Chercher pour trouver
 ÉTAPES Recherche : BIBLIO - INTERNET Communication : ÉCRIT - ORAL - GRAPHIQUES - AUTRES TRAVAUX - RÉF. 
Section Internet
1 Je m'informe
des désagréments et
des dangers du courriel

Tout internaute peut recevoir du courrier indésirable et parfois malveillant,
qui comporte des risques pour son ordinateur et sa vie privée.
Le téléchargement de fichiers audio et vidéo, de pièces jointes ou de programmes
peut également entraîner l'infection d'un ordinateur insuffisamment protégé.

Voir aussi : Avantages | Aspects techniques du courriel

Sur cette page :
Sécurité informatique | Pourriel | Inondation | Bombe logique
Réseau de zombies | Hameçonnage
Mystification| Usurpation d'adresse IP
La traduction des termes et toutes les définitions entre guillemets proviennent du Grand dictionnaire terminologique (OQLF - 27 février 2009)

Termes français Termes anglais
Pour se protéger
logiciel antivirus
coupe-feu
logiciel anti-espion
antivirus software
firewall
antispyware
contre...
bombe logique, bombe à retardement
logiciel espion
pourriel
inondation
réseau de zombies, zombienet
hameçonnage, arnaque
mystification
usurpation d'adresse IP
logic bomb, time bomb
spyware
spam
flooding
zombie network, botnet
phishing
spoofing
IP spoofing


Sécurité informatique


Conseils de base :

  • N'ouvre pas les fichiers joints qui ne sont pas attendus ou qui proviennent d'adresses inconnues.
  • Ne donne pas ton nom de famille, ton adresse ou ton numéro de téléphone à des étrangers.
  • Aucune banque ne demande de fournir un NIP via Internet.
  • Attention aux logiciels malveillants qui peuvent circuler sur les réseaux poste à poste (peer-to-peer networks).

Tout internaute doit munir son ordinateur de trois niveaux de protection contre les programmes malveillants (malware) qui infectent les réseaux : virus informatiques, vers, chevaux de Troie, bombes logiques ou à retardement, etc. :

1. un logiciel antivirus (antivirus) - le plus important;
2. un coupe-feu (firewall);
3. un logiciel anti-espion (antispyware) pour éradiquer les logiciels espions (spywares).

Télécharge gratuitement d'Internet ces logiciels de protection, pour une durée généralement déterminée, afin de protéger ton ordinateur... jusqu'à l'apparition de nouveaux programmes malveillants !

Balayage du disque dur (scanning). Ton logiciel antivirus peut être programmé pour exécuter automatiquement cette tâche, par exemple à chaque semaine, à telle heure.

Mises à jour de Windows (Windows Update). Les logiciels de Microsoft sont la cible préférée des pirates informatiques (hackers). Ton ordinateur doit être configuré pour installer automatiquement, chaque jour, les nouvelles mises à jour.

Sauvegarde des données du disque dur. Fais régulièrement une copie de sécurité de tes dossiers et fichiers importants avant de télécharger des programmes d'Internet.



Haut de la page Pourriel (spam)


Une grande partie du courrier électronique sur circule sur Internet est constitué d'envois massifs de courriels non sollicités qui encombrent la boîte aux lettres des internautes. Les expéditeurs de polluries trafiquent leur adresse d'origine et leur adresse de retour.

Les polluposteurs (spammers) relèvent les adresses électroniques sur des sites Web, dans les messages publics et auprès de services de courriel sur le Web soit-disant gratuits.

Pour limiter le nombre de ces messages-poubelle, ouvre une autre boîte aux lettres sur le Web (Hotmail, Yahoo, Gmail, etc.) et utilise cette boîte lorsqu'on te demande tes coordonnées sur certains sites. Rappel : ne divulgue pas ton nom de famille, ton adresse ou ton numéro de téléphone.

Blocage des pourriels : Dans la barre de menus, clique sur Message / Courrier indésirable / Ajouter l'expéditeur à la liste des expéditeurs bloqués.

Pour contourner le blocage par les destinataires, certains individus et entreprises n'hésitent pas à changer fréquemment d'adresse de courriel.

Tu peux aussi demander aux expéditeurs de pourriels qu'ils enlèvent ton nom de leur base de données (voir à la fin de leur message). Ça fonctionne, mais pas toujours.

Mieux vaut être abonné à un grand fournisseur de comptes de courriel gratuits sur le Web ou à un FSI qui offre gratuitement le service de blocage de pourriels.



