-
Compteur de contenus
24 225 -
Inscription
-
Jours gagnés
8
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par ipl_001
-
[base] Online Privacy / Confidentialité en ligne La société Symantec a chargé Marian Merritt de rédiger des documents pour former les consommateurs et tout spécialement les familles. Voici l'adresse Web d'un excellent document PDF de 20 pages : Online Privacy, a tutorial for parents and teachers. Il s'agit d'un document très complet fournissant de très nombreux conseils pratiques, un glossaire, une charte, etc. Ce document est un parmi d'autres publications qu'on peut trouver à l'adresse http://www.symantec.com/norton/familyresou...=column_landing Symantec réalise ces travaux avec l'aide de partenaires sensibilisés à la défense des familles en ligne : CyberAngels Family Resources Federal Trade Commission’s Kidz Privacy site GetNetWise OnGuard Online iKeepSafe Top Ten Technical Questions (PDF) Wired Kids TRUSTe Ce document est en Anglais mais rédigé dans un langage facile pour être compris des enfants et des internautes de base. Je suis bien conscient que certains membres de Zebulon ne pourront pas le lire (à cause de la langue)... je n'ai pas le droit de le traduire sans autorisation expresse ; autorisation que je vais essayer d'obtenir pour Zebulon. ~~ Voici quelques mots sur Marian Merritt : Marian e s t la re s pon s able de la s é curit é chez S ymantec Corporation, fabricant de s programme s Norton. Elle apporte de s aper ç u s aux que s tion s technique s de s famille s . Marian traduit le s probl è me s technique s en un langage imm é diatement compri s par le public. Elle rencontre r é guli è rement de s en s eignant s , de s parent s et de s enfant s pour s 'a s s urer que la s oci é t é "comprend" bien ce qu'il s e pa s s e dan s le monde Internet d'aujourd'hui, et que le s famille s et le s é cole s obtiennent l'information dont elle s ont be s oin pour aider à cr é er le s utili s ateur s d'une technologie pratique et s é curitaire. Auparavant, Marian occupait de s po s te s de ge s tion s de produit s S ymantec. Elle, s on mari et leur s troi s enfant s habitent Lo s Angele s , Californie. NB : Un document PDF est lisible grâce à un programme gratuit qui ne fait pas partie de Windows. Un tel programme est souvent installé sur les ordinateurs. Adobe Reader (anciennement Acrobat Reader) est un exemple de tel programme : il peut être téléchargé à partir de la page Web http://www.adobe.com/fr/products/acrobat/readstep2.html (j'ai bien dit gratuit... n'installez aucun autre module optionnel ; La version actuelle est la 8.1.0 et elle sera à maintenir à jour). ~~
-
Voici la traduction de la fin du texte :
-
[base] Family Online Safety Guide / Guide de la sécurité pour une cyberfamille Je constate avec grande satisfaction que la société Symantec a chargé Marian Merritt de rédiger des documents pour former les consommateurs et tout spécialement les familles. Cliquez ci-après pour un excellent document PDF de 36 pages : Family Online Safety Guide. Cet ouvrage est préfacé par Lauren Nelson, Miss America 2007. Ce document est en Anglais mais rédigé dans un langage facile pour être compris des enfants et des internautes novices. Je suis bien conscient que certains membres de Zebulon ne pourront pas le lire (à cause de la langue)... je n'ai pas le droit de le traduire sans autorisation expresse ; autorisation que je vais essayer d'obtenir pour Zebulon. Ce document est un parmi d'autres publications qu'on peut trouver à l'adresse http://www.symantec.com/norton/familyresou...=column_landing Symantec réalise ces travaux avec l'aide de quelques partenaires sensibilisés à la défense des familles en ligne : iKeep Safe Web Wise Kids Stay Safe Online The Beehive Miss America Autres ressources : www.norton.com/familyresource www.ftc.gov www.annualcreditreport.com ~~ Voici quelques mots sur Marian Merritt : Marian e s t la re s pon s able de la s é curit é chez S ymantec Corporation, fabricant de s programme s Norton. Elle apporte de s aper ç u s aux que s tion s technique s de s famille s . Marian traduit le s probl è me s technique s en un langage imm é diatement compri s par le public. Elle rencontre r é guli è rement de s en s eignant s , de s parent s et de s enfant s pour s 'a s s urer que la s oci é t é "comprend" bien ce qu'il s e pa s s e dan s le monde Internet d'aujourd'hui, et que le s famille s et le s é cole s obtiennent l'information dont elle s ont be s oin pour aider à cr é er le s utili s ateur s d'une technologie pratique et s é curitaire. Auparavant, Marian occupait de s po s te s de ge s tion s de produit s S ymantec. Elle, s on mari et leur s troi s enfant s habitent Lo s Angele s , Californie. NB : Un document PDF est lisible grâce à un programme gratuit qui ne fait pas partie de Windows. Un tel programme est souvent installé sur les ordinateurs. Adobe Reader (anciennement Acrobat Reader) est un exemple de tel programme : il peut être téléchargé à partir de la page Web http://www.adobe.com/fr/products/acrobat/readstep2.html (j'ai bien dit gratuit... n'installez aucun autre module optionnel ; La version actuelle est la 8.1.0 et elle sera à maintenir à jour). ~~
-
Bonsoir angelique, Zonk, chef, bonsoir à tous, Zonk, c'est en 2005 que j'ai écrit le dossier auquel tu fais référence. Je lancerai une enquête sur Internet pour vérifier si les sauvegardes sont bien complètes (Google avec clé de recherche "Sauvegarde de la base de registre sous XP"). Je fais remarquer que déjà, il n'est pas possible de tout visualiser avec RegEdit : une grande partie des clés de Sécurité demeure inaccessible et ce n'est pas mieux avec Vilma ! Sauvegarder puis restaurer des parties de la BdR, à partir de Windows actif, Okay ! Sauvegarder puis détruire ta base de registres à partir d'une autre partition de manière à ce que la BdR ne soit pas en cours d'utilisation (disque système en esclave ou 2ème partition Linux ou autre Windows) pour simuler le joli crash puis tenter de remettre en place : je ne le conseille pas, je n'y crois pas ! Bien sûr, pas de problème avec Ghost ou autre sauvegarde image de la partition complète !
