1. Qu`est-ce qu`un virus informatique
Transcription
1. Qu`est-ce qu`un virus informatique
Informatique Appliquée 1. Qu'est-ce qu'un virus informatique ? Un virus informatique est un programme qui effectue certaines actions et, en général, cherche à se reproduire. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Les actions effectuées dépendent du virus et sont différentes d'un virus à l'autre : cela peut aller du simple affichage d'images ou de messages à l'écran à l'effacement complet du disque dur (dans ce cas, on parle de « bombe logique » ou de « charge utile »), en passant par la suppression de certains fichiers. Les virus informatiques peuvent se répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms,... 2. Qu'est ce qu'un vers ? Les vers se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient euxmêmes dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (« I Love You »). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques. 3. Qu'est ce qu'un Hoax ? Terme anglais qu'on peut traduire par canular, le hoax peut être défini comme une fausse information ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. Il utilise la crédulité des utilisateurs pour se propager. En faisant circuler des informations qui apparaissent à l'utilisateur comme essentielles il compte sur celui-ci pour relayer (forwarder) l'information à tous ses contacts. 4. Qu'est ce qu'un cheval de Troie ? Un cheval de Troie est donc un programme qui effectue une tâche spécifique à l'insu de l'utilisateur. À la différence d'un virus, un cheval de Troie ne se reproduit pas, mais de nombreux virus diffusent également un cheval de Troie sur l'ordinateur qu'ils infectent. 5. Qu'est ce qu'un backdoor? Une porte dérobée (en anglais backdoor) est un programme qui permet d'accéder à distance à un ordinateur. Il s'agit en fait d'un type particulier de cheval de Troie que l'on appelle parfois aussi cheval de Troie distant. Certains programmes légitimes offrent cette fonctionnalité : il s'agit notamment de tous les logiciels de prise de contrôle à distance qui sont utilisés dans le cadre de la maintenance. 6. Qu'est ce que le Phishing ? Le phishing (qui vient du mot anglais fishing qui signifie la pêche) est une technique d'ingénierie sociale qui consiste à envoyer un courriel en se faisant passer pour une organisation avec laquelle vous êtes en relation (une banque, une administration, un éditeur de logiciel, un fournisseur d'accès à Internet, etc.). Dans ce courriel, il vous est demandé de fournir des renseignements personnels qu'une personne malveillante pourra exploiter ultérieurement pour, par exemple, pirater votre compte bancaire. Le courriel peut aussi vous rediriger vers un site Web qui affichera un formulaire de saisie imitant parfaitement le formulaire réel de l'entreprise dont le pirate cherche à usurper l'identité. 7. Qu'est ce qu'un Hacker ? À l'origine, le mot hacker désigne celui qui se sert d'une hache, mais dans le contexte informatique, il semble que ce mot ait été employé pour la première fois au MIT, la célèbre université américaine. Un hacker est avant tout quelqu'un qui cherche à comprendre ce qui se passe sous le capot et qui étudie au plus près le fonctionnement interne d'un ordinateur, tant du point de vue matériel que logiciel. En fait, un hacker désigne un passionné qui s'investit à fond dans son domaine de prédilection qui n'est pas forcément l'informatique. 8. Qu'est ce qu'un Cracker? Un cracker est une personne qui cherche par tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 9. Quelles sont les bonnes pratiques concernant les mots de passe ? Jacques Chambon 1/3 Informatique Appliquée • Un mot de passe doit être long (au minimum 8 caractères). • Un mot de passe ne doit pas avoir de signification. • Un mot de passe ne doit pas faire référence à votre vie privée : ne choisissez pas le nom de votre chien, votre date de naissance, etc. • Un mot de passe doit contenir tous les caractères possibles (minuscules, majuscules, chiffres, symboles, etc.). • Un mot de passe doit être changé régulièrement. • Un mot de passe ne doit jamais être écrit nulle part, hormis dans un coffre-fort dont la combinaison ne sera jamais écrite. • Ne faites pas mémoriser vos mots de passe par vos logiciels. • Ne révélez jamais votre mot de passe à qui que ce soit. • Utilisez un écran de veille muni d'un mot de passe. 10.Quelles sont les actions d'un logiciel anti-virus ? • Il protège en scrutant tous les fichiers qui pénètrent sur votre ordinateur ; • Il analyse périodiquement le contenu de votre disque dur ; • Il désinfecte en cas de contamination. 11.Quel est le rôle d'un pare-feu ? Un pare-feu (en anglais, firewall) est un dispositif matériel ou logiciel qui contrôle les connexions réseau d'un ordinateur, aussi bien en entrée qu'en sortie. 12.Quel est le principe d'une liste blanche ? tout ce qui n'est pas explicitement autorisé est interdit. 13.Quel est le principe d'une liste noire ? tout ce qui n'est pas explicitement interdit est autorisé 14.Quelle différence entre sauvegarde et archivage ? Sauvegarde : enregistrement des données « vivantes » sur un autre support dans le but de reprendre une activité normale après un incident matériel ou logiciel. Archivage : enregistrement des données « mortes » à des fins historiques ou légales. 15.Quels fichiers faut-il sauvegarder ? Tous les paramétrages personnalisés liés au au système d'exploitation d'une machine, les paramétrages des divers logiciels, les données du système d'information. 16.Quels sont les différents types de sauvegarde ? Totale, incrémentielle, différentielle. 17.Quelle est la technique permettant l'authentification ? Login et mot de passe 18.Quelle est la technique permettant d'assurer la confidentialité des données ? Le chiffrement 19.Quelle est la technique permettant d'assurer l'intégrité des données ? La signature électronique 20.Quelle est la technique permettant d'assurer la non répudiation ? Le certificat électronique 21.Quelle différence entre chiffrement à clé symétrique et chiffrement à clé asymétrique ? Dans le chiffrement sysmétrique les protagonistes doivent connaître le même « secret » et se l'être transmis en dehors du réseau. Dans le chiffrement asymétrique l'expéditeur chiffre le message avec la clé publique du destinataire qu'il aura récupérer sur un seveur de clés. Le destinataire pourra déchiffrer le message avec sa clé personnelle dite « clé privée ». Il n'y a pas d 'échange de secret entre les protagonistes. 22.Qu'est ce que le hachage ? Technique consistant à prendre une « empreinte » d'un message. Le même algorithme appliqué par des peronnes différentes sur le même texte permet d'obtenir toujours la même empreinte. Cette technique est à la base de la signature numérique. Jacques Chambon 2/3 Informatique Appliquée 23.Qu'est ce que la netiquette ? Netiquette » signifie plus simplement l'Etiquette des Réseaux. Il s'agit d'une charte de bon comportement établie en 1996 par l'ETF (Internet Engineering TaskForce). Elle est proposée comme base pour toutes les chartes futures que celles-ci vous engagent vis-à-vis d'un fournisseur d'accès privé. La netiquette rappelle les règles de comportement et de courtoisie élémentaires à avoir dans le cadre de communications : • entre 2 individus : courrier électronique, chat,... • entre plusieurs individus : IRC, forums, chat, courrier électronique,... Jacques Chambon 3/3