Informatique

Disponible uniquement sur Etudier
  • Pages : 28 (6873 mots )
  • Téléchargement(s) : 0
  • Publié le : 14 mai 2010
Lire le document complet
Aperçu du document
1 INTRODUCTION 4

2 LES VIRUS INFORMATIQUES 5

2.1 Définition 5

2.2 Que fait un virus ? 5

2.3 Les différents types de virus 5
2.3.1 Les macro-virus 5
2.3.2 Les virus de messagerie (script-virus) 6
2.3.3 Virus infectant les exécutables 6
2.3.4 Virus infectant le secteur d'amorce (boot-virus) 6
2.3.5 Virus"cheval de Troie" ou "Troyen" (Trojan) 6
2.3.6 Lesvirus canular (hoax) 7
2.3.7 Les Virus Compagnons 7
2.3.8 Les Virus de recouvrement 7
2.3.9 Les Vers ou Worms - Les virus de mail 7

2.4 Tableau récapitulatif 7

3 LA PROTECTION ANTIVIRALE 9

3.1 Se protéger 9

3.2 Installer un logiciel Antivirus 9

4 LE PARE-FEU (FIREWALL) 10

4.1 Définition – Rôle 10

4.2 Mise en Œuvre d’un pare-feu 10

4.3 Activer lePare-feu de Windows XP 11

5 INTERNET EXPLORER 14

5.1 Les zones de sécurité 14
5.1.1 Zone Internet : 14
5.1.2 Zone intranet : 14
5.1.3 Zone des sites de confiance : 14
5.1.4 Zone des sites sensibles : 14

5.2 Paramétrage des zones de sécurité 15

5.3 Ajouter un site dans une zone 16

6 LA MESSAGERIE 17

6.1 Précautions à prendre – Paramétrage 17
6.1.1 Ne pasvisualiser le contenu des messages 17
6.1.2 Procédure à suivre 17

6.2 Les pièces jointes 18
6.2.1 Types de fichiers 18
6.2.2 Précautions 19

6.3 TECHNIQUES AVANCEES 19
6.3.1 Avertissement 19
6.3.2 Protéger la commande [Outils] [Comptes] 19
6.3.3 Protéger l’ouverture des pièces jointes 20
6.3.4 Protéger l’envoi MAPI 20
6.3.5 Protéger les zones de sécurité 20

7LES CONTRÔLES ActiveX 22

7.1 Les BHO 22
7.1.1 Action : 22
7.1.2 Remèdes : 22

7.2 Les hijackers 22
7.2.1 Action : 22
7.2.2 Remèdes : 22

7.3 Les dialers 22
7.3.1 Action : 22
7.3.2 Remèdes : 22

7.4 Remarques : 23

8 LES KEYLOGGERS 24

8.1 Définition 24

8.2 Différents types 24

8.3 Se protéger 24

9 L’EXPLORATEUR WINDOWS 25

9.1 Lesextensions de fichiers : 25

9.2 Afficher les extensions de fichiers 25

10 LE PEER-TO-PEER 27

10.1 Définition : 27

10.2 Les risques : 27

10.3 Rappel 27

11 WINDOWS UPDATE 28

12 LES MOTS DE PASSE 29

12.1 Bien les choisir 29

13 PROTEGER WORD 30

14 PROTEGER EXCEL 32

15 PROTEGER POWERPOINT 33

16 COMMANDES MS/DOS 34

17 LES LIENS UTILES 35

INTRODUCTIONLa sécurité informatique du poste de travail peut se résumer ainsi :

▪ Prévention des attaques virales,

▪ Suppression des programmes espions,

▪ Mise en œuvre d’une stratégie cohérente lors du choix des mots de passe,

▪ Assurance que le système dispose des dernières mise à jour logicielles,

▪ Sécurisation des logiciels installés sur la machine,

▪Contrôle et blocage des tentatives d’intrusion.

Malgré toutes les précautions mises en place, la sécurité informatique ressemble souvent à un jeu de « chat et de la souris » entre attaquants et défenseurs des systèmes informatiques.

De nombreuses interventions sur des machines contaminées auraient pu être évitées par une plus large diffusion et une meilleure connaissance des règlesélémentaires de sécurisation d’un poste informatique.

Néanmoins, personne n’est à l’abri d’une attaque et la peur n’évite pas le danger …

LES VIRUS INFORMATIQUES

1 Définition

Un virus est un petit programme informatique conçu pour modifier à votre insu la façon dont votre ordinateur fonctionne et se répandre systématiquement d'un ordinateur à un autre.
Les virus informatiques ne se génèrent pasde façon spontanée, quelqu'un les a écrit dans un but spécifique, et souvent dans l'intention de nuire. 

Il est très important de souligner que la messagerie électronique est le principal vecteur de diffusion des virus, puisqu'elle permet la circulation rapide et simultanée des messages, mais surtout des pièces jointes qui peuvent êtres contaminées également.

2 Que fait un virus ?

En...
tracking img