-
Problèmes avec un logiciel anti-virus?
ipl_001 a répondu à un(e) sujet de david_symantec dans Sécurisation, prévention
Rebonsoir, Ce post, comme plusieurs autres dont j'ai pu avoir l'adresse IP, a été posté par un ordinateur avec une connexion Deutsche Telekom ! - particulier ? - zombie ? En tous cas, c'est un robot : - enregistrement 7 minutes avant de poster - 1 seul post - même texte que sur d'autres forums - client Deutsche Telekom -
Problèmes avec un logiciel anti-virus?
ipl_001 a répondu à un(e) sujet de david_symantec dans Sécurisation, prévention
Bonsoir Zonk, Sacles, bonsoir à tous, Zonk, visiblement, c'est un robot qui envoie ça ! On trouve ces messages à l'identique sur de très, très nombreux forums US, UK, Allemands, francophones... et regarde la très mauvaise qualité du Français ! Voici un des messages que j'observais sur plein de forums Français et étrangers... sans en rencontrer sur Zeb' ! chouette ! Je ferme cette discussion ! J'ai passé des heures aujourd'hui à essayer de comprendre qui postait ça ! - Symantec ? - des concurrents de Symantec ? - des plaisantins ? - des pirates ? Ces messages sont arrivés -apparemment- vers le 21 décembre, à l'occasion de la bévue de Kaspersky qui a envoyé Internet Explorer en quarantaine ! Des publications (blogs ou fourms) ont relaté l'événement et il me semble bien que Symantec en ait profité pour lancer une campagne de pub avec des textes : ( http://forum.osnn.net/showthread.php?p=815635 ) ( http://www.digg.com/microsoft/Kaspersky_in...orer_as_a_virus ) ( http://weblog.sinteur.com/?p=21368#comment-23298 ) Il me semble que la pub ci-dessus est de Symantec surfant sur les problèmes de Kaspersky ! Les messages ont ensuite changé pour gagner d'autres pays dont la France et devenir les messages comme celui qui a ouvert cette discussion et ceci sur plein de forums francophones, envoyés par des valerie, nicole ou delphine avec un texte visiblement traduit d'une langue étrangère ! En Anglais, ça donne : Il me semble que ça ne ressemble plus aux pubs initiales... Qui ??? -
Père Noël (suite) Zut ! Pourquoi ont-ils écrit sur le même sujet que moi hier soir et, en plus, en truquant les dates pour laisser croire qu'ils avaient écrit ça il y a longtemps ? Pi-Ra-Tes ! - Le Père Noël n’existe pas, mais… (Lundi 24 Décembre 2007) mais pourquoi me contredis-tu Patrick ? - Les enfants de Francine (lundi 24 décembre 2007) tout en ne sachant pas trop toi-même ! Alors, lis mon billet ! - Le Père Noël à l’épreuve de la science (21 décembre 2007) Tiens on a des sources communes, Franck ! - Le père Noël exite (21 décembre 2006) Ah ! Enfin ! - Le Père Noël existe-t-il ? (18 décembre 1998) - Compte à rebours jusqu'au départ du père Noël - Au sujet du père Noël - Pourquoi le Père Noël n'existe pas - Le Père Noël à l'épreuve de la Science - Le Père Noël existe-t-il, oui ou non ? (12/11/07) - Oui, le père Noël existe !! (22 décembre 2006) - Comme quoi le Père Noël existe bel et bien ! (17 Décembre 2007) - Le Père Noël existe (22 décembre 2007)
-
Qu'est-ce qu'il ne faut pas entendre comme sottises !!! Autour de nous, il y a des gens qui disent que le père Noël n'existe pas... pfff ! Sornettes ! Balivernes ! Billevesées ! Mais bien sûr qu'il existe ! vous ne comprenez donc rien à rien, vous ! Le père Noël, c'est ce qui fait que beaucoup ces jours derniers, se sont creusés la tête, pendant des heures et des heures, pour trouver le petit cadeau qui va faire plaisir. Eh bien, pour chacun des convives de ce soir 24 décembre, on va chercher, on va essayer d'interroger, en douce, pour avoir un indice ; on va aller dans des magasins bondés, se marcher sur les pieds dans un premier, dans un second, dans plein d'autres... on va continuer, compulser des catalogues, tenter de demander pour avoir l'idée géniale ! On ne va pas renoncer, on va penser fort à chacun des convives pour comprendre, pour se mettre à la place, pour parvenir à dégoter ce qui plaira, petits ou grands... les plus occupés par leur travail y passeront le lundi après-midi, le lundi soir... dead line 24 décembre minuit ! On va s'échiner ! On trouvera ! Certains rigolent : "Mais comment ferait-il pour être partout à la fois, à l'heure ?" Wesesa croit triompher avec sa conclusion Eh bien non ! Les résultats d'études scientifiques ont été publiés il y a un an par le Docteur Larry Silverberg, professeur d'ingéniérie mécanique et aérospatiale à l'Université de Caroline du Nord. ( http://news.ncsu.edu/releases/2006/dec/212.html ) CQFD Wesesa ! Le père Noël, c'est, par exemple, un peu ce qui fait que Jean-Luc Reichmann, Julien Lepers et d'autres, m'apportent du rire, de la joie et du bonheur sur les ondes et plateaux TV ! Le père Noël, c'est la gentillesse, la générosité, l'abnégation, c'est ce qui nous fait vivre, espérer, continuer, chanter ! Le père Noël, c'est ce qui rend le monde heureux ! Des sornettes qu'ils racontent, les aigris, les jaloux, les Saint-Thomas et les cassandres ! A 6 dizaines de printemps, j'y crois de plus en plus et je vous souhaite de me suivre dans cette voie : oui, le père Noël existe bien !
-
Fenêtre - On appelle ainsi le rectangle qui s'ouvre au lancement d'un programme. Une fenêtre comporte diverses parties dont : la "Barre de titre" tout en haut avec à sa gauche, l'Icône système (un clic permet d'accéder au "Menu Système") et à sa droite, un ensemble de 3 icônes : -1-un trait horizontal en position basse pour "Réduire" la fenêtre en l'abaissant sur la barre des tâches, -2-alternativement, un carré ou un couple de carrés pour passer de la position "Fenêtrée" à la position "Plein écran" -3-un "X" (croix blanche sur fond rouge) pour Fermer le programme et sa fenêtre. un Menu (sous la Barre de titre), comportant diverses fonctions dont généralement Fichier / Edition / Affichage / ... / ? ou Aide une ou plusieurs Barres d'outils (sous la Barre de menu) = ensemble d'icônes représentant les fonctions disponibles ; il s'agit de fonctions présentes dans le menu mais disposées de manière personnalisée un Ascenseur sur la partie verticale droite, permettant de lire l'ensemble de l'affichage lorsqu'il ne tient pas dans la taille de l'écran une Barre d'état horizontale, en bas. La fenêtre se ferme quelquefois seule lorsque l'exécution du programme est terminée. Très souvent, l'opérateur demande la fin du programme par : - clic sur la croix en haut à droite de la fenêtre - menu Fichier / Quitter - combinaison de touches [Alt]-F4 - menu Système / Fermer
-
Ce post récemment séparé du Glossaire, va donner lieu à plus d'explications. Explorateur - Il s'agit d'un programme de Windows permettant d'examiner le contenu du disque dur et d'accéder aux fichiers. On dit quelquefois Explorateur Windows pour ne pas confondre avec l'Explorateur Internet (ou Interner Explorer) qui est le navigateur Internet de Windows. On ouvre l'Explorateur en double cliquant sur Poste de travail (icône du Bureau), ce qui ouvre le contenu d'un premier dossier qui, lui-même contient des sous-dossiers, des fichiers et des programmes. Les fichiers utilisateurs sont généralement rangés dans le dossier "Mes Documents" (icône sur le Bureau). D'autres manières d'ouvrir l'Explorateur sont : Démarrer / Poste de travail ou clic droit sur Démarrer / Explorer.
