Troie constituent des nuisances importantes. D'autres types de logiciels, dont le but premier n'est pas de se propager d'un ordinateur l'autre peuvent encore tre ajouts la liste des problmes possibles. Nous envisagerons ici d'voquer les spywares, adwares, key loggers et dialers.

Les spywares (ou espiogiciels)


Comme leur nom l'indique, les spywares sont des logiciels dont l'objectif premier est d'espionner. Le spyware est un logiciel ou un composant d'un logiciel qui collecte des informations sur l'utilisateur d'un ordinateur et les envoie vers son concepteur ou un commanditaire. Vous visitez tel site web, vous vous attardez sur telle page qui prsente tel article en vente. Le spyware en prend bonne note et envoie ces informations vers un serveur. Un peu plus tard, vous travaillez calmement sur votre ordinateur, quand une publicit pour un produit similaire apparat. Sans que vous ayez rien demand. Vous fermez la fentre publicitaire. Deux minutes plus tard, elle revient. Vous tes victime du spyware. Ouais ! Et il vient d'o, cet espion ? Mon antivirus est bien jour et il est connu pour tre efficace. Il est bien possible que vous l'ayez laiss entrer ; vous l'avez peut-tre mme invit. Moi, j'ai fait a? Et quand, je vous prie? Vous vous souvenez du jour o vous avez tlcharg ce super logiciel gratuit que vous utilisez tous les jours pour tlcharger des mp3. Vous vous rappelez de cette Mga barre d'outils pour votre navigateur web? Gratuits, tous ces programmes, mais en

change de l'installation du spyware, en mme temps que le logiciel. Certains spywares sont intgrs, plus ou moins discrtement, des logiciels gratuits. D'autres tentent de s'installer simplement lors de la visite d'une page web.

Les adwares (ou pubgiciel)


Les " adwares " sont des logiciels du mme type que les spywares. Ils s'installent gnralement sans que l'utilisateur ait bien pris conscience du fait qu'il installe un tel logiciel. Ces logiciels ajoutent des publicits dans les pages web visites ou dans des fentres spares. A la diffrence des spywares, les adwares ne communiquent pas d'information vers un serveur. Ils peuvent donc travailler mme si l'ordinateur qu'ils colonisent n'est pas connect l'Internet. Mais, si je comprends bien, ces logiciels fonctionnent gentiment sur *mon* ordinateur sans que je leur en aie donn l'autorisation ? Dans certains cas, c'est possible. Il suffit que le niveau de scurit du navigateur web soit trop faible. Des logiciels peuvent alors s'installer sans prvenir. Dans d'autres cas, l'utilisateur clique trop facilement sur le bouton qui donne son accord, sans avoir compris quoi il s'engage.

Ils utilisent des ressources de l'ordinateur : occupation de mmoire, utilisation du processeur, utilisation du disque dur,... L'ordinateur est donc ralenti. De plus, ces programmes sont souvent mal crits et contiennent des bugs qui font " planter "

l'ordinateur. Recherche sur le web ce que sont les logiciels "Cydoor" et "Gator". Prsente le rsultat de tes recherches au professeur. Recherche sur le web ce que sont les BHO.

Les Keyloggers (ou enregistreurs de frappes)

Il ne s'agit, cette fois, plus de publicit. Les Keyloggers sont gnralement des logiciels commerciaux (en vente libre) qui permettent d'espionner tout ce que fait l'utilisateur d'un ordinateur: frappes au clavier (y compris les mots de passe, numros de carte de crdit,...), sites web visits, "photos" de l'cran,... Toutes les informations sont ensuite transmises vers une adresse de courrier lectronique. Les Keyloggers sont souvent prsents comme des solutions (discutables) pour des parents qui souhaitent savoir ce que font leur enfant ou des patrons qui dsirent savoir ce que font leurs employs lorsqu'ils sont devant leur ordinateur. Certains virus ou Chevaux de Troie pourraient contenir des Keyloogers.

