1. Qu'est-ce qu'un virus informatique
1. Qu'est-ce qu'un virus informatique
1. Qu'est-ce qu'un virus informatique
Transformez vos PDF en papier électronique et augmentez vos revenus !
Optimisez vos papiers électroniques pour le SEO, utilisez des backlinks puissants et du contenu multimédia pour maximiser votre visibilité et vos ventes.
Informatique Appliquée<br />
<strong>1.</strong> <strong>Qu'est</strong>-<strong>ce</strong> <strong>qu'un</strong> <strong>virus</strong> <strong>informatique</strong> <br />
Un <strong>virus</strong> <strong>informatique</strong> est un programme qui effectue <strong>ce</strong>rtaines actions et, en général, cherche à se<br />
reproduire. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins<br />
gravement le fonctionnement de l'ordinateur infecté.<br />
Les actions effectuées dépendent du <strong>virus</strong> et sont différentes d'un <strong>virus</strong> à l'autre : <strong>ce</strong>la peut aller du<br />
simple affichage d'images ou de messages à l'écran à l'effa<strong>ce</strong>ment complet du disque dur (dans <strong>ce</strong><br />
cas, on parle de « bombe logique » ou de « charge utile »), en passant par la suppression de <strong>ce</strong>rtains<br />
fichiers.<br />
Les <strong>virus</strong> <strong>informatique</strong>s peuvent se répandre à travers tout moyen d'échange de données numériques<br />
comme l'Internet, mais aussi les disquettes, les cédéroms,...<br />
2. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> vers <br />
Les vers se répandent dans le courrier électronique en profitant des failles des différents logiciels de<br />
messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient euxmêmes<br />
dans tout le carnet d'adresses, <strong>ce</strong> qui fait que l'on reçoit <strong>ce</strong> <strong>virus</strong> de personnes connues.<br />
Certains d'entre eux ont connu une expansion fulgurante (« I Love You »).<br />
Les experts n'arrivent pas à se mettre d'accord sur l'appartenan<strong>ce</strong> ou non des vers à la classe des<br />
<strong>virus</strong> <strong>informatique</strong>s.<br />
3. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> Hoax <br />
Terme anglais qu'on peut traduire par canular, le hoax peut être défini comme une fausse information<br />
ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. Il<br />
utilise la crédulité des utilisateurs pour se propager. En faisant circuler des informations qui<br />
apparaissent à l'utilisateur comme essentielles il compte sur <strong>ce</strong>lui-ci pour relayer (forwarder)<br />
l'information à tous ses contacts.<br />
4. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> cheval de Troie <br />
Un cheval de Troie est donc un programme qui effectue une tâche spécifique à l'insu de l'utilisateur.<br />
À la différen<strong>ce</strong> d'un <strong>virus</strong>, un cheval de Troie ne se reproduit pas, mais de nombreux <strong>virus</strong> diffusent<br />
également un cheval de Troie sur l'ordinateur qu'ils infectent.<br />
5. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> backdoor<br />
Une porte dérobée (en anglais backdoor) est un programme qui permet d'accéder à distan<strong>ce</strong> à un<br />
ordinateur. Il s'agit en fait d'un type particulier de cheval de Troie que l'on appelle parfois aussi cheval<br />
de Troie distant. Certains programmes légitimes offrent <strong>ce</strong>tte fonctionnalité : il s'agit notamment de<br />
tous les logiciels de prise de contrôle à distan<strong>ce</strong> qui sont utilisés dans le cadre de la maintenan<strong>ce</strong>.<br />
6. <strong>Qu'est</strong> <strong>ce</strong> que le Phishing <br />
Le phishing (qui vient du mot anglais fishing qui signifie la pêche) est une technique d'ingénierie<br />
sociale qui consiste à envoyer un courriel en se faisant passer pour une organisation avec laquelle<br />
vous êtes en relation (une banque, une administration, un éditeur de logiciel, un fournisseur d'accès à<br />
Internet, etc.).<br />
Dans <strong>ce</strong> courriel, il vous est demandé de fournir des renseignements personnels <strong>qu'un</strong>e personne<br />
malveillante pourra exploiter ultérieurement pour, par exemple, pirater votre compte bancaire. Le<br />
courriel peut aussi vous rediriger vers un site Web qui affichera un formulaire de saisie imitant<br />
parfaitement le formulaire réel de l'entreprise dont le pirate cherche à usurper l'identité.<br />
7. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> Hacker <br />
À l'origine, le mot hacker désigne <strong>ce</strong>lui qui se sert d'une hache, mais dans le contexte <strong>informatique</strong>, il<br />
semble que <strong>ce</strong> mot ait été employé pour la première fois au MIT, la célèbre université américaine.<br />
Un hacker est avant tout quel<strong>qu'un</strong> qui cherche à comprendre <strong>ce</strong> qui se passe sous le capot et qui<br />
étudie au plus près le fonctionnement interne d'un ordinateur, tant du point de vue matériel que<br />