-
Protection et Prévention : Comment éviter les infections
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Comment se protéger ? La règle de base est la méfiance. Même en étant protégé, l'exécution d'un fichier inconnu peut s'avérer risquée. Utiliser un compte utilisateur limité : utilisation identique des programmes, mais l'installation de logiciels et indirectement de malwares est limitée. Tenir son système à jour (Failles OS et Logiciels) Utiliser un antivirus et un antispyware et les tenir à jour. Il ne faut pas donner une confiance absolue dans son antivirus. I - Utiliser un compte utilisateur limité Windows 2000, XP et Vista utilisent le système de fichiers NTFS (New Technology File System). NTFS permet de gérer les autorisations et restrictions sur les dossiers et fichiers, mais aussi les utilisateurs inscrits (ou non) sur votre ordinateur. Il est aussi intéressant de noter que NTFS nous arrive avec la section Serveurs sous Windows. Pour savoir si vous utilisez ce système de fichiers : Cliquer sur Démarrer puis Poste de travail. Poursuivez avec un clic bouton droit de souris sur le Disque local C: Dans le menu contextuel qui s'affiche, choisissez Propriétés. Qu'est ce qu'un compte limité ? En fait, le terme est assez mal choisi. Le mot "limité" est une erreur de traduction. En établissant un parallèle avec les systèmes Unix, il s'agit d'un simple compte d'utilisateur usuel. Sous Windows, ce compte disposera de tout ce qu'il faut pour permettre un usage confortable de l'ensemble du système, et pour peu que vous sachiez comment faire, vous pourrez même administrer Windows, à partir d'un compte de ce type. Choisir l'utilisation de comptes limités ou standards est déjà une "stratégie de sécurité à part entière". Vous trouverez cette dénomination sur Windows 2000 et Windows XP. Windows Vista appellera ce compte: "standard", vous en conviendrez, c'est déjà un progrès appréciable. Ces comptes feront partie d'un groupe appelé: Tous les utilisateurs. Ce groupe est soumis à des restrictions (restrictions qui seront toujours prioritaires contrairement aux autorisations accordées). Parmi ces restrictions, celle qui fera la différence. Vous pourrez lancer une application (droit d'exécution) qui elle-même aura des droits en lecture seule, afin de fonctionner correctement. Cependant, vous n'aurez pas le droit à l'écriture (droit de modification) sur les composants de cette application. Ceci est une explication théorique et schématisée à l'extrême; dans les faits, c'est nettement plus complexe. Toute règle apporte ses exceptions. Tout utilisateur dispose de son propre répertoire, et à ce titre, il en est détenteur de tous les droits. Ceci lui permet de créer, modifier, exécuter et supprimer des documents, fichiers et dossiers. Ce qui veut donc aussi dire que si vous disposez d'une application qui installe des composants dans votre propre répertoire, vous en devenez propriétaire, mais uniquement de la partie dans votre répertoire. Vous pourrez en user comme bon vous semble. Un exemple concret, le navigateur Web Mozilla Firefox. Sous votre propre compte d'utilisateur, vous installerez tous les modules complémentaires que vous désirez avoir, et bien évidemment, les paramétrer. Exceptions, oui mais... Si vous avez tous les droits sur votre répertoire, vous ne disposerez pas de celui vous permettant d'écrire et modifier des fichiers et dossiers sur le système. C'est pour cette raison que vous serez nettement mieux sécurisé. Mieux sécuriser dans la mesure où toute installation de logiciel, ou programme, a besoin d'une autorisation d'écriture et modification sur les fichiers et dossiers du système. N'oubliez pas qu'un malware est un programme; il a besoin des autorisations nécessaires à sa bonne mise en place. Si vous ne lui donnez pas ces autorisations, il ne pourra pas vous infecter. Pourquoi ne pas surfer avec les droits administrateurs? Migrer vers un compte limité sous Windows XP Home Migrer vers un compte limité sous Windows XP Pro II - Tenir son système à jour Pour infecter votre ordinateur, les auteurs de malwares peuvent s'appuyer sur des failles de sécurité. Une faille de sécurité est un comportement non prévu par une application qui peut permettre de compromettre le système. Il existe deux types de failles : Les failles distantes : celles-ci sont exploitables à distance, c'est à dire via un accès distant de l'ordinateur et sans interaction de l'utilisateur. Ce sont bien entendu, les plus dangereuses puisqu'elles peuvent permettre la compromission du système à tout instant. Les failles locales : celles-ci sont exploitables seulement par l'interaction de l'utilisateur, par exemple lors de la consultation d'un site WEB qui exploite une faille sur le navigateur ou lors de l'ouverture d'un fichier vidéo ou audio prévu pour exploiter une faille sur le lecteur audio/vidéo. A l'heure actuelle, les failles de sécurités les plus exploitées sont celles contenues sur les navigateur WEB (surtout Internet Explorer 6), des milliers de sites WEB sont hackés en permanence. L'internaute qui tombe dessus et dont le navigateur WEB est vulnérable exécute alors automatiquement et à son insu le code malicieux, l'infection s'installe alors. Bien sûr certains sites comme les sites pornographiques ou ceux de cracks contiennent plus souvent des failles ce qui fait qu'il est risqué de s'y aventurer... Pour pallier cela, vous devez maintenir votre système d'exploitation à jour, ainsi que toutes les composantes (navigateur WEB, logiciels installés etc..). Utilisez Windows Update régulièrement :Windows Updates Vous pouvez configurer Windows pour télécharger automatiquement les mises à jours : Maintenir Windows à jour avec Windows Update Maintenez tous vos logiciels à jour, certains logiciels critiques sont pourvus de programmes de mises à jour, utilisez-les ! Vous pouvez aussi effectuer un Scan de vulnérabilités Bannissez Internet Explorer dans sa version 6 Mettez à jour vers la version 7, vous pouvez aussi utiliser un navigateur alternatif comme Firefox en le sécurisant, vous échapperez aussi aux publicités sur les sites WEB. Utilisez Firefox sécurisé Sécuriser un peu plus Firefox sur Zebulon.fr III - Antivirus et Antispyware L'antivirus est le dernier rempart du système pour prévenir l'infection. Malheureusement, les éditeurs de logiciels de sécurité ont de plus en plus de mal à détecter toutes les infections, et particulièrement les plus récentes. Un malware doit exister avant de pouvoir être classé comme étant un programme malveillant. Tous les antivirus sont soumis à cette contrainte. L'infection fait des dégâts avant de pouvoir être détectée. Il existe des techniques permettant aux antivirus de déterminer si un fichier est potentiellement à risque. Mais ces techniques sont contournables et s'accompagnent souvent de résultats erronés, un programme légitime pouvant être détecté comme étant une infection (Ce qu'on appelle un ''faux positif''). Si un antivirus est recommandé, il ne sera jamais totalement fiable, même si sa base virale est mise à jour plusieurs fois par jour. Le