Les dialers (composeurs tlphoniques)

Un dialer peut tre une application tout fait honnte. Pour obtenir une information, pour acheter un produit ou un service (une soluce pour un jeu d'ordinateur,...), on vous propose d'appeler un numro de tlphone surtax. Le fournisseur de service peut vous proposer de tlcharger un petit logiciel qui se chargera de raliser l'appel surtax. Mfiance ! Vous ne savez pas quel numro sera appel par le logiciel. Il pourra s'agir d'un appel vers un numro surtax dans un pays exotique. Vous continuez de profiter du service mais en tant connect un serveur situ aux antipodes. Quand tu as pris conscience de l'importance du thme trait dans cette leon, passe la page suivante.

9. Le "phishing" (ou hameonnage)


Le " phishing " est une technique par laquelle des malfaiteurs tentent d'entraner un client d'une banque vers un site web qui ressemble trs fort celui de sa banque. Ils persuadent la personne de fournir son numro de carte de crdit et le mot de passe qui y est associ. Ce qui leur permet ensuite trs facilement de faire des achats ou de retirer de l'argent sur le compte en banque de leur victime.

Exemple de " phishing "


Le " phishing " ne cible gnralement pas les clients connus d'une banque. Les malfaiteurs envoient des courriers lectroniques tous azimuts, en utilisant les mmes techniques que les spammeurs. Parmi les personnes qui reoivent le courrier lectronique, certaines sont rellement clientes d'une banque cible. Dans l'exemple ci-dessous, les victimes sont averties de la mise en service d'un nouveau systme de scurit et sont invites mettre leur compte jour pour pouvoir en profiter.

Lorsque la victime clique sur le bouton " Continue ", au bas du message qu'elle a reu, elle aboutit sur un site web qui ressemble s'y mprendre au site web de la banque.

Elle est invite y fournir des informations relatives sa carte de crdit. Le problme est qu'il ne s'agit pas du site web de la banque, mais d'une copie conforme. Si le client fournit les informations demandes, celles-ci sont alors transmises aux malfaiteurs.

Dans le cas prsent ci-dessus, certains indices montrent clairement aux internautes aviss qu'il s'agit d'une supercherie :

L'adresse URL de la banque ne figure pas dans la barre d'adresse ; la place, on y trouve une adresse IP correspond pas la banque. dont on vrifiera aisment qu'elle ne

La connexion vers la banque n'est pas scurise : le protocole utilis est simplement http et non https, comme il se devrait dans la communication de donnes confidentielles une banque.

On ne trouve pas le

symbole de la connexion scurise dans le navigateur:

Internet Explorer:

Firefox :

Dans certains cas, les pirates cachent l'adresse de destination l'aide d'un petit programme qui superpose un rectangle o figure la vraie adresse de la banque.

La technique est d'ailleurs parfois imparfaite, comme sur l'exemple ci-dessous ou le " cache " apparat bien (l'adresse URL est un peu dcale vers le bas) :

D'autres exemples sont inventoris la page http://www.antiphishing.org/phishing_archive.html. Il ne faut donc, en aucun cas, donner suite des courriers lectroniques censs provenir d'une banque ou de tout autre organisme qui vous demande de donner votre numro de carte de crdit ou toute autre information confidentielle dans une simple connexion l'Internet. Le " phishing " est Une sorte de spamming Une technique pour faire dvoiler des informations bancaires condidentielles L'envoi volontaire de virus vers une adresse de courrier lectronique L'envoi volontaire de spywares vers une adresse lectronique Dans le cadre du " phishing ", l'internaute est renvoy vers une adresse web. L'adresse qui apparat dans son navigateur est Toujours fausse Toujours exacte

Parfois fausse, parfois exacte Lorsque l'on communique des informations sensibles avec un organisme quelconque, il faut toujours vrifier que le protocole d'change utilis est bien http ftp https On reconnat l'utilisation du protocole https un symbole prsent dans le navigateur Une cl Un verrou Un trombone Un cadenas On peut tre sr que le protocole d'change utilis sur le web est https si Le nom du protocole https prcde l'adresse URL de la page web visite Un cadenas apparat dans la barre d'tat du navigateur Le logo https apparat dans la page web visite

Quand tu as rpondu toutes les questions et bien compris les rponses, passe la page suivante.

