1. Qu`est-ce qu`un virus informatique

Transcription

1. Qu`est-ce qu`un virus informatique
Informatique Appliquée
1. Qu'est-ce qu'un virus informatique ?
Un virus informatique est un programme qui effectue certaines actions et, en général, cherche à se
reproduire. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins
gravement le fonctionnement de l'ordinateur infecté.
Les actions effectuées dépendent du virus et sont différentes d'un virus à l'autre : cela peut aller du
simple affichage d'images ou de messages à l'écran à l'effacement complet du disque dur (dans ce
cas, on parle de « bombe logique » ou de « charge utile »), en passant par la suppression de certains
fichiers.
Les virus informatiques peuvent se répandre à travers tout moyen d'échange de données numériques
comme l'Internet, mais aussi les disquettes, les cédéroms,...
2. Qu'est ce qu'un vers ?
Les vers se répandent dans le courrier électronique en profitant des failles des différents logiciels de
messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient euxmêmes dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues.
Certains d'entre eux ont connu une expansion fulgurante (« I Love You »).
Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des
virus informatiques.
3. Qu'est ce qu'un Hoax ?
Terme anglais qu'on peut traduire par canular, le hoax peut être défini comme une fausse information
ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. Il
utilise la crédulité des utilisateurs pour se propager. En faisant circuler des informations qui
apparaissent à l'utilisateur comme essentielles il compte sur celui-ci pour relayer (forwarder)
l'information à tous ses contacts.
4. Qu'est ce qu'un cheval de Troie ?
Un cheval de Troie est donc un programme qui effectue une tâche spécifique à l'insu de l'utilisateur.
À la différence d'un virus, un cheval de Troie ne se reproduit pas, mais de nombreux virus diffusent
également un cheval de Troie sur l'ordinateur qu'ils infectent.
5. Qu'est ce qu'un backdoor?
Une porte dérobée (en anglais backdoor) est un programme qui permet d'accéder à distance à un
ordinateur. Il s'agit en fait d'un type particulier de cheval de Troie que l'on appelle parfois aussi cheval
de Troie distant. Certains programmes légitimes offrent cette fonctionnalité : il s'agit notamment de
tous les logiciels de prise de contrôle à distance qui sont utilisés dans le cadre de la maintenance.
6. Qu'est ce que le Phishing ?
Le phishing (qui vient du mot anglais fishing qui signifie la pêche) est une technique d'ingénierie
sociale qui consiste à envoyer un courriel en se faisant passer pour une organisation avec laquelle
vous êtes en relation (une banque, une administration, un éditeur de logiciel, un fournisseur d'accès à
Internet, etc.).
Dans ce courriel, il vous est demandé de fournir des renseignements personnels qu'une personne
malveillante pourra exploiter ultérieurement pour, par exemple, pirater votre compte bancaire. Le
courriel peut aussi vous rediriger vers un site Web qui affichera un formulaire de saisie imitant
parfaitement le formulaire réel de l'entreprise dont le pirate cherche à usurper l'identité.
7. Qu'est ce qu'un Hacker ?
À l'origine, le mot hacker désigne celui qui se sert d'une hache, mais dans le contexte informatique, il
semble que ce mot ait été employé pour la première fois au MIT, la célèbre université américaine.
Un hacker est avant tout quelqu'un qui cherche à comprendre ce qui se passe sous le capot et qui
étudie au plus près le fonctionnement interne d'un ordinateur, tant du point de vue matériel que
logiciel.
En fait, un hacker désigne un passionné qui s'investit à fond dans son domaine de prédilection qui
n'est pas forcément l'informatique.
8. Qu'est ce qu'un Cracker?
Un cracker est une personne qui cherche par tous les moyens à percer les systèmes de sécurité d'un
logiciel ou d'un réseau.
9. Quelles sont les bonnes pratiques concernant les mots de passe ?
Jacques Chambon
1/3
Informatique Appliquée
•
Un mot de passe doit être long (au minimum 8 caractères).