sentiment de sécurité que procure un antivirus fait oublier qu'il ne faut pas faire confiance aux programmes téléchargés sur Internet. Enfin un antivirus est destiné à la détection des virus, des trojans, des vers et backdoor. Les antivirus ne détectent ni les spywares, ni les adwares et ni les rogues. Les antispywares sont les programmes qui protègent contre les spywares et adwares (et parfois les rogues). Les antispywares ont un fonctionnement assez similaires aux antivirus puisqu'ils intègrent une définition virale. Cependant, les antispywares intègrent souvent une protection (minimale) contre les modifications du système, comme par exemple l'ajout de programmes au démarrage de Windows, la protection contre les modifications du navigateur WEB etc... Tout comme les antivirus, les antispywares sont à l'heure actuelle une protection indispensable mais ne sont pas infaillibles contre les menaces grandissantes que sont les adwares et les rogues. IV - Limites des antivirus & antispyware Les limites des antivirus & antispywares se font de plus en plus sentir... S'il y a quelques années, les auteurs de virus étaient des ados qui envoyaient des vers de messageries, les auteurs de malwares sont maintenant des bandes organisées motivées par l'appât du gain. Les technologies utilisées par les auteurs de malwares sont de plus en plus pointues, le nombre de nouvelles menaces augmente chaque jour afin que les éditeurs de logiciels de sécurité ne puissent suivre la cadence. Le but des auteurs de malwares à l'heure actuelle est d'asphyxier de nouvelles menaces les éditeurs de sécurité pour toucher l'internaute. Les voies de propagation pour toucher l'internaute étant de plus en plus facile (Emule, pages MySpace infectées, MSN etc..). Les antivirus/antispywares étant le dernier rempart entre les menaces et votre ordinateur, la réaction des internautes perdus est en général de "blinder son ordinateur de logiciels de protections", on voit parfois deux antivirus, ou 3-4 antispywares sur un même PC. Accompagnés de 3-4 barres d'outils qui ont les mêmes fonctions, on constate alors de plus en plus de sujets sur les forums: "mon ordinateur est lent", "je rame". Quelle est la bonne réaction face aux menaces grandissantes? La différence se fera sur de bonnes habitudes et un minimum de méfiance. Il est clair qu'avec un antivirus équivalent, une personne qui télécharge sur emule, ouvre sans réfléchir les fichiers qu'on lui propose sur MSN ou sur des publicités sera infectée contrairement à une personne qui se contente de lire ses mails. Pour beaucoup, sécurité rime avec installation du "meilleur" antivirus & antispyware, cinq minutes chrono on installe les plus répandus/connus et en avant: On va piller Emule, installer pour essayer n'importe quel logiciel, ou ouvrir tous fichiers qui se présentent sous la main en pensant "bah mon antivirus va détecter si problème". La sécurité est en amont, se tenir au courant, faire attention à ce que vous faites sur la toile, un utilisateur averti vaut tous les antivirus. V - Configuration conseillée Voici la configuration que nous conseillons. Celle-ci est entièrement gratuite et offrira une protection plus qu'acceptable : Utiliser un compte limité pour les tâches courantes.Ne surfez pas avec les droits administrateurs. Pourquoi ne pas surfer avec les droits administrateurs? Gestion des utilisateurs sous Windows Pourquoi ne pas surfer avec les droits administrateurs? Migrer vers un compte limité sous Windows XP Home Migrer vers un compte limité sous Windows XP Pro L'Antivirus AntiVir :Tutorial Antivir (libellules.ch) Pourquoi nous recommandons plutôt AntiVir L'AntiSpyware SpyBot Search & Destroy Tutorial SpyBot Search & Destroy (Zebulon.fr) Tutorial animé SpyBot Search & Destroy (balltrap 34) Le navigateur WEB Firefox Sécurisé Utilisez Firefox sécurisé Sécuriser un peu plus Firefox sur Zebulon.fr Filtrer les ActiveX et ajouts de sites sensibles pour Internet Explorer SpywareBlaster Un fichier HOSTS Filtrant Utiliser HOSTS Manager B.I.S.S Hosts manager (Libellules.ch) Encore une fois rien d'exceptionnel, pas besoin d'alourdir son PC de logiciels de protection qui vont ralentir l'ordinateur, une bonne attitude sur la toile fera la différence. Voici quelques sites traitants de la sécurité si vous désirez approfondir le sujet : http://www.malekal.com http://assiste.com.free.fr http://abcdelasecurite.free.fr http://mickael.barroux.free.fr/securite/ Jesses Nuisibles Ces sites peuvent aussi vous aider à être informé des menaces constamment en évolution sur la toile. Conclusion La sécurité est un tout et ne se résume pas aux choix des programmes de protection que vous installez sur votre ordinateur. La sécurité c'est avant tout être vigilant et éviter certaines mauvaises habitudes qui conduisent à l'infection à coup sûr, et bien sûr , maintenir ses logiciels à jour. La sécurité de votre ordinateur sur internet se résume en : Réduire les chances d'infections Avoir une bonne habitude de surf (bannir certaines catégories de site WEB). Bannir certaines sources & téléchargements : P2P, cracks etc.. Se méfier des fichiers que vous ouvrez, toujours se poser la question "peut-il infecter mon PC?" Eviter d'utiliser son ordinateur avec les droits administrateur Maintenir son système et ses logiciels constamment à jour pour éviter les failles. Etre un utilisateur averti : se tenir informer des derniers virus et dernières méthodes d'infection pour ne pas tomber dans les pièges. Ne jamais trop faire confiance aux logiciels de protection. -
Protection et Prévention : Comment éviter les infections
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Comment les menaces informatiques font-elles pour infecter un système d'exploitation ? Des questions qui semblent évidentes, mais qui ne le sont pas forcément pour les nombreuses personnes débutantes dans le domaine de l'informatique. Pourquoi y a-t-il des infections informatiques ? L'argent motive sans conteste les créateurs de programmes malveillants. Ce n'était pas le cas des premiers créateurs de virus dans le milieu des années 80. À cette époque, c'était plutôt par défi, montrer qu'ils en étaient capables, ou par provocation tout simplement. Les infections se contentaient de se dupliquer d'elles-mêmes, d'afficher un message, et détruisaient parfois (rarement) des données. De nos jours, ces programmes sont source de revenus et les moyens sont divers : Attaque en masse (DDOS) à partir d'ordinateurs détournés, Envois de publicités, mails à partir d'ordinateurs détournés (spam), Affichage de publicités (popup), Arnaques avec de faux logiciels de sécurité (rogues), Vol de données, de mots de passe, de numéros de série de logiciels... Redirection vers des sites frauduleux (phishing), Chantage (ransomware), Etc. Pour arriver à leur fin, la plupart des infections se doivent de rester discrètes afin de rester le plus longtemps possible chez leurs hôtes. On pourrait suspecter une infection dans le cas d'affichage de popups, ou par une activité douteuse du système voire de la connexion Internet. Le nom virus s'appliquant