10. Le "spamming" (ou pourriel)

" Spam " est, l'origine, le nom d'une marque de conserves dont une publicit en radio consistait en la rptition abrutissante du nom de la marque. Cette publicit a t l'origine d'un sketche des Monty Python dans lequel l'un des protagoniste rpte l'envi le mot "Spam", couvrant ainsi les voix des autres acteurs A couter (>500ko). Ce terme dsigne maintenant le courrier, gnralement publicitaire et commercial, non dsir et qui envahit nos botes aux lettres lectroniques. On parle encore de " pourriel " qui est la contraction de " pourri " et de " courriel ". De toute faon, personne ne lit tous ces trucs. Je me demande bien quel intrt ont ceux qui envoient toutes ces publicits.

Dire que " personne ne lit ", n'est pas tout fait vrai. Le cot de l'envoi de dizaines de milliers de courriers publicitaires est trs faible. Il suffit que quelques personnes ragissent et passent commande pour le produit pour que la campagne soit bnficiaire. Et a fonctionne, puisque les spams se multiplient. N'empche, ils doivent pouvoir se payer de gros ordinateurs, pour inonder la plante de courriers lectroniques, ces spammeurs. Ce n'est pas forcment ncessaire. Il leur suffit d'utiliser votre ordinateur (et quelques milliers d'autres). Dans certains pays, l'envoi de courrier lectronique publicitaire est rglement (Belgique, France, USA,...). L'envoi de spams depuis ces pays pourrait entraner des poursuites en Justice. Une solution trouve par les spammeurs est donc d'utiliser des ordinateurs rpartis sur la plante pour envoyer leurs courriers. Il leur suffit de contrler ces ordinateurs distance et d'y implanter des serveurs de courrier lectronique. Pour prendre le contrle d'un ordinateur distant, ils peuvent utiliser des virus ou des vers. Ceux-ci ouvrent des ports des ordinateurs qu'ils infectent. Il ne reste plus aux spammeurs qu' dtecter les ordinateurs qui leur rpondent pour en prendre le contrle. C'est ainsi que votre ordinateur peut tre utilis par les spammeurs. Les pirates qui veulent utiliser votre ordinateur distance doivent donc constamment tre la recherche d'ordinateurs connects l'Internet et dont certaines ports sont ouverts. Un ordinateur connect l'Internet subit gnralement des tentatives d'intrusion aprs quelques minutes. Il est donc impratif de toujours vrifier que votre ordinateur n'a pas t ouvert par un logiciel malveillant. Le risque est bien de voir votre connexion utilise pour envoyer du spam. Votre connexion sera donc ralentie et vous risquez de recevoir des plaintes pour envoi de spam.

La loi en Belgique
Selon l'article 14 1er, de la loi du 11 mars 2003, l'envoi de spam est interdit en Belgique. L'utilisation du courrier lectronique des fins de publicit est interdite, sans le consentement pralable, libre, spcifique et inform du destinataire des messages. Le texte de cette loi est disponible sur le site web officiel du Ministre de la Justice et commente en langage accessible aux non-juristes sur le site web du Ministre des Affaires Economiques.

La loi dans les autes pays


Merci de m'envoyer les rfrences des textes de loi d'autres pays. Je les ajouterai dans cette leon.

Pour la France: consulter le site web de la CNIL Les questions qui suivent sont et qui sont marques sont relatives la lgislation belge. Certaines questions relatives aux termes utiliss ou a des gnralits sur le spamming sont toutefois valables dans tous les pays. Les rponses peuvent tre trouves dans cette page ou dans les informations prsentes sur les sites web dont les rfrences sont fournies. L'opt-in est Une forme particulire de spamming Une faon d'arrter l'envoi de courrier lectronique non souhait Une faon d'interdire l'envoi de courrier commercial non sollicit. Une faon de donner son accord l'envoi de courrier commercial En Belgique Il est interdit d'envoyer des publicits par courrier lectronique Il est tout fait permis d'envoyer des publicits par courrier lectronique toute personne dont on possde l'adresse lectronique Il est permis d'envoyer du courrier lectronique publicitaire sous certaines conditions Des listes d'adresses lectroniques peuvent tre achetes sur Internet Vrai

Faux En Belgique, si l'on souhaite qu'une Socit commerciale supprime votre adresse lectronique de ses listes d'envois Il suffit de lui envoyer un courrier lectronique pour lui signaler ce souhait Il faut envoyer une lettre recommande avec accus de rception pour lui signaler ce souhait Il faut envoyer une lettre date et signe pour lui signaler ce souhait Il n'y a rien faire, ce n'est pas possible Certains spammeurs peuvent utiliser votre propre ordinateur pour envoyer leurs courriers commerciaux C'est vrai C'est faux En Belgique, qui doit pouvoir prouver le caractre " sollicit " ou " non sollicit " d'un courrier lectronique commercial ? Celui qui envoie le courrier commercial Celui qui reoit le courrier commercial

Personne, cela n'a pas d'importance Quand tu as rpondu toutes les questions et bien compris les rponses, passe la page suivante.

11. Autres dangers et pestes de l'Internet


L'utilisation de l'Internet mne rencontrer d'autres dangers et inconvnients. Certains ont dj t cits.

Tentatives d'intrusion dans votre ordinateur


Il existe plusieurs raisons pour lesquelles un " pirate " peut tenter d'entrer dans votre ordinateur et en prendre le contrle :

Utilisation de votre ordinateur pour envoyer des spams ; Utilisation de votre ordinateur pour lancer une attaque de grande envergure contre les serveurs d'une socit prcise. Votre ordinateur deviendra donc un " zombie " qui, en compagnie de milliers d'autres, lancera des requtes vers un serveur connect l'Internet. Sous l'afflux de trafic, le serveur deviendra inutilisable durant tout le temps que durera l'attaque. Utilisation de votre ordinateur pour entrer dans un autre ordinateur d'une Socit ou d'un organisme d'Etat (CIA, FBI, banque, arme,...) sans laisser de traces autres que... les vtres. Simple amusement l'ide de vous voir impuissant devant votre ordinateur qui " travaille tout seul " : mouvements de la souris, ouverture et fermeture de fentres, messages l'cran, ouverture du lecteur de CD,...

Une seule solution : fermer toutes les portes.

Les hoaxes (canulars)


De nombreux courriers lectroniques circulent pour nous informer de faits graves,

importants, urgents... mais souvent inexistants. gnration 1 2 3 4 5 ... Nombre de messages en circulation 20 400 8.000 160.000 3.200.000 ...

Il s'agit souvent de courriers de type " chanes " que vous tes invit relayer vers tout votre carnet d'adresses. Il ne faut jamais renvoyer ces messages pour une simple raison mathmatique. Imaginons que chaque personne qui reoit un message de ce type le renvoie 20 personnes qui se trouvent dans son carnet d'adresses. Chaque personne en deuxime rang renvoie vers 20 destinataires. Nous aurons ainsi 400 messages envoys. On peut aisment compter le nombre de messages qui transiteront sur l'Internet aprs quelques heures. L'effet obtenu sera simplement une saturation du rseau. Oui, mais si a peut sauver une vie ? J'ai reu un courrier, pas plus tard qu'hier, qui demandait aux personnes de groupe sanguin O de se prsenter rapidement un hpital pour sauver un enfant. Effectivement, qui resterait insensible ce genre de message ? Serait-ce un message du genre de celui-ci (cliquer pour ouvrir) ? Lors de la rception de ce type de courrier en chane, le mieux est de vrifier l'information sur le web (par exemple, sur le site web www.hoaxbuster.com) et d'informer ventuellement la personne qui vous a transmis le message. Bon, d'accord, mais s'il y a vraiment urgence et que je ne trouve aucune information ? Mettons le cas d'une disparition d'enfant... La solution de la chane par courrier n'est certainement pas la meilleure. Pensons ce

courrier envoy en 2002 par une personne pleine de bonnes intentions et concernant la disparition d'une jeune fille. En 2005, cette chane fonctionnait encore cependant que la jeune fille tait rentre son domicile peu de temps aprs sa fugue. Mais donc, je n'agis pas alors ? Si, ventuellement, mais pas comme cela. Il serait, par exemple, trs utile que le courrier envoy mentionne l'adresse d'un site web o toutes les informations peuvent tre trouves. Le site web de Child Focus, par exemple.

Autre danger : votre comportement sur l'Internet


Certains comportements lors de l'utilisation de l'Internet ne sont pas sans poser de problmes cause des dangers qu'ils reprsentent.

