LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

SURFEZ EN TOUTE SECURITE.

Fiche : SURFEZ EN TOUTE SECURITE.. Recherche parmi 298 000+ dissertations

Par   •  13 Février 2020  •  Fiche  •  2 201 Mots (9 Pages)  •  468 Vues

Page 1 sur 9

SURFEZ EN TOUTE SECURITE.

Surfez sur Internet est devenu une activité quotidienne mais pour pouvoir le faire en toute sérénité, il faut se montrer vigilant et avoir quelques connaissances sur les différentes formes d’agressions possibles, qui peuvent, dans le pire des cas, détruire toutes les données contenues dans votre ordinateur.

  1. LES VIRUS 

  1. DÉFINITIONS

Derrière le terme « virus » se cachent trois grandes familles : les virus classiques, les vers et les chevaux de Troie.

  1. Définition d’un virus 

Un virus est un programme informatique conçu pour modifier à votre insu le fonctionnement de votre ordinateur.

Les virus classiques sont :

  • Les virus d’applications qui affectent les fichiers exécutables, c’est-à-dire les programmes. Ils s’en prennent aux logiciels en modifiant les codes des programmes exécutés.
  • Les virus de secteurs d’amorce qui affectent la zone du disque qui est lue en premier au démarrage. Ces virus remplacent le secteur d’amorce du disque infecté par une copie d’eux-mêmes et sont ainsi chargés en mémoire bien avant que l’utilisateur ou un logiciel ne prenne le contrôle de l’ordinateur.
  • Les virus macro qui infectent uniquement des documents (Word, Excel, …), en utilisant le langage Visual Basic pour Application. Ces virus se propagent rapidement et peuvent malheureusement causer de grands dégâts (perte irrémédiable de données, formatage du disque par exemple).
  1. Définition d’un vers 

Le ver est différent du virus car il ne se greffe pas sur des logiciels pour agir. Il se propage via les logiciels de messagerie, caché dans des courriels. Il se répand à grande vitesse, en s’envoyant automatiquement à tout ou partie des personnes présentes dans le carnet d’adresses. Son premier effet est de saturer les serveurs de messagerie, mais il peut également avoir des actions destructives pour les ordinateurs contaminés.

Remarque : c’est un antivirus qui détecte les virus et les vers et c’est un firewall qui bloque les chevaux de Troie.

  1. Définition d’un cheval de Troie (en anglais Trojan)

Petit programme malveillant aussi appelé Troyen qui, comme un virus, s’installe sur un micro à l’insu de son propriétaire. Lorsqu’il se déclenche, il peut détruire des fichiers ou ouvrir les portes de votre micro aux pirates de Net et leur permettre de prendre le contrôle à distance de celui-ci.

  1. LES CONSÉQUENCES

  • Ralentissement des performances de l’ordinateur
  • Perte de contrôle inopinée des fonctions de l’explorateur
  • Plantage répété de l’ordinateur
  • Encombrement des réseaux qui peut entraîner un blocage total
  • Connexions ralenties de manière importante et transferts de données plus long
  • Ouverture inopportune de fenêtres publicitaires…
  1. LES MODES DE TRANSMISSION

Il y a quelques années, le moyen de transmission le plus répandu était la disquette. Mais aujourd’hui Internet est le vecteur favori.

  1. Lorsqu’un virus est en mémoire vive, il infecte toutes les applications que vous exécutez, y compris les applications réseau.

Les vers ou « mass-mailers » se propagent par courrier électronique mais aussi par IRC ‘Internet Relay Chat). Ils s’accaparent les adresse mail contenues dans le répertoire dédié pour s’auto distribuer massivement à de nouveaux correspondants.

  1. LES AUTRES FORMES D’AGRÉSSION

  1. SPYWARE

Logiciel espion qui épie les habitudes et les préférences de navigation d’un internaute. Il s’installe, à votre insu, en mémoire pour analyser votre comportement ou pour vous soutirer des informations confidentielles. il note les pages visitées et les fichiers téléchargés pour établir un profil précis des habitudes de consommation. Les données ainsi collectées sont en général transmises à des sociétés spécialisées en marketing.

  1. PHISHING

Le « phishing » dérivé du terme « fising » qui signifie « pêche » en anglais est une technique d’escroquerie en ligne qui consiste à envoyer un courriel non sollicité à une personne dans le but d’obtenir ses données confidentielles, souvent à caractère bancaire.

Le « phishing » peut se présenter sous la forme d’un message reprenant l’identité d’un site dont vous êtes client, par exemple votre banque en ligne, qui vous demande, pour des raisons de sécurité, de ressaisir vos données.

Une fois ces informations obtenues, le pirate peut utiliser ces données confidentielles communiquées par l’internaute pour effectuer un virement sur son compte ou des achats en ligne. Mais il; peut également utiliser vos identifiants pour accéder à un intranet pour l’entraver, supprimer ou modifier des données.

  1. SPAM

Le spam est un message publicitaire non sollicité qui envahit les boîtes électroniques des personnes avec lesquelles l’expéditeur n’a jamais eu contact et dont il a capté l’adresse électronique de façon irrégulière.

  1. MAIL BOMBING

Le mail bombing consiste dans l’envoi, simultané et massif, de courriers électroniques à un même destinataire, de façon à faire exploser son système de messagerie. Il s’agit d’une forme de terrorisme électronique qui crée un préjudice important et porte atteinte à 3 types de victimes :

  1. Les fournisseurs d’accès

Le nombre de messages envoyés (parfois plus de 300 000) constitue un poids important qui encombre la bande passante des fournisseurs d’accès. Ce qui peut se traduire soit par un blocage de l’accès soit par un ralentissement.

  1. Les serveurs de messagerie

Le serveur de messagerie du destinataire est alors saturé et ne peut plus servir les courriers électroniques non seulement au destinataire de la bombe mais aussi à ses autres abonnés.

  1. Le destinataire des messages

Celui-ci ne plus ouvrir son logiciel de messagerie et s’il y arrive, doit supprimer tous les messages indésirables. D’autre part la boîte aux lettres peut être saturée et les courriers à venir seront perdus faute de place pour les stocker.

...

Télécharger au format  txt (12 Kb)   pdf (111.1 Kb)   docx (16.5 Kb)  
Voir 8 pages de plus »
Uniquement disponible sur LaDissertation.com