à une famille bien précise d'infection on utilisera plutôt malware, un terme plus global. On parlera aussi de crimeware au vu des actions frauduleuses de ces applications. Comment les infections sont-elles arrivées dans le système ? Dans la très grosse majorité des cas, c'est l'utilisateur lui-même qui invite sans le savoir ces compagnons indésirables par un excès de confiance. Simplement en exécutant des programmes téléchargés. En outre, certains sites volontairement mal conçu permettent d'exploit les failles, les vulnérabilités de votre ordinateur ou de vos logiciels. Les principaux vecteurs d'infections seront traités dans les parties suivantes : I - Les cracks et les keygens II - Les faux codecs III - Les logiciels gratuits IV - Les rogues, les faux logiciels de sécurité V - La navigation sur des sites à haut risque d'infections VI - Les pièces jointes et les vers par messagerie instantanée VII - Les hoax et le phishing I - Les cracks et les keygens Pour utiliser des logiciels payants sans débourser le moindre centime, nombreux sont ceux qui enlèvent les protections à l'aide d'un programme appelé communément crack ou inscrivent un numéro de série généré par un keygen. Toutes ces applications facilitant le piratage ne sont pas forcément contaminées, mais les auteurs de malwares font maintenant passer leurs créations malignes comme étant ce type de programme. Ainsi, en pensant faire sauter la protection d'un logiciel, l'utilisateur trop confiant exécute un programme malveillant avec ses droits d'administrateur, ce qui permettra l'infection du système. Voici deux exemples issus d'un rapport d'un antivirus provenant d'un ordinateur infecté : C:\Documents and Settings\...\shared\Symantec.Norton.Ghost.10.patch.crack.zip -> Trojan-Downloader.Win32.Agent.bgy C:\Program Files\eMule\Incoming\Camfrog_v3.72_PRO + CRACK.zip -> Trojan-Spy.Win32.KeyLogger.lu Sachez que les auteurs de malwares créent de faux sites de cracks où tous les cracks proposés sont infectieux, d'autres sites eux contiennent des exploits, si votre navigateur est pas à jour, c'est l'infection. En outre, certaines infections issues de cracks proposées sur les réseaux P2P, une fois installées mettent à disposition des cracks piégés sur le réseau P2P pour que d'autres internautes les télécharges et s'infectent exemple avec l'infection Security Toolbar 7.1 Le Danger des cracks! II - Les faux codecs La technique ne change pas, l'utilisateur est invité à exécuter un programme (malsain dans la réalité) pour laisser entrer l'infection dans le système. Afin de visionner une séquence vidéo provenant des sites pornographiques ou parfois humoristiques, il vous est demandé d'installer un codec ou un ActiveX. L'installation du logiciel demandé semble se dérouler normalement. Mais c'est bien l'infection que l'utilisateur exécute sur son système. Et les effets indésirables ne tardent pas à apparaitre: fausses alertes de sécurité, modification du fond d'écran, détournement de la page d'accueil du navigateur... installation non désirée de faux logiciels de sécurité (rogue) proposant leurs services payants pour nettoyer l'infection. Plus d'informations sur les faux codecs III - Les logiciels gratuits Faites-vous partie des personnes qui font confiance à tous les programmes ayant la mention "gratuit" ? Lisez-vous les conditions d'utilisation (le texte immense écrit en tout petit pendant l'installation) ? Faites-vous partie des personnes qui cliquent sur Suivant jusqu'à lancer l'installation ? C'est certainement le cas, il y a donc des réflexes à changer. Une bonne initiative des éditeurs peut cacher des méthodes d'un tout autre genre. En abusant de votre confiance grâce à la méthode du social engineering ces éditeurs infecteront votre machine afin de gagner de l'argent avec leurs logiciels gratuits. Nous allons prendre l'exemple de l'adware Magic.Control qui s'installe avec les logiciels suivants : go-astro GoRecord HotTVPlayer MailSkinner Messenger Skinner Instant Access InternetGameBox sudoplanet Webmediaplayer Une fois un de ces programmes installés, vous serez submergés sous les publicités. Voici un exemple d'une page web : Regardez le bas de la page : No Spyware, C'est gratuit. Sans connaître l'éditeur, vous lancez l'installation et viendra avec elle l'infection. Voici un exemple d'autres programmes installant l'adware lop.com/Swizzor, ce dernier est proposé sur l'add-on Messenger Plus! ou des programmes de P2P torrent (BitDownload, Bitroll, NetPumper etc..). Encore une fois, dans l'EULA, il est clairement écrit que les dits programmes ouvriront des popups de publicités. EULA de Messenger Plus! EULA de BitDownload Il ne faut donc pas télécharger tout et n'importe quoi sous prétexte que le logiciel est une nouveauté. Par ailleurs, un logiciel présent sur un site de téléchargement reconnu ne doit pas être installé sans se poser de question. Prenez le temps pour juger de la fiabilité du programme, une simple recherche sur un moteur de recherches suffit généralement. En outre, des services en ligne proposent le scan de fichier sur de multiples antivirus ce qui donner une idée sur comme : VirusTotal Virscan Voici une liste de quelques programmes installant des adwares IV - Les rogues, les faux logiciels de sécurité Le mot anglais rogue a pour signification escroc. Ce terme est aussi utilisé pour désigner un faux-logiciel de sécurité. Il en existe plusieurs catégories: anti-spyware, antivirus... Le but de ce faux logiciel est de pousser l'utilisateur à acheter une licence payante: Soit via des publicités sur des sites WEB qui redirigent vers les sites qui fabriquent ces rogues. Soit en installant des infections sur votre ordinateur : affichage de bulles d'alertes disant que votre ordinateur est infecté. modification de votre fond d'écran en disant que votre ordinateur est infecté. modification de la page de démarrage de votre ordinateur vers des sites affichant de fausses alertes de sécurité A noter que les alertes sont en général en langue anglaise. Chaque alerte propose de télécharger un de ces rogues, une fois le scan (totalement mensonger) de l'ordinateur effectué par le programme, ce dernier affiche qu'il faut acheter la version commerciale pour nettoyer l'ordinateur. Le but est donc de faire peur et forcer la main, via des alertes incessantes, d'acheter la version commerciale de ces boîtes vides. Voici un exemple de bulles d'alertes : Le site Malekal.com propose une liste de rogues ici. Vous pouvez également consulter la crapthèque d'Assiste. En Anglais, Spyware Warrior publie aussi une liste de rogues. Un reflexe simple à adopter, c'est d'effectuer une recherche via Google avec le nom du logiciel. En effet, les résultats permettent de vous orienter en vous indiquant si le logiciel recherché est nuisible ou pas. V - La navigation sur des sites à haut risque d'infections Les failles de sécurités permettent d'infecter votre ordinateur automatiquement et à votre insu. A l'heure actuelle, les failles sur les navigateurs WEB sont très exploitées, ces failles permettent via la consultation d'un site