Visite de certains sites web pornographiques : dangers pour les adwares et les dialers. Tlchargements sur les rseaux d'changes de fichiers : danger de tlcharger n'importe quelle peste : virus, ver, adware,... Tlchargement de logiciels gratuits : ces logiciels sont souvent pays par les publicits qu'ils afficheront sur votre cran. Les logiciels libres, par contre, sont souvent gratuits mais ne posent pas ce type de problme. Utilisation de l'ordinateur sans antivirus (parfaitement jour) et/ou sans pare-feu. Ouverture de n'importe quel courrier lectronique dont vous ne connaissez pas l'auteur. Ouverture des pices jointes aux courriers lectroniques, mme si l'on connat l'auteur. Un virus ou un ver peut s'auto-envoyer en volant l'identit d'une personne que vous connaissez bien.

Un ami t'envoie un mail et te demande de l'envoyer tout ton carnet d'adresses. Il est marqu: "Un nouveau virus viens d'tre dcouvert et a t class par Microsoft comme tant

le + destructeur n'ayant jamais exist. Ce virus a t dcouvert hier aprs midi par McAfee et aucun vaccin n'a encore t dvelopp. Ce virus dtruit le secteur zro de votre disque dur, l o les informations vitales au fonctionnement de votre systme sont emmagasines." Tu transmets tout ton carnet d'adresses, comme demand Tu jettes la corbeille sans mme vrifier, mme si tu n'as jamais entendu parler de cela Tu vrifies et puis tu jettes la corbeille Un ami t'envoie un mail concernant une demande d'aide urgente pour un enfant atteint d'une terrible maladie. Il demande d'envoyer ce courrier tout ton carnet d'adresse. N'coutant que ton bon coeur, tu transmets sans mme lire. Tu vrifies sur le web ce qui est annonc dans ce courrier avant de transmettre Tu jettes la corbeille Un ordinateur connect l'Internet subit ses premires tentatives d'intrusion aprs Quelques dizaines de secondes Quelques dizaines d'heures Quelques dizaines de jours

Jamais Les logiciels gratuits que l'on peut tlcharger sur l'Internet sont suspects. C'est tout fait vrai Ce n'est vrai que dans certains cas C'est faux, il n'y a aucun danger La simple visite d'un site web douteux peut amener des problmes un ordinateur C'est toujours vrai C'est possible C'est faux, il n'y a jamais aucun danger Quand tu as rpondu toutes les questions et bien compris les rponses, passe la page suivante.

12. Les antivirus

Un antivirus est un programme capable de dtecter... les virus, les vers, les troyens et parfois les spywares qui peuvent infecter un ordinateur. L'antivirus devrait tre rsident sur l'ordinateur, mais il existe aussi des tests d'infection virale disponibles sur le web.

L'antivirus rsident
Un antivirus " rsident " est install sur l'ordinateur comme n'importe quel autre programme classique. Il doit dmarrer en mme temps que l'ordinateur et rester actif durant tout le temps que dure la session de travail. Le logiciel antivirus devrait obligatoirement figurer sur tout ordinateur, mme non connect l'Internet : les disquettes changes d'ordinateur ordinateur sont galement des vecteurs importants de virus. Un bon antivirus doit intervenir au moment mme de l'entre ou de la tentative d'entre d'une peste quelconque. Lorsque le virus a t dcouvert, l'antivirus peut : nettoyer les fichiers infects en radiquant les virus supprimer les fichiers infects (attention aux problmes que cela peut poser)

carter le virus dans une zone du disque dur o il ne peut nuire : on parle alors d'une mise en quarantaine signaler son impuissance

Nous allons raliser un petit test pour vrifier que l'antivirus de l'ordinateur que tu utilises est parfaitement actif. Avant de raliser ce test (sans danger), tu dois obligatoirement obtenir l'accord du professeur.

Demande l'accord du professeur (indispensable). Tlcharge le fichier de test qui n'est pas un vrai virus l'adresse http://www.eicar.org/anti_virus_test_file.htm -voir le lien vers le fichier eicar.com ci-contre ou au bas de la page rfrence o plus d'explications sont fournies (en anglais). Si l'antivirus ne ragit pas, prviens le professeur. Dans tous les autres cas, lis les informations donnes par ton antivirus et dtruis le fichier de test.

Comment se procurer un logiciel antivirus ?


