1) Pour se connecter à l’Internet, on doit avoir :
· Un ordinateur, · Un modem, · Un moyen de connexion à Internet (Une ligne téléphonique, Satellite,…), · Un abonnement chez les fournisseurs d’accès Internet (Topnet, Globalnet, Planet, ...) · Un logiciel de navigation : Google, Firefox. 2) L’internet peut nous offrir plusieurs services tels que : · L’échange des messages et des données, · La recherche des informations, · L’achat et la vente des produits, · Le téléchargement des fichiers, · Payement des factures, · Le chating ou les discutions avec d’autres personnes, … constatation La sécurité informatique, est l’ensemble des mesures prises pour protéger la vie privée ainsi qu’ un ordinateur et les données qu’il contient contre les dangers et les risques de l’Internet. a) Les risques de l’Internet - Les virus informatiques - Les vers (ou worms) - Les chevaux de Troie(ou trojan) - Les keyloggers - Les macrovirus - Le piratage Les virus informatiques : Un virus informatique est un programme qui s’attaque aux ordinateurs pour modifier ou pour détruire les informations. Les différents de virus sont :
Les vers (ou worms) :
de se propager soit à travers le réseau local soit via Internet (qui provient généralement des e-mails), puis d’executer certaines actions pouvant porter atteinte à l’int grit des systmes d’exploitation. Les chevaux de Troie (ou trojan) : fonction illicite cachée, permet la pénétration dans des fichiers pour les consulter, les modifier ou les détruire. A la différence d'un ver, le cheval de Troie ne se réplique pas. Les keyloggers : C’est un logiciel qui enregistre les frappes au clavier pour voler, par exemple, un mot de passe. Les macrovirus : Ils contaminent les fichiers bureautiques (traitement de texte,tableur,présentation multimédia). Le piratage : Le piratage consiste à une intrusion réussite par une personne non autorisée à un ordinateur connect à l’Internet, ce dernier peut modifier et supprimer les informations sur cet ordinateur. b. Les règles de prudence technique Activité 11 page 155 Installez un antivirus et faire son mise à jour régulièrement. N'ouvrez pas les e-mails qui proviennent des personnes inconnues. N’ouvrez pas les disquettes, les CD ou bien les DVD sans les vérifier avec la dernière mise à jour de votre antivirus. Utiliser un firewall (un pare à feu) qui est un dispositif informatique qui permet d’ éviter les accès non autorisé s à partir de l’Internet Conclusion La charte d’usage du réseau Internet regroupe l’ensemble des _
comportements et des attitudes que chaque internaute devrait adopter
afin que la navigation se fasse dans le respect mutuel des personnes et des propriétés intellectuelles. _ Le courrier électronique est un service du réseau Internet. _ Pour pouvoir envoyer et recevoir des messages électroniques, il faut avoir : Un compte Email. Une adresse Email. _ Une adresse Email a la forme suivante : Nom_usager@nom_fournisseur _ Pour envoyer et recevoir des messages, tu peux utiliser : sur le web, un compte Email gratuit créé sur un site. un logiciel de messagerie électronique (exemple : Outlook Express). _ Il est possible de joindre à un message électronique, un fichier multimédia (Son, image, vidéo). Conclusion Un logiciel de présentation permet de réaliser des documents multimédia interactifs afin de les présenter devant un groupe de personnes. Une présentation appelée aussi diaporama, peut être formée d’une ou de plusieurs diapositives Dans une diapositive, on peut saisir des textes, insérer des objets, corriger l’orthographe, mettre en forme des textes, mettre en page, insérer des liens entre les présentations et les diapositives et ajouter des objets multimédia. Un diaporama doit répondre à des règles de présentation précises. Tous Les objets peuvent subir une animation prédéfinie.
Le coté sombre d'internet : explorez ce que 99% des internautes ignorent sur les ténèbres d’Internet et apprenez à visiter le dark net en toute sécurité
Le guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents