La lecture en ligne est gratuite
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Partagez cette publication

Internet
ULCO
Les dangers d'internet
Internet, dangereux ???
Internet est un outil fabuleux
Besoin d'un horaire de train, d'un numéro de téléphone, d'une réservation d'hôtel ?
Les dangers d’internet
Envie de voir sa maison du ciel, d'écouter de la musique, de parler en direct avec votre famille éloignée ...
Vous avez oublié un dossier important à votre bureau, un petit mail et vous le récupérez en quelques secondes chez vous ...
Vous partez à l'autre bout du monde en faisant croire que vous êtes toujours assis derrière votre bureau à Boulogne sur mer ...
Oui, internet est vraiment un outil fabuleux ....
Estce dangereux ?
On peut considérer qu'un homme averti en vaut 2: en étant conscient des nuisances que nous pouvons subir, nous pouvons être vigilant ...
D'abord, ne pas croire tout ce qu'on vous dit :
Tout le monde peut publier un site web. Il n'y a aucune autorité qui contrôle la véracité des informations publiées.
Exemple :
Soyez critique à l'égard des informations qui circulent sur la toile ... Préférez les sites officiels ...
Et attention aux enfants ou aux personnes vulnérables :
Ils peuvent facilement tomber sur des documents violents ou choquants.
http://c2i.univlittoral.fr
Page 1 / 9
Internet
N'oubliez pas que vous êtes traqués ...
ULCO
Les dangers d’internet
Il ne faut pas croire que parce que vous êtes tranquille chez vous, personne ne vous espionne : on sait beaucoup de choses sur vous, ou plutôt sur votre machine, vos habitudes, ...
... et peut être même attaqués
soit commercialement par des publicités de différentes formes, soit criminellement par des programmes malveillants ...
Votre identité numérique
Etesvous identifié quand vous vous connectez à internet ?
Pour accéder au réseau internet, vous bénéficiez d'une adresse IP (qui peut être temporaire ou fixe) qui vous identifie de façon unique.
Cette adresse vous permet de télécharger des pages web, d'envoyer des courriels, ...
Suisje identifié ?
Allez faire un tour à la CNILwww.cnil.fr. Vous serez surpris de découvrir comment vous êtes pisté sur internet !
Faisons un essai :
http://c2i.univlittoral.fr
Page 2 / 9
Internet
Demandons ma configuration :
Saviezvous que :
ULCO
Les dangers d’internet
 L'adresse IP de votre ordinateur figure dans chaque courriel que vous envoyez
 Les fournisseurs d'accès à internet doivent stocker pendant un an toutes les données relatives à vos connexions à Internet
Qu'estce qu'un cookie ?
Continuons notre visite sur le site de la CNIL.
J'y suis allée voir la météo la semaine dernière et j'y retourne aujourd'hui ... ça alors ! il se souvient de moi ...
Définition d'un cookie donnée par la CNIL :
http://c2i.univlittoral.fr
Page 3 / 9
Internet
A retenir :
ULCO
Les dangers d’internet
 Les cookies sont des petits fichiers texte déposés sur votre ordinateur par les serveurs web que vous visitez.
 Leur but est de faciliter votre navigation en mémorisant certains paramètres (langue, ...).
 Théoriquement, un serveur doit demander votre autorisation pour déposer un cookie sur votre machine (ce qui est rarement le cas) et leur durée de vie est limitée ...
 Il existe une polémique sur la légalité de l'utilisation des cookies qui peuvent contenir et transmettre certaines données d'ordre privé.
Les logiciels malveillants
Un logicielmalveillantoumaliciel oumalwareun logiciel développé dans le but de nuire à un système est informatique.
Qu'estce qu'un virus ?
Un virus informatique est un programme informatique qui a la faculté de se reproduire et de perturber le bon fonctionnement de votre ordinateur (cela peut aller de l'affichage de messages à la destruction de données).
Il se répand lors de l'échange de données numériques (internet, CD, clé USB, ...).
Comment lutter contre les virus ?
Il faut s'équiper d'un antivirus : c'est un logiciel qui possède une base de données qui recense les virus connus. Unantiviruscomprend en général 3 parties :
 un programmescannerqui analyse les fichiers présents sur votre ordinateur
 un programmegardienqui analyse en temps réel les programmes en cours
 un module demise à jourde la base de données de l'antivirus (LiveUpdate).
Remarques sur les antivirus :
Dans le terme antivirus, la notion de virus est vue au sens large.... comme l'illustre la copie d'écran des paramètres de mon antivirus (logiciel espion, phishing, ....)
http://c2i.univlittoral.fr
Page 4 / 9
Internet
Les macrovirus :
ULCO
Ce sont des virus liés aux applications Office.
Qu'estce qu'un ver ?
Les dangers d’internet
Un ver est un programme qui se reproduit d'ordinateur en ordinateur via un réseau (ou internet).