Les logiciels antivirus sont vendus dans le commerce. On peut se les procurer dans toutes les boutiques qui vendent du matriel informatique. Certains antivirus sont plus efficaces que d'autres. Il est bon de s'informer avant d'acheter un des produits proposs. Parmi les critres importants, il faut considrer la frquence des mises jour. Elle devrait tre quotidienne. De nouveaux virus, vers et troyens apparaissent tous les jours. Les antivirus doivent " apprendre " les reconnatre au plus vite. C'est le rle des mises jour. Un antivirus efficace est un antivirus qui est mis jour trs rgulirement. Il existe un certain nombre d'antivirus gratuits disponibles au tlchargement. Mme si

l'on peut parfois se poser des questions sur la qualit des produits gratuits, cette solution est certainement meilleure que l'absence d'antivirus. http://www.avast.com/ http://www.free-av.com/ http://www.grisoft.com/doc/289/lng/us/tpl/tpl01 http://www.clamwin.com/ (logiciel libre) http://www.clamav.net/ (logiciel libre pour Linux)

Les antivirus en ligne


Un certain nombre de sites web proposent des outils antivirus qui peuvent tre utiliss " en ligne ". Ces outils ne remplacent pas un antivirus rsident. Ils permettent toutefois une vrification rapide de l'tat de l'ordinateur si l'on pense avoir t infect. Les antivirus " en ligne " ne permettent pas d'empcher l'infection virale ; ils peuvent seulement ventuellement agir s'il est trop tard. http://fr.trendmicro-europe.com/consumer/housecall/housecall_launch.php http://www.secuser.com/antivirus/ (ne fonctionne qu'avec Internet Explorer) http://www.bitdefender.fr/scan/license.php (ne fonctionne qu'avec Internet Explorer) http://www.virustraq.com/service/antivirus_en_ligne/check/ (ne fonctionne qu'avec Internet Explorer) Quand tu as bien compris toutes les informations de cette page, passe la page suivante. Attention, des questions te seront poses plus loin.

13. Le pare-feu (ou "firewall")


Le pare-feu est un dispositif matriel ou logiciel dont le rle est d'empcher les intrusions dans un ordinateur connect un rseau et d'viter que des informations sortent de l'ordinateur sans l'accord de l'utilisateur. C'est donc un filtre double-sens.

Rle du pare-feu

De nombreux logiciels malveillants sont conus pour ouvrir des ports de manire permettre des intrusions. Le pare-feu empchera l'intrusion mme si un port est ouvert. Eventuellement, le problme sera signal l'utilisateur. Inversement, si un spyware tente d'envoyer des informations vers un serveur distant, le pare-feu pourra agir pour empcher ce transfert. En anglais, le nom du dispositif est plus vocateur : on parle de " firewall " (mur de feu). Tout ce qui se passe au-del du " firewall " est rendu invisible depuis l'Internet. Le pare-feu n'est videmment ncessaire que pour les ordinateurs qui sont connects l'Internet ou un rseau Intranet non sr.

Comment se procurer un pare-feu


Les logiciels pare-feu sont vendus dans le commerce. On peut se les procurer dans toutes les boutiques qui vendent du matriel informatique. Il existe un certain nombre de pare-feu logiciels gratuits disponibles au tlchargement. Mme si l'on peut parfois se poser des questions sur la qualit des produits gratuits, cette solution est certainement meilleure que l'absence de pare-feu. http://www.zonelabs.com/store/content/catalog/products/sku_list_za.jsp http://www.agnitum.com/products/outpostfree/download.php http://smb.sygate.com/products/spf/spf_ov.htm

http://www.kerio.com/kpf_download.html Quand tu as bien compris toutes les informations de cette page, passe la page suivante. Attention, des questions te seront poses plus loin.

14. Contre les "adwares" et les "spywares"


Les " adwares " ou pubgiciels et les " spywares " doivent pouvoir tre extraits des ordinateurs qu'ils colonisent puisqu'ils contribuent les rendre moins stables, ou diffuser des informations que tout le monde n'a pas connatre.