Haut de la page Inondation (flooding)

Comment ça marche ?
L'inondation est une « technique de piratage qui consiste à
inonder un serveur de milliers de requêtes simultanées,
dans le but de le saturer et d'entraîner sa défaillance. » (OQLF)

Exemple d'attaque par déni de service : un individu ou un groupe d'individus envoie à un site distant (par exemple à un grand fournisseur de comptes gratuits de courriel sur le Web) un nombre considérable de requêtes simultanées, à intervalles réguliers, afin d'empêcher l'accès au site ou de retarder l'exécution des opérations.



Haut de la page Bombe logique ou bombe à retardement (logic bomb)

Comment ça marche ?
La bombe logique ou à retardement est un
«antiprogramme à déclenchement différé,
qui ne se reproduit pas,
activé soit à une date déterminée par son concepteur,
soit lorsqu'une condition particulière se trouve vérifiée,
ou un ensemble de conditions réunies,
et qui, dès lors, produit l'action malveillante pour laquelle il a été conçu. » (OQLF)


Haut de la page Réseau de zombies (zombie network)


Un réseau de zombies (zombie network) est un réseau d'ordinateurs personnels mal protégés et transformés en zombies. Des appareils, controlés à distance par un pirate, sont infectés par un vers informatique - sans que leur propriétaire ne le sache - et utilisés pour envoyer massivement du pourriel à chaque jour ou pour lancer anonymement des attaques par déni de service afin de paralyser un réseau ou un serveur.

Des propriétaires d'ordinateurs sont ainsi transformés en PC zombies et peuvent se retrouver, malgré eux, complices de pirates ou de malfaiteurs.

Comment ça marche ?
Les ordinateurs zombies sont des
ordinateurs préalablement infectés à l'insu de leur propriétaire
par des programmes malveillants
(virus informatiques, vers, chevaux de Troie, bombes à retardement),
et regroupés en réseau (parfois jusqu'à 50 000 appareils).
Contrôlés à distance, les ordinateurs zombies peuvent accomplir
une tâche commune illicite (contraire à la loi)
(ex.: envoi abusif de publicité (spamming))
ou une tâche malveillante
(ex.: saturation d'un service de courriel dans le but de le paralyser).


Haut de la page Hameçonnage (phishing)


Qui mord à l'hameçon ? Le poisson !

Le but des fraudeurs informatiques est d'obtenir des renseignements personnels d'internautes dupes et confiants pour ensuite les utiliser à leur profit. Ex. : numéro de carte de crédit, NIP, etc.

L'hameçonnage (phishing) est une tentative d'escroquerie par courriel qui vise les individus, les institutions financières et les commerces en ligne.

Comment ça marche ?
L'hameçonnage consiste en un
« envoi massif d'un faux courriel, apparemment authentique,
utilisant l'identité d'une institution financière
ou d'un site commercial connu
,
dans lequel on demande aux destinataires, sous différents prétextes,
de mettre à jour leurs coordonnées bancaires ou personnelles,
en cliquant sur un lien menant vers un faux site Web,
copie conforme du site de l'institution ou de l'entreprise,
où le pirate récupère ces informations,
dans le but de les utiliser pour détourner des fonds à son avantage. » (OQLF)

Les grands fournisseurs de comptes de courriel gratuits sur le Web et les FSI sérieux offrent gratuitement une technologie permettant de lutter contre ce type d'arnaque.



Haut de la page Mystification (spoofing)

Comment ça marche ?
La mystification est une « technique de violation
de la sécurité informatique, qui consiste à
amener une entité autorisée à se livrer, à son insu,
à un acte préjudiciable pour elle-même ou pour son organisation
,
en lui laissant croire, à tort,
qu'elle est en communication avec le système informatique. » (OQLF)

« La mystification (Web spoofing) vise, le plus souvent, à obtenir de l'information pour laquelle aucun accès n'a été accordé, en amenant l'utilisateur légitime détenant cet accès privilégié à fournir son mot de passe. » (OQLF)

Autre exemple d'usurpation de contenu : un individu ou un groupe d'individus redirige, à leur insu, les visiteurs d'un site Web apparemment sûr, vers un site malveillant, afin de procéder à des attaques par hameçonnage (phishing).



Haut de la page Usurpation d'adresse IP (IP spoofing)


Adresse IP : « Numéro constitué de quatre nombres entiers séparés par des points, qui identifie de façon unique un ordinateur connecté au réseau Internet et en permet la localisation. » (OQLF)

Comment ça marche ?
L'usurpation d'adresse IP est une « technique qui consiste à
usurper l'identité d'un autre utilisateur du réseau
en utilisant son adresse IP
,
ce qui permet de faire croire que la connexion provient
d'un compte d'utilisateur autorisé. » (OQLF)

1 - IMAGE (retouchée) : « 20912529.jpg », dans clipart.com

ACCUEIL SECTION INTERNET HAUT DE PAGE

Site Chercher pour trouver : L'espace des élèves
- Page mise à jour le 27 février 2009