Il peut espionner ou détruire des données d'un ordinateur, ... mais aussi dégrader les performances du réseau.
Exemple de vers :
Un ver peut être envoyé par courrier électronique, caché à l'intérieur d'une pièce jointe. Si l'utilisateur ouvre la pièce jointe, il peut non seulement infecter sa machine mais aussi l'envoyer involontairement à tout son carnet d'adresses.
N'ouvrez jamais les pièces jointes dont vous n'êtes pas sûres !
Qu'estce qu'un cheval de Troie ?
Uncheval de Troieoutrojanest un programme simulant de faire quelque chose mais faisant tout autre chose à la place.
Un cheval de Troie ne se reproduit pas.
Exemple de cheval de Troie :
Un cheval de Troie peut se cacher dans un programme de jeux. Vous pensez télécharger un jeu de dames. En réalité, en jouant aux dames sur votre ordinateur, vous lancez un petit programme furtif qui va vous espionner (récupérer les mots de passe) ou ouvrir une porte dérobée qui permettra à un pirate informatique de prendre le contrôle de votre machine.
Qu'estce qu'une porte dérobée ?
Uneporte dérobéeoubackdoor est un programme qui permet d'accéder à distance à un ordinateur à l'insu de son propriétaire.
Deux exemples d'utilisation :
 Effectuer des opérations de maintenance ou de contrôle à distance d'un logiciel. Dans ce cas, la porte dérobée a été mise en place par le développeur luimême.
 Prendre le contrôle d'un ordinateur et l'utiliser pour mener des actions malhonnêtes. Dans ce cas, la porte dérobée a été mise en place par un virus ou un cheval de Troie
Que peut on faire par une porte dérobée ?
 Transférer, supprimer ou modifier des fichiers.
 Enregistrer la frappe au clavier (mot de passe, numéro carte bancaire, ...)
 Arrêter l'antivirus, ...
Qu'estce qu'un spyware ?
Unspywareouespiogicieloumouchardest un logiciel espion.
Il s'installe sur votre machine à votre insu, collecte des informations sur votre navigation, les applications installées sur votre PC, ... et les transmet à une organisation dont le but est d'établir le plus souvent votre profil commercial.
http://c2i.univlittoral.fr
Page 5 / 9
Internet
ULCO
Comment eston infecté par un logiciel espion ?
Il y a différentes façons :
Les dangers d’internet
 exploitation d'une faille de votre navigateur lors de vos visites de certains sites web ...
 lors du téléchargement de logiciels gratuits ...
Les nuisances liées au courrier électronique
Outre les programmes malveillants qui peuvent se propager en pièce jointe, on recense de nombreuses nuisances liées à l'utilisation du courrier électronique.
Que sont les spams ?
Lesspamsoupourrielssont des courriers électroniques de masse non sollicités, à des fins publicitaires ou malhonnêtes.
Exemples de spams :
 Publicité pour des produits pornographiques, médicaments, crédit financier, ...
Le scam: un message vous demande de l'aide pour transférer des fonds depuis un compte en banque. Vous aurez quelques frais pour effectuer la transaction mais en contre partie, vous toucherez un pourcentage de l'argent transféré ... enfin en principe ...
Le phishing ouhameçonnageune technique d'ingénierie sociale pour obtenir des est renseignements confidentiels dans le but d'une usurpation d'identité. Vous recevez un mail de votre banque ou d'un site de commerce en ligne (factice) qui vous propose de ressaisir vos identifiants et codes secrets pour une mise à jour du système. En réalité, vous êtes sur un site pirate qui tente d'usurper votre identité ...
Qu'estce qu'un canular ?
Uncanular ouhoaxpeut être défini comme une (fausse) rumeur qui est diffusée volontairement par les internautes naïfs.
Vous recevez un courriel contenant des informations qui vous paraissent essentielles et on compte sur vous pour le diffuser à toutes vos connaissances ....
Exemples de canulars :
 fausse alerte au virus ...
 fausse chaîne de solidarité
Comment savoir s'il s'agit d'un canular ?
Consultez le sitewww.hoaxbuster.comqui recense les canulars circulant sur internet ...
Qu'estce que le mailbombing ?
Lemailbombing oubombarderiedeest l'envoi, dans un but malveillant, d'une quantité considérable courriels automatiques dans le but de saturer une boîte à lettres électronique.
http://c2i.univlittoral.fr
Page 6 / 9
Internet
ULCO
Les pirates informatiques
Qu'estce qu'un pirate informatique ?
Les dangers d’internet
Unpirate informatique est une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique.
Qu'estce qu'un hacker ?
Unhackerinformatique est une personne passionnée qui cherche à comprendre comment fonctionne un ordinateur, tant du point de vue matériel que logiciel.