Comment se procurer un anti-adware / anti-spyware


Certains logiciels de scurit (antivirus) offrent parfois des fonctions anti-adwares et anti-spywares. Des logiciels spcifiques sont galement tlchargeables sur l'Internet. Certains adwares ou spywares sont extrmement agressifs et " vicieux " : on connat, des produits qui se font passer pour des anti-spywares. Ils persuadent l'utilisateur que son ordinateur est infest de spywares. Celui-ci tlcharge alors le logiciel qui ne fait que leur ajouter des spywares, adwares ou dialers supplmentaires. Ne pas se laisser attraper par les publicits agressives.

Certains anti-spywares sont gratuits, d'autres sont payants. Se renseigner sur l'efficacit de ces produits avant d'opter pour l'un ou l'autre d'entre eux.

Gratuits : http://www.emsisoft.net/fr/software/free/ http://www.safer-networking.org/en/download/ http://www.lavasoftusa.com/software/adaware/ Quand tu as bien compris toutes les informations de cette page, passe la page suivante. Attention, des questions te seront poses plus loin.

15. Les touches Ctrl


La lutte contre les spams passe principalement par la prudence. Un certain nombre de logiciels anti-spams sont toutefois disponibles. La plupart d'entre eux doivent tre installs sur les serveurs de courrier lectronique. Certains fournisseurs d'accs l'Internet fournissent d'ailleurs un service anti-spam gratuit ou payant.

La prudence
La meilleure faon de ne pas tre la victime des spams est... de ne pas les attirer.

Des robots parcourent sans relche les pages du web, la recherche d'adresses lectroniques auxquelles il sera possible d'envoyer des publicits. L'inscription un service gratuit demande de fournir une adresse lectronique valide : celle-ci sera peut-tre revendue. L'achat d'un article en ligne suppose de donner une adresse lectronique ? Des courriers provenant du vendeur sont attendre. Ne pas donner sa vraie adresse lectronique quand ce n'est pas indispensable. Utiliser une adresse lectronique " poubelle " dont on accepte qu'elle soit spamme un jour. A ce moment, on l'abandonne. Utiliser une adresse lectronique " jetable " : jetable.org, SpamGourmet, Trashmail, HaltoSpam, MailBidon, Kasmail, Ephemail... NE JAMAIS se dsinscrire lorsqu'un spam vous arrive et vous propose une solution de dsinscription pour ne plus recevoir d'autres courriers. Si vous vous dsinscrivez, vous indiquez par la mme occasion que votre adresse lectronique est valide. Votre adresse prend donc de la valeur commerciale et vous recevrez d'autant plus de spam.

Les solutions

Cette dernire remarque n'est pas forcment valable dans les pays o une loi anti-spam existe. En Belgique, on peut dposer une plainte auprs du fournisseur d'accs du spammeur si la dsinscription n'est pas effective. Il est condamnable en Justice. Le fournisseur d'accs peut galement tre poursuivi s'il n'agit pas.

Les logiciels
Des logiciels du commerce permettent de sparer le courrier commercial non sollicit de son prcieux courrier personnel. Ils sont disponibles dans le commerce. Certains logiciels libres ou gratuits sont disponibles au tlchargement. http://www.mailwasher.net/ http://spambayes.sourceforge.net/ Le logiciel de courrier lectronique Thunderbird intgre une fonction qui lui permet de sparer automatiquement le spam du courrier " normal ". Quand tu te sens prt(e) rpondre des questions sur le contenu de cette page, passe la page suivante.

16. Derniers conseils


Un certain nombre de conseils relatifs au comportement avoir avec un ordinateur ont dj t donns durant cette leon. Ajoutons-en encore quelques-uns.

Utiliser des logiciels moins sensibles


Les logiciels Microsoft sont extrmement rpandus. Ils en deviennent donc des cibles privilgies pour les pirates et tous les logiciels malveillants. On pourra viter une grande partie des risques en utilisant des logiciels moins rpandus que les produits Microsoft.

Le systme d'exploitation: Linux, MacOS,... Le navigateur web: Firefox, Opera,... Logiciel de courrier lectronique : Thunderbird,...

Il est important de tlcharger trs rapidement les mises jour de son systme d'exploitation. Lorsqu'une faille de scurit est trouve, elle est gnralement trs vite utilise par les logiciels malveillants. Les mises jour et correctifs de Windows et d'autres logiciels Microsoft peuvent tre tlcharges depuis http://windowsupdate.microsoft.com/. Les autres systmes d'exploitation proposent des facilits du mme type.