logiciel.<br />
En fait, un hacker désigne un passionné qui s'investit à fond dans son domaine de prédilection qui<br />
n'est pas forcément l'<strong>informatique</strong>.<br />
8. <strong>Qu'est</strong> <strong>ce</strong> <strong>qu'un</strong> Cracker<br />
Un cracker est une personne qui cherche par tous les moyens à per<strong>ce</strong>r les systèmes de sécurité d'un<br />
logiciel ou d'un réseau.<br />
9. Quelles sont les bonnes pratiques con<strong>ce</strong>rnant les mots de passe <br />
Jacques Chambon 1/3
Informatique Appliquée<br />
• Un mot de passe doit être long (au minimum 8 caractères).<br />
• Un mot de passe ne doit pas avoir de signification.<br />
• Un mot de passe ne doit pas faire référen<strong>ce</strong> à votre vie privée : ne choisissez pas le nom de votre<br />
chien, votre date de naissan<strong>ce</strong>, etc.<br />
• Un mot de passe doit contenir tous les caractères possibles (minuscules, majuscules, chiffres,<br />
symboles, etc.).<br />
• Un mot de passe doit être changé régulièrement.<br />
• Un mot de passe ne doit jamais être écrit nulle part, hormis dans un coffre-fort dont la combinaison ne<br />
sera jamais écrite.<br />
• Ne faites pas mémoriser vos mots de passe par vos logiciels.<br />
• Ne révélez jamais votre mot de passe à qui que <strong>ce</strong> soit.<br />
• Utilisez un écran de veille muni d'un mot de passe.<br />
10.Quelles sont les actions d'un logiciel anti-<strong>virus</strong> <br />
• Il protège en scrutant tous les fichiers qui pénètrent sur votre ordinateur ;<br />
• Il analyse périodiquement le contenu de votre disque dur ;<br />
• Il désinfecte en cas de contamination.<br />
1<strong>1.</strong>Quel est le rôle d'un pare-feu <br />
Un pare-feu (en anglais, firewall) est un dispositif matériel ou logiciel qui contrôle les connexions<br />
réseau d'un ordinateur, aussi bien en entrée qu'en sortie.<br />
12.Quel est le principe d'une liste blanche <br />
tout <strong>ce</strong> qui n'est pas explicitement autorisé est interdit.<br />
13.Quel est le principe d'une liste noire <br />
tout <strong>ce</strong> qui n'est pas explicitement interdit est autorisé<br />
14.Quelle différen<strong>ce</strong> entre sauvegarde et archivage <br />
Sauvegarde : enregistrement des données « vivantes » sur un autre support dans le but de reprendre<br />
une activité normale après un incident matériel ou logiciel.<br />
Archivage : enregistrement des données « mortes » à des fins historiques ou légales.<br />
15.Quels fichiers faut-il sauvegarder <br />
Tous les paramétrages personnalisés liés au au système d'exploitation d'une machine, les<br />
paramétrages des divers logiciels, les données du système d'information.<br />
16.Quels sont les différents types de sauvegarde <br />
Totale, incrémentielle, différentielle.<br />
17.Quelle est la technique permettant l'authentification <br />
Login et mot de passe<br />
18.Quelle est la technique permettant d'assurer la confidentialité des données <br />
Le chiffrement<br />
19.Quelle est la technique permettant d'assurer l'intégrité des données <br />
La signature électronique<br />
20.Quelle est la technique permettant d'assurer la non répudiation <br />
Le <strong>ce</strong>rtificat électronique<br />
2<strong>1.</strong>Quelle différen<strong>ce</strong> entre chiffrement à clé symétrique et chiffrement à clé asymétrique <br />
Dans le chiffrement sysmétrique les protagonistes doivent connaître le même « secret » et se l'être<br />
transmis en dehors du réseau.<br />
Dans le chiffrement asymétrique l'expéditeur chiffre le message avec la clé publique du destinataire<br />
qu'il aura récupérer sur un seveur de clés. Le destinataire pourra déchiffrer le message avec sa clé<br />
personnelle dite « clé privée ». Il n'y a pas d 'échange de secret entre les protagonistes.<br />
22.<strong>Qu'est</strong> <strong>ce</strong> que le hachage <br />
Technique consistant à prendre une « empreinte » d'un message. Le même algorithme appliqué par<br />
des peronnes différentes sur le même texte permet d'obtenir toujours la même empreinte. Cette<br />
technique est à la base de la signature numérique.<br />
Jacques Chambon 2/3
Informatique Appliquée<br />
23.<strong>Qu'est</strong> <strong>ce</strong> que la netiquette <br />
Netiquette » signifie plus simplement l'Etiquette des Réseaux.<br />
Il s'agit d'une charte de bon comportement établie en 1996 par l'ETF (Internet Engineering TaskFor<strong>ce</strong>). Elle est<br />
proposée comme base pour toutes les chartes futures que <strong>ce</strong>lles-ci vous engagent vis-à-vis d'un fournisseur<br />
d'accès privé.<br />
La netiquette rappelle les règles de comportement et de courtoisie élémentaires à avoir dans le cadre<br />
de communications :<br />
• entre 2 individus : courrier électronique, chat,...<br />
• entre plusieurs individus : IRC, forums, chat, courrier électronique,...<br />
Jacques Chambon 3/3