20.01.2015 Views

1. Qu'est-ce qu'un virus informatique

1. Qu'est-ce qu'un virus informatique

1. Qu'est-ce qu'un virus informatique

SHOW MORE
SHOW LESS

Transformez vos PDF en papier électronique et augmentez vos revenus !

Optimisez vos papiers électroniques pour le SEO, utilisez des backlinks puissants et du contenu multimédia pour maximiser votre visibilité et vos ventes.

Informatique Appliquée<br />

<strong>1.</strong> <strong>Qu'est</strong>-<strong>ce</strong> <strong>qu'un</strong> <strong>virus</strong> <strong>informatique</strong> <br />

Un <strong>virus</strong> <strong>informatique</strong> est un programme qui effectue <strong>ce</strong>rtaines actions et, en général, cherche à se<br />

reproduire. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins<br />

gravement le fonctionnement de l'ordinateur infecté.<br />

Les actions effectuées dépendent du <strong>virus</strong> et sont différentes d'un <strong>virus</strong> à l'autre : <strong>ce</strong>la peut aller du<br />

simple affichage d'images ou de messages à l'écran à l'effa<strong>ce</strong>ment complet du disque dur (dans <strong>ce</strong><br />

cas, on parle de « bombe logique » ou de « charge utile »), en passant par la suppression de <strong>ce</strong>rtains<br />

fichiers.<br />

Les <strong>virus</strong> <strong>informatique</strong>s peuvent se répandre à travers tout moyen d'échange de données numériques<br />

comme l'Internet, mais aussi les disquettes, les cédéroms,...<br />

2. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> vers <br />

Les vers se répandent dans le courrier électronique en profitant des failles des différents logiciels de<br />

messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient euxmêmes<br />

dans tout le carnet d'adresses, <strong>ce</strong> qui fait que l'on reçoit <strong>ce</strong> <strong>virus</strong> de personnes connues.<br />

Certains d'entre eux ont connu une expansion fulgurante (« I Love You »).<br />

Les experts n'arrivent pas à se mettre d'accord sur l'appartenan<strong>ce</strong> ou non des vers à la classe des<br />

<strong>virus</strong> <strong>informatique</strong>s.<br />

3. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> Hoax <br />

Terme anglais qu'on peut traduire par canular, le hoax peut être défini comme une fausse information<br />

ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. Il<br />

utilise la crédulité des utilisateurs pour se propager. En faisant circuler des informations qui<br />

apparaissent à l'utilisateur comme essentielles il compte sur <strong>ce</strong>lui-ci pour relayer (forwarder)<br />

l'information à tous ses contacts.<br />

4. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> cheval de Troie <br />

Un cheval de Troie est donc un programme qui effectue une tâche spécifique à l'insu de l'utilisateur.<br />

À la différen<strong>ce</strong> d'un <strong>virus</strong>, un cheval de Troie ne se reproduit pas, mais de nombreux <strong>virus</strong> diffusent<br />

également un cheval de Troie sur l'ordinateur qu'ils infectent.<br />

5. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> backdoor<br />

Une porte dérobée (en anglais backdoor) est un programme qui permet d'accéder à distan<strong>ce</strong> à un<br />

ordinateur. Il s'agit en fait d'un type particulier de cheval de Troie que l'on appelle parfois aussi cheval<br />

de Troie distant. Certains programmes légitimes offrent <strong>ce</strong>tte fonctionnalité : il s'agit notamment de<br />

tous les logiciels de prise de contrôle à distan<strong>ce</strong> qui sont utilisés dans le cadre de la maintenan<strong>ce</strong>.<br />

6. <strong>Qu'est</strong> <strong>ce</strong> que le Phishing <br />

Le phishing (qui vient du mot anglais fishing qui signifie la pêche) est une technique d'ingénierie<br />

sociale qui consiste à envoyer un courriel en se faisant passer pour une organisation avec laquelle<br />

vous êtes en relation (une banque, une administration, un éditeur de logiciel, un fournisseur d'accès à<br />

Internet, etc.).<br />

Dans <strong>ce</strong> courriel, il vous est demandé de fournir des renseignements personnels <strong>qu'un</strong>e personne<br />

malveillante pourra exploiter ultérieurement pour, par exemple, pirater votre compte bancaire. Le<br />

courriel peut aussi vous rediriger vers un site Web qui affichera un formulaire de saisie imitant<br />

parfaitement le formulaire réel de l'entreprise dont le pirate cherche à usurper l'identité.<br />

7. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> Hacker <br />

À l'origine, le mot hacker désigne <strong>ce</strong>lui qui se sert d'une hache, mais dans le contexte <strong>informatique</strong>, il<br />

semble que <strong>ce</strong> mot ait été employé pour la première fois au MIT, la célèbre université américaine.<br />

Un hacker est avant tout quel<strong>qu'un</strong> qui cherche à comprendre <strong>ce</strong> qui se passe sous le capot et qui<br />