Eviter les logiciels pirats


Il n'existe videmment aucune garantie quant au bon fonctionnement de logiciels pirats. Aucune garantie non plus qu'ils ne contiennent pas de logiciel malveillant. Ceux qui cherchent se procurer des logiciels de qualit sans dpenser des centaines d'Euros pour quiper leur ordinateur se tourneront volontiers vers le logiciel libre. Il est souvent gratuit et, le code source tant publi, il ne contient jamais de virus ou autre peste.

Etre prudent avec les logiciels gratuits


De nombreux logiciels gratuits n'ont cette qualit que parce qu'ils sont rentabiliss par la publicit qu'ils permettent. Spywares et Adwares accompagnent souvent ce type de logiciels. Il existe cependant de nombreux logiciels gratuits de qualit. Il faut toujours bien s'informer avant d'installer un tel logiciel.

Eviter les tlchargements sur les rseaux d'changes de fichiers


Les rseaux d'changes du type Kazaa ou eMule sont extrmement tentants pour ceux qui recherchent des programmes, des films ou de la musique... sans dbourser un Euro. Malheureusement, un grand nombre de virus, vers et autres pestes y attendent patiemment d'tre tlchargs et, nouveau, changs. La plus grande prudence s'impose.

Quelques adresses utiles


http://mineco.fgov.be/information_society/consumers/spamming/spamming_fr_001.htm http://www.f-secure.com/download-purchase/tools.shtml http://www.secuser.com/dossiers/virus_generalites.htm http://www.claymania.com/safe-hex-fr.html http://www.viruslist.com/fr http://www.safer-networking.org/fr/targetpolicy/ ... Quand tu as bien compris toutes les informations de cette page, passe la page suivante.

17. Quelques questions


Les questions suivantes se rapportent aux quatre dernires pages relatives aux moyens de se dfendre contre les pestes de l'Internet. Un antivirus " en ligne " remplace sans problme un antivirus rsident. Vrai Faux Dans un forum sur le web, j'ai vu que de nombreux utilisateur donnaient une adresse lectronique du genre moi_AT_gmail.com Ce _AT_ , c'est pour se donner un petit genre qu'on ne puisse pas les joindre par une adresse lectronique viter qu'un robot aspirateur d'adresses lectronique la dtecte Un antivirus permet toujours de lutter contre le spam Vrai Faux Si mon ordinateur n'est pas connect l'Internet, il n'a pas besoin d'antivirus

Vrai Faux Un bon antivirus ne doit pas tre mis jour plus d'une fois par mois Vrai Faux Le pare-feu permet De supprimer les virus d'un ordinateur De supprimer les spams d'un ordinateur D'empcher les spywares de faire leur travail Mon ordinateur est muni d'un pare-feu. Il n'a plus besoin d'antivirus Un antivirus reste ncessaire En anglais, on dsigne le pare-feu par l'expression Wall Fire

Firewall Freewall Un pare-feu est toujours Un dispositif matriel Un logiciel Un dispositif matriel ou un logiciel. Choisis la meilleure affirmation. Un pare-feu permet D'empcher l'entre de pirates dans l'ordinateur Un logiciel malveillant de faire sortir des informations de l'ordinateur D'empcher l'entre de pirates et la sortie non dsire d'informations de l'ordinateur Les antivirus sont toujours efficaces contre les spywares Vrai Faux Il est possible de recevoir des spams sans avoir jamais donn son adresse lectronique

Faux Vrai Lorsque l'on reoit des spams, il faut toujours, au plus vite, cliquer sur les liens qui permettent de se dsabonner (gnralement situs au bas du courrier lectronique) Vrai Faux Je participe un concours qui permet de gagner des sucettes sur l'Internet. On me demande mon adresse lectronique pour m'annoncer si j'ai gagn. Il n'y a pas de problme cela, je la donne Je ne la donne pas car je subirai des spams coup sr Je la donne, mais en prenant des prcautions car il y a un risque Un systme d'exploitation Linux est totalement insensible aux virus. Vrai Faux Quand tu as rpondu toutes les questions et bien compris les rponses, passe la page suivante.