Il découvrira certainement des failles dans le système informatique, mais ce n'est pas pour cela qu'il les exploitera ...
Qu'estce qu'un cracker ?
Uncrackeroupirateest un hacker opérant de façon illégale ou non éthique.
Comment protéger votre ordinateur ?
Pour éviter les logiciels malveillants (virus, ...) :
Installer un logiciel antivirus :il protège votre ordinateur et désinfecte en cas de contamination.
Veuillez à ce que les mises à jour de la base de données référençant les virus soient effectuées automatiquement tous les jours (à paramétrer).
Prenez de bonnes habitudes :ne téléchargez pas tout ou n'importe quoi ...
Pour vous protéger des intrusions sur votre machine :
Unparefeu oufirewall est un dispositif matériel ou logiciel qui contrôle les connexions réseau de votre ordinateur.
Les informations sur le réseau transitent sous la forme de paquets IP. Le rôle du parefeu est de filtrer ces paquets : il peut autoriser ou bloquer leur passage.
Comment protéger vos données ?
L'authentification
L'authentification consiste à vérifier l'identité de l'utilisateur. Elle s'effectue en général à l'aide d'un identifiant et un mot de passe.
Comment choisir un mot de passe ?
Unbonmot de passe doit contenir un mélange de minuscules, majuscules, chiffres et symboles. Il ne doit pas être court et ne pas avoir de signification personnelle (ne pas choisir un prénom ou une date de naissance)
http://c2i.univlittoral.fr
Page 7 / 9
Internet
La sauvegarde
ULCO
Les dangers d’internet
Vous n'êtes pas à l'abri d'une destruction criminelle ou accidentelle de vos données (défaillance de votre disque dur, vol de votre ordinateur, ....).
Il est fortement conseillé d'effectuer des sauvegardes régulières de vos données.
Que doiton sauver ?
Inutile de sauver les programmes ou les utilitaires. Vous devez les avoir sur les CD d'installation ou vous pourrez les télécharger à nouveau.
Sauvegarder vos fichiers de données (document, feuille de calcul, photo, ...).
Vous pouvez les sauver dans leur format d'origine ou créer une archive pour gagner de la place.
Comment faire une sauvegarde ?
Vous devez faire une sauvegarde sur un support amovible que vous pourrez ranger à un endroit différent.
Par exemple :
 Sur uneclé USB: pour une sauvegarde régulière des fichiers en cours à l'aide de l'explorateur de fichiers.
 Sur unCD ou unDVD: pour des documents plus volumineux (photos, vidéos, musique, ...) à l'aide d'un graveur.
 Sur unespace de publication: la plupart des fournisseurs d'accès vous offre un hébergement pour des pages perso web. Rien ne vous empêche d'y transférer certains fichiers par FTP. Vous pourrez ainsi les récupérer de n'importe qu'el ordinateur connecté à internet !
Comment signer vos documents ?
La signature numérique
Lasignature numérique ouélectroniqueà l’aide d’un procédé cryptographique, de garantir permet, l’intégrité du document signé et l’identité du signataire.
Caractéristique d'une signature numérique :
 Attention, la signature numériquen'a rien à voiravec les quelques lignes appeléessignatureque vous pouvez ajouter automatiquement à la fin de vos courriers électroniques !
 La signature numérique n'est pas imitable
 Elle n'est pas répudiable (vous ne pouvez pas dire que ce n'est pas vous qui avez signé)
 Elle protège le contenu contre les modifications
 Elle permet de signer tout ce qui est numérisable.
Comment ça marche ?
La signature numérique est basé sur le principe de lacryptologie: science qui étudie les moyens dechiffrer(ou coder) et dedéchiffrerdes messages.
Un message est chiffré ou déchiffré à l'aide d'unecléchiffre) : une clé peut être une (ou permutation ou un décalage de lettres.
Pour signer numériquement, vous disposez de deux clés : une clé privée qui vous permet de chiffrer un message et une clé publique qui vous permet seulement de le déchiffrer (on parle de clés asymétriques).
http://c2i.univlittoral.fr
Page 8 / 9
Internet
ULCO
Les dangers d’internet
Quand vous envoyez un document signé numériquement, vous envoyez également votre clé publique.
Elle permet au destinataire de déchiffrer le document, d'être assurer qu'il n'a pas subi de modification et d'être sûr de l'identité de son auteur.
Comment signer numériquement ?
Vous devez vous procurer uncertificat numérique ouélectronique auprès d'une autorité compétente.
Après identification, vous recevrez votre certificat avec une clé privée et une clé publique.
Vous ne devez absolument pas diffuser votre clé privée !
En savoir plus ...
Le module d'autoformation en ligne est très instructif. Je vous le conseille ...
http://c2i.univlittoral.fr
http://www.ssi.gouv.fr/fr/sigelec/index.html
Page 9 / 9