•
Un mot de passe ne doit pas avoir de signification.
•
Un mot de passe ne doit pas faire référence à votre vie privée : ne choisissez pas le nom de votre
chien, votre date de naissance, etc.
•
Un mot de passe doit contenir tous les caractères possibles (minuscules, majuscules, chiffres,
symboles, etc.).
•
Un mot de passe doit être changé régulièrement.
•
Un mot de passe ne doit jamais être écrit nulle part, hormis dans un coffre-fort dont la combinaison ne
sera jamais écrite.
•
Ne faites pas mémoriser vos mots de passe par vos logiciels.
•
Ne révélez jamais votre mot de passe à qui que ce soit.
•
Utilisez un écran de veille muni d'un mot de passe.
10.Quelles sont les actions d'un logiciel anti-virus ?
•
Il protège en scrutant tous les fichiers qui pénètrent sur votre ordinateur ;
•
Il analyse périodiquement le contenu de votre disque dur ;
•
Il désinfecte en cas de contamination.
11.Quel est le rôle d'un pare-feu ?
Un pare-feu (en anglais, firewall) est un dispositif matériel ou logiciel qui contrôle les connexions
réseau d'un ordinateur, aussi bien en entrée qu'en sortie.
12.Quel est le principe d'une liste blanche ?
tout ce qui n'est pas explicitement autorisé est interdit.
13.Quel est le principe d'une liste noire ?
tout ce qui n'est pas explicitement interdit est autorisé
14.Quelle différence entre sauvegarde et archivage ?
Sauvegarde : enregistrement des données « vivantes » sur un autre support dans le but de reprendre
une activité normale après un incident matériel ou logiciel.
Archivage : enregistrement des données « mortes » à des fins historiques ou légales.
15.Quels fichiers faut-il sauvegarder ?
Tous les paramétrages personnalisés liés au au système d'exploitation d'une machine, les
paramétrages des divers logiciels, les données du système d'information.
16.Quels sont les différents types de sauvegarde ?
Totale, incrémentielle, différentielle.
17.Quelle est la technique permettant l'authentification ?
Login et mot de passe
18.Quelle est la technique permettant d'assurer la confidentialité des données ?
Le chiffrement
19.Quelle est la technique permettant d'assurer l'intégrité des données ?
La signature électronique
20.Quelle est la technique permettant d'assurer la non répudiation ?
Le certificat électronique
21.Quelle différence entre chiffrement à clé symétrique et chiffrement à clé asymétrique ?
Dans le chiffrement sysmétrique les protagonistes doivent connaître le même « secret » et se l'être
transmis en dehors du réseau.
Dans le chiffrement asymétrique l'expéditeur chiffre le message avec la clé publique du destinataire
qu'il aura récupérer sur un seveur de clés. Le destinataire pourra déchiffrer le message avec sa clé
personnelle dite « clé privée ». Il n'y a pas d 'échange de secret entre les protagonistes.
22.Qu'est ce que le hachage ?
Technique consistant à prendre une « empreinte » d'un message. Le même algorithme appliqué par
des peronnes différentes sur le même texte permet d'obtenir toujours la même empreinte. Cette
technique est à la base de la signature numérique.
Jacques Chambon
2/3
Informatique Appliquée
23.Qu'est ce que la netiquette ?
Netiquette » signifie plus simplement l'Etiquette des Réseaux.
Il s'agit d'une charte de bon comportement établie en 1996 par l'ETF (Internet Engineering TaskForce). Elle est
proposée comme base pour toutes les chartes futures que celles-ci vous engagent vis-à-vis d'un fournisseur
d'accès privé.
La netiquette rappelle les règles de comportement et de courtoisie élémentaires à avoir dans le cadre
de communications :
•
entre 2 individus : courrier électronique, chat,...
•
entre plusieurs individus : IRC, forums, chat, courrier électronique,...
Jacques Chambon
3/3