étudie au plus près le fonctionnement interne d'un ordinateur, tant du point de vue matériel que<br />

logiciel.<br />

En fait, un hacker désigne un passionné qui s'investit à fond dans son domaine de prédilection qui<br />

n'est pas forcément l'<strong>informatique</strong>.<br />

8. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> Cracker<br />

Un cracker est une personne qui cherche par tous les moyens à per<strong>ce</strong>r les systèmes de sécurité d'un<br />

logiciel ou d'un réseau.<br />

9. Quelles sont les bonnes pratiques con<strong>ce</strong>rnant les mots de passe <br />

Jacques Chambon 1/3


Informatique Appliquée<br />

• Un mot de passe doit être long (au minimum 8 caractères).<br />

• Un mot de passe ne doit pas avoir de signification.<br />

• Un mot de passe ne doit pas faire référen<strong>ce</strong> à votre vie privée : ne choisissez pas le nom de votre<br />

chien, votre date de naissan<strong>ce</strong>, etc.<br />

• Un mot de passe doit contenir tous les caractères possibles (minuscules, majuscules, chiffres,<br />

symboles, etc.).<br />

• Un mot de passe doit être changé régulièrement.<br />

• Un mot de passe ne doit jamais être écrit nulle part, hormis dans un coffre-fort dont la combinaison ne<br />

sera jamais écrite.<br />

• Ne faites pas mémoriser vos mots de passe par vos logiciels.<br />

• Ne révélez jamais votre mot de passe à qui que <strong>ce</strong> soit.<br />

• Utilisez un écran de veille muni d'un mot de passe.<br />

10.Quelles sont les actions d'un logiciel anti-<strong>virus</strong> <br />

• Il protège en scrutant tous les fichiers qui pénètrent sur votre ordinateur ;<br />

• Il analyse périodiquement le contenu de votre disque dur ;<br />

• Il désinfecte en cas de contamination.<br />

1<strong>1.</strong>Quel est le rôle d'un pare-feu <br />

Un pare-feu (en anglais, firewall) est un dispositif matériel ou logiciel qui contrôle les connexions<br />

réseau d'un ordinateur, aussi bien en entrée qu'en sortie.<br />

12.Quel est le principe d'une liste blanche <br />

tout <strong>ce</strong> qui n'est pas explicitement autorisé est interdit.<br />

13.Quel est le principe d'une liste noire <br />

tout <strong>ce</strong> qui n'est pas explicitement interdit est autorisé<br />

14.Quelle différen<strong>ce</strong> entre sauvegarde et archivage <br />

Sauvegarde : enregistrement des données « vivantes » sur un autre support dans le but de reprendre<br />

une activité normale après un incident matériel ou logiciel.<br />

Archivage : enregistrement des données « mortes » à des fins historiques ou légales.<br />

15.Quels fichiers faut-il sauvegarder <br />

Tous les paramétrages personnalisés liés au au système d'exploitation d'une machine, les<br />

paramétrages des divers logiciels, les données du système d'information.<br />

16.Quels sont les différents types de sauvegarde <br />

Totale, incrémentielle, différentielle.<br />

17.Quelle est la technique permettant l'authentification <br />

Login et mot de passe<br />

18.Quelle est la technique permettant d'assurer la confidentialité des données <br />

Le chiffrement<br />

19.Quelle est la technique permettant d'assurer l'intégrité des données <br />

La signature électronique<br />

20.Quelle est la technique permettant d'assurer la non répudiation <br />

Le <strong>ce</strong>rtificat électronique<br />

2<strong>1.</strong>Quelle différen<strong>ce</strong> entre chiffrement à clé symétrique et chiffrement à clé asymétrique <br />

Dans le chiffrement sysmétrique les protagonistes doivent connaître le même « secret » et se l'être<br />

transmis en dehors du réseau.<br />

Dans le chiffrement asymétrique l'expéditeur chiffre le message avec la clé publique du destinataire<br />

qu'il aura récupérer sur un seveur de clés. Le destinataire pourra déchiffrer le message avec sa clé<br />

personnelle dite « clé privée ». Il n'y a pas d 'échange de secret entre les protagonistes.<br />

22.<strong>Qu'est</strong> <strong>ce</strong> que le hachage <br />

Technique consistant à prendre une « empreinte » d'un message. Le même algorithme appliqué par<br />

des peronnes différentes sur le même texte permet d'obtenir toujours la même empreinte. Cette<br />

technique est à la base de la signature numérique.<br />

Jacques Chambon 2/3


Informatique Appliquée<br />

23.<strong>Qu'est</strong> <strong>ce</strong> que la netiquette <br />

Netiquette » signifie plus simplement l'Etiquette des Réseaux.<br />

Il s'agit d'une charte de bon comportement établie en 1996 par l'ETF (Internet Engineering TaskFor<strong>ce</strong>). Elle est<br />

proposée comme base pour toutes les chartes futures que <strong>ce</strong>lles-ci vous engagent vis-à-vis d'un fournisseur<br />

d'accès privé.<br />

La netiquette rappelle les règles de comportement et de courtoisie élémentaires à avoir dans le cadre<br />

de communications :<br />

• entre 2 individus : courrier électronique, chat,...<br />

• entre plusieurs individus : IRC, forums, chat, courrier électronique,...<br />

Jacques Chambon 3/3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!