WEB malicieux d'infecter votre ordinateur de manière automatique. Le seul rempart si votre navigateur WEB est vulnérable reste votre antivirus, ces infections sont très souvent mises à jour afin de s'assurer que les antivirus ne puissent pas suivre la cadence. Les chances d'infections si votre navigateur WEB est vulnérable restent très élevées. Certains sites WEB sont hackés afin d'y déposer le code malicieux permettant l'infection, d'autres sites (notamment pornographiques) sont payés par les auteurs de malwares (ce sont des formes de sponsors) pour y ajouter le code malicieux. Pour être infecté via un site WEB, il faut donc remplir les conditions suivantes : avoir un navigateur WEB vulnérable (donc pas à jour). surfer avec les droits administrateurs consulter un site WEB avec du contenu malicieux antivirus qui laisse passer l'infection. Le projet honeynet.org a effectué une étude sur ce type d'infection, il en ressort le tableau suivant : source: honeynet.org (Table 2 - ( Identified malicious URLs/ hosts by category) Cette étude montre que les trois premiers sites WEB vecteurs de malwares exploitants des failles de sécurité ont un contenu pour adultes, warez (cracks, issus de liens de Spam, téléchargements illégaux, ). Les habitudes de surfs sont alors très importantes, on comprend très bien qu'un internaute qui va sur des sites pour adultes ou qui télécharge des cracks a beaucoup plus de chances de se faire infecter qu'un internaute qui va sur des sites de musiques ou lire les actualités en ligne! Les mauvaises habitudes de surf sont un vecteur important d'infection. Il convient ensuite de maintenir son système à jour, éviter d'utiliser le compte administrateur etc.. tout ceci est abordé plus longuement dans la seconde partie. Plus d'informations sur les failles de sécurités : Exploitation des failles Web : du problème à la solution Exploits sur les sites WEB Know Your Enemy: Malicious Web Servers VI - Les pièces jointes et les vers par messagerie instantanée Comme beaucoup de gens, vous recevez peut-être plusieurs emails dont vous ne connaissez pas le destinataire qui vous incite à cliquer sur un lien ou à ouvrir une pièce jointe. La règle est plutôt simple : si vous ne connaissez pas le destinataire, supprimez le message. Même si le message paraît venir de Microsoft ou de votre meilleur ami, vous devez faire attention, car l'adresse peut très bien avoir été falsifiée ou votre meilleur ami peut être très bien infecté sans le savoir. Ce qui est bien, c'est que la plupart des internautes ont compris qu'il ne fallait pas ouvrir des pièces jointes venant d'un inconnu. Malheureusement, la méthode d'infection a évolué et il n'est pas rare de voir des vers par messagerie instantanée (comme MSN). Ces vers utilisent une méthode plutôt ingénieuse en se propageant par le biais de vos propres contacts et en vous incitant à cliquer sur un lien ou à ouvrir une pièce jointe. Le mieux est encore de ne pas cliquer bêtement. VII - Les hoax et le phishing - attention à ne pas vous faire abuser ! Nous sommes tous confrontés à des Hoax: Ce sont des canulars qui circulent sur le net et qui sont véhiculées par mails. Vos proches souhaitent vous faire partager une information qu'ils jugent importante alors qu'en fait, ce n'est qu'un leurre destiné à engorger le réseau internet. Ce sont le plus souvent de fausses alertes de virus ou, ce qui est bien plus pervers, de fausses chaînes de solidarités. Tous mails se terminant par des phrases du type « envoyez ce mail à tous vos contacts pour ... » demandant à propager l'information est certainement un hoax, vérifier la véracité du contenu du mail Le site hoaxbuster.com mène une véritable lutte contre ces fausses informations. Vous pouvez utiliser leur formulaire de recherche pour y vérifier le "scoop" que vous venez de recevoir. Depuis quelques années, les pirates du web s'attaquent à une nouvelle forme d'escroquerie en masse via le phishing: Ils spamment des milliers d'internautes avec des messages dans le but de leur voler des informations bancaires. Leur procédé est très astucieux: ils envoient un mail avec un lien vers un site qui ressemble "presque" parfaitement au portail de votre banque. "Presque" car l'adresse n'est pas la même et jamais une banque ne vous demanderait des informations confidentielles en ligne. L'internaute trop confiant enverra ainsi des informations bancaires à ces pirates et le résultat ne se fera pas attendre: les pirates n'ont plus qu'à se servir de ces informations pour ponctionner de l'argent sur son compte en banque. La règle est donc simple: Ne jamais fournir d'informations confidentielles même si c'est votre banque qui en fait la demande. les organismes bancaires connaissent suffisamment ces questions de sécurité bancaire pour ne pas faire ce genre de choses. Voici deux captures de phishing provenant de banques françaises.. comme vous pouvez le constater le mail semble réaliste, n'importe quel prétexte est utilisé pour vous demander des informations.. Pour en savoir plus: Phishing : les moyens de lutter Conclusion Internet est un média de plus en plus démocratisé, le nombre d'internautes grandissant, il s'avère être une mine d'or pour des groupes sans scrupules qui s'enrichissent sur le dos des internautes. Les pièges et menaces sont maintenant omniprésents, si une bonne protection est recommandée, une attitude censée fera la différence. Il conviendra d'éviter: l'utilisation de cracks, il existe des logiciels libres qui évitent de prendre des risques et de se mettre dans l'illégalité en piratant. le surf sur les sites pornographiques. l'installation de tout logiciel/plugin sans une recherche sur sa provenance et ses effets indésirables. les logiciels proposés via des publicités contenues sur les sites WEB. les logiciels dit gratuits (une recherche Google sur le nom du logiciel permet d'avoir des renseignements sur les effets indésirables). l'exécution des fichiers reçus depuis MSN ou par email. Même si l'antivirus ne détecte rien. Si vous avez un doute sur un fichier, VirusTotal permet de le scanner avec plusieurs antivirus. Quelques pages sur la sécurité sur internet : Sécuriser son ordinateur et connaître les menaces cracks/P2P -
Comment les infections s'installent-t-elles dans un système ? Comment faire pour les éviter ? Des questions qui semblent évidentes, mais qui ne le sont pas forcément pour les nombreuses personnes débutantes dans le domaine de l'informatique. De manière générale, ce qui semble évident pour les uns ne l'est pas forcément pour les autres. Nous sommes un groupe de 5 internautes passionnés de sécurité informatique et chaque jour, nous désinfectons bénévolement des dizaines d'ordinateurs sur plusieurs grands forums français d'entre-aide. Aujourd'hui, les raisons qui nous poussent à vous interpeller dans votre quotidien sont issues d'un bien triste constat. En effet, 3/4 des infections rencontrées pourraient être évitées et, malgré tous les efforts déployés pour sensibiliser, il reste un facteur immuable qui se doit de changer, de se responsabiliser et ce maillon c'est VOUS. C'est pourquoi nous avons pris l'initiative de rédiger collectivement cet article afin de vous apporter des conseils et ainsi vous apprendre, par exemple, à éviter les pièges les plus répandus sur la toile. A ce jour, il n'existe pas de technologie capable de protéger efficacement l'internaute s'il n'est pas instruit des risques encourus sur la toile. Le transfert de ces connaissances est indispensable pour construire l'Internet. La partie sur la prévention est un point sur les principaux vecteurs d'infections aujourd'hui : du téléchargement de cracks aux vers par messagerie instantanée. La partie sur la protection vous donnera les meilleures pistes pour vous prémunir. Le texte est volontairement simple et épuré. Si vous souhaitez en connaître davantage, il vous suffira de cliquer sur les nombreux liens que nous présentons. Bonne lecture, Angeldark (IDN, Informatruc) Bibi26 (Zebulon) JokuHech (abcdelasécurité) Malekal_Morte (01.net, Malekal, Zebulon) Sham_Rock (GNT, IDN) Participez à la lutte antimalware ! Vous souhaitez participer à la lutte contre les malwares ? La simple diffusion de ce dossier peut aider des internautes à ne pas infecter leur machine, les connaissances et le savoir sur ces menaces sont très importants. Pour participer, rien de plus simple, envoyez l'adresse de cet article à vos amis pour les informer des menaces ! Des versions PDF et bbcode sont disponibles, vous avez l'entière autorisation de dupliquer cet article sur votre site, forum ou blog pour informer vos lecteurs. Pour plus d'informations sur la diffusion de cet article, reportez-vous à la page
-
Bonsoir snoopy7849, Un PC-Zombie est avant tout un PC infecté contenant un malware qui met la machine à la disposition d'un pirate ! A partir de là, les outils de diagnostic (en particulier la surveillance du trafic) et les outils de nettoyage des infections sont utilisables ! Les outils de prévention sont utilisables ! NB : Un PC appartenant à un réseau PeerToPeer est utilisé (je n'ose pas écrire "entre les mains") par d'autres... tout est dans les intentions des personnes tiers mais tous les composants sont en place ! NB : Un zombie diffère toutefois d'un simple PC infecté en ce sens qu'il ne manifestera pas beaucoup de dysfonctionnements : pas d'adwares !
-
Formations de base - Revitalisation du sous-forum
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Bonjour Olivier, Falkra, bonjour à tous, Olivier, merci pour ton post : le chapitre "Entretien du PC" sera traité. Tu parles de gain de place, de gain de performance, d'accord surtout lorsque l'entretien n'a pas été fait depuis des années... la part la plus importante étant apportée par la désinstallation de ces petites applications qui arrivent dans le système sans même que l'on s'en aperçoive : toute la collection des players de musique, plein de players vidéo, etc.! Cette désinstallation est délicate car elle entre en concurrence avec les éléments de confort : un utilisateur soucieux de la performance de la machine se moquera pas mal de fioritures et de gadgets qui flashent et prennent du temps quand lui passera une commande technique en 2 lignes ; un utilisateur novice aura besoin des quelques assistants qui lui ont permis de "prendre possesion" de l'ordinateur et sans lesquels il est perdu ! Tu parles aussi de l'élimination de quelques malwares qui trainent dans TIF et autres caches, je suis plus réticent pour un nettoyage en aveugle ! En effet, les antidotes puissants qui nous sauvent, se servent d'indices pour diagnostiquer la présence de tel ou tel malware terrible et il ne faut surtout pas enlever ces indices qui aboutiraient à la non-détection de gros malwares. Entretien du disque, oui mais après examen antimalware. PS : Comme l'indique Falkra, le lien que tu donnes, est erroné ! -
Bonsoir ogu, Zonk, bonsoir à tous, Bien ! Ces posts perturbateurs ont été extraits de la discussion Compte limité d'annie34. Voila qui est plus propre et je voulais vous assurer que vous y faites du bon boulot ! j'ai posté rapidement ce matin et n'ai pas pu le faire de la journée... Comme vous l'avez compris par mon post, je connais -un peu- JokuHech qui était membre de Zebulon sous le pseudo de JoK (inscrit le 07/07/2007) et qui a demandé la suppression de son compte à Yann le 8 novembre 2007 parce que nous étions trop cloches pour lui et n'appliquions pas les conseils qu'il... exigeait qu'on suive ! Comme je l'ai dit, il s'est réinscrit le 11 novembre 2007 sous le pseudo de JokuHech et donc, il a eu là une attitude pour le moins bizarre et que j'ai qualifiée d'hypocrite ! Voici son compte supprimé à nouveau. Soyez tranquille qu'il veille et a déjà repris ses visites ! JoK est le pilier d'un forum dont je tairai le nom car je n'encourage pas la polémique mais je me plaindrai à son administrateur. Il est de très bon niveau technique mais, vous en conviendrez, il est plutôt inapte à poster sur un forum... il y a bien trop de choses qui l'insupportent !
-
Spyware Terminator ou Spyware Doctor ?
ipl_001 a répondu à un(e) sujet de Gordon62 dans Sécurisation, prévention
Bonjour Sacles, Tu as raison d'évoquer ce principe de toujours télécharger à partir du site de l'éditeur mais MajorGeeks est un site de référence réputé pour son sérieux sans compter que parfois, il sait apporter des améliorations comme dans le cas de ST ! Une autre dérogation -en y allant avec des pincettes (vérifier la réputation du site)- lorsqu'il y a francisation vu que certains utilisateurs sont gênés par une langue étrangère ! -
Bonjour à tous, Je ne sais pas qui a supprimé le compte de JokuHech mais je l'approuve ! José, il est facile de critiquer et donner des leçons ! balaie plutôt devant ta porte ! Tu as assez d'expérience des forums pour connaître les chartes et savoir qu'il n'est pas permis de dénigrer des membres quels qu'ils soient ! Je suis membre de ton forum et je ne vais pas y développer de polémique ! Que viens-tu faire ici, toi qui as déjà demandé la suppression de ton compte à Yann il y a quelques mois ? Demander la suppression de ton compte JoK, c'est montrer que tu n'apprécies pas Zebulon et que tu souhaites effacer tes contributions et t'en laver les mains ! T'y réinscrire quelques jours plus tard sous le pseudo de JokuHech, c'est la marque d'une certaine dose d'hypocrisie, de malhonnêteté et de perversité ! Que viens-tu faire ici alors que tu devrais répondre sur ton forum et t'occuper des utilisateurs qui te demandent de l'aide ?... mais peut-être que tu t'y ennuies car personne ne vient t'y solliciter... Je te connais sur 4 forums et 3 d'entre eux ont à se plaindre de ton comportement (avec interventions auprès de ton admin pour qu'il te calme un peu) ! ton but ne serait-il pas de mettre la perturbation partout, par hasard ? à moins que tu n'aies des problèmes de communication ! Bref, tu le sais : ou tu interviens de manière polie, positive, généreuse et constructive, ou tu t'abstiens d'intervenir et tu occupes de ton forum pour tenter d'améliorer tes prestations ! ~~ annie34, ogu, Zonk, veuillez m'excuser d'avoir perturbé votre sujet !
-
Ce document tâche de donner quelques courtes explications pour des termes qui ne seraient pas familiers aux internautes novices. Ces termes sont rangés ci-dessous, par ordre alphabétique. Quelque s s ite s fran ç ai s apportent une aide appr é ciable s imple en mati è re de s é curit é : - Micro s oft / S ymantec / S ecU s er : Glo s s aire , Documentation (do s s ier s , FAQ, guide s gratuit s , etc.). De s information s plu s g é n é rale s peuvent ê tre trouv é e s s ur ce s s ite s Web : - Wi k ip é diA (voir Rechercher s ur la gauche) / CommentCaMarche.net (tout en ba s de la page). Adresse e-mail - c'est l'adresse du service de messagerie. Elle est de la forme tartempion@yahoo.fr (le signe @ appelé arobase, est la caractéristique d'une adresse e-mail) où "zebulon.fr" est appelé le "domaine" (tel un immeuble) et "tartempion" serait l'un des utilisateurs (un locataire dans cet immeuble). Le domaine est unique dans le monde ; l'utilisateur est unique dans le domaine. Ne pas confondre avec http://www.zebulon.fr qui est une adresse Web. (Technique) Adresse IP - voir aussi adresse IP. Les serveurs et les ordinateurs communiquent entre eux par un langage numérique. Une adresse IP (Internet Protocol) est de la forme 213.251.138.100 composée de 4 nombres variant de 0 à 255 ; les humains préfèrent son équivalent "forum.zebulon.fr". Cette adresse IP est unique sur le réseau Internet à un moment donné (un particulier a une adresse affectée par le fournisseur d'accès pour la durée de sa connexion : adresse IP dynamique). Adresse Web ou URL - c'est l'adresse d'une page située sur un serveur Web. Elle est de la forme http://forum.zebulon.fr/index.php?showforum=51 (le signe http:// -parfois https://- est la caractéristique d'une adresse Web, souvent complétée par www.) où "zebulon.fr" est le "domaine". Le domaine est unique dans le monde ; la suite de l'adresse (des subdivisions dans le domaine) est unique dans le domaine. Ne pas confondre avec tartempion@yahoo.fr qui est une adresse de messagerie. (Technique) ADSL (Asymmetric Digital Subscriber Line - sigle Français RNA = raccordement numérique asymétrique) - c'est une technique de communication utilisée en France entre le fournisseur d'accès Internet et votre maison, acheminant le trafic de données sur le câble traditionnel du réseau RTC. En France, France Télécom possède la plus grande partie des équipements téléphoniques ; lorsque l'équipement peut être mis à disposition d'autres fournisseurs, on parle de réseau dégroupé (permettant l'élimination d'un intermédiaire et une meilleure gestion de la communication). A l'inverse de la France, certains pays utilisent différentes autres techniques et on y parle de xDSL ou de DSL (sans partage voix). Ascenseur - On appelle ainsi les espèces de barres verticale (à droite de la fenêtre) et plus rarement horizontale (en bas) qui indiquent que l'ensemble du document n'est pas affiché à l'écran mais qu'il est nécessaire de le faire défiler ("scroller") soit en cliquant sur une des flèches situées aux extrêmités, soit en déplaçant l'ascenseur dans la cage, soit en cliquant dans la partie vide de l'ascenseur, soit en actionnant la molette de la souris, soit en jouant avec les flèches du clavier. (Technique) Association de fichiers - Windows se base sur l'Extension de fichier pour déterminer son Type et le programme qui va se charger de son traitement. Il y a une table de correspondance entre extension et exécutable. Clic sur Démarrer / Poste de travail / menu Outils / Options des dossiers / onglet Types de fichiers : la voila ! Exemple avec un fichier TXT - appuyez sur la touche T du clavier et descendez avec la flèche bas du clavier, jusqu'à l'extension TXT / cliquez sur le bouton Avancé / double cliquez sur open : vous voyez que la fonction Open fait appel au programme Notepad.exe / cliquez 3 fois sur Annuler pour quitter. Vous voyez là tout un tas de possibilités de paramétrage... mais ne touchez à rien, s'il vous plaît ! Barre des tâches - C'est la barre horizontale située au bas de l'écran (qui est escamotable et peut être placée à un autre endroit) dans laquelle figurent de gauche à droite : le bouton "Démarrer", la "Barre de lancement rapide" (un ensemble de petites icônes), les programmes que nous avons lancés et qui sont visualisables dans les fenêtres, la "Zone de notification" (ou Systray) comprenant l'horloge et un ensemble d'icônes correspondant à des modules techniques souvent lancés automatiquement. On se sert de la Barre des tâches pour retrouver un programme et le remettre en premier plan (clic sur le rectangle correspondant). Base de registre - il s'agit d'un très gros fichier (constitué en mémoire à partir de plusieurs fichiers sur disque et d'éléments dynamiques) comportant la très grande majorité des paramètres de fonctionnement de la machine : Windows, matériel, applications. La modification de ces paramètres est une opération délicate qu'il ne s'agit pas de rater sous peine de causer des dysfonctionnements. La base de registres est un composant tout spécialement attaqué et altéré par les malwares. (Technique) Bios (Basic Input Output System = Système de base d'entrée-sortie) - Il s'agit d'un système d'exploitation archaïque chargé du lancement initial de l'ordinateur. Il lance des opérations de vérification de ses unités (y compris périphériques), gère les entrée-sorties de la machine à travers les "Paramètres du Setup" avant de passer le contrôle à Windows, le vrai système d'exploitation gérant les applications évoluées. Une combinaison de touches, affichée à l'écran au tout début du démarrage de la machine, permet d'accéder aux paramètres du setup pour régler les fonctions de base. Bloc-notes ou notepad.exe - C'est un "Accessoire", un programme fourni avec Windows et qui permet de lire/modifier des fichiers textes sans aucun enrichissement (aucune couleur, ni mise en gras, italique, etc.). Pour le lancer, cliquer sur le bouton Démarrer / Tous les programmes / Accessoires / Bloc-notes. Boîte de messagerie - c'est le réceptable des e-mails. Important : cette boîte de messagerie est située sur le serveur de votre fournisseur de messagerie. Elle a une taille limitée au delà de laquelle vous ne pouvez plus correspondre. Des copies de cette boîte sont parfois faites sur le disque dur de votre ordinateur par un 'client de messagerie' tel que Outlook Express, ThunderBird ou autre. Selon le fournisseur, la messagerie peut aussi, très souvent, être consultée dans son navigateur, directement sur le Web ; il s'agit alors d'une Webmail. Boot - Il s'agit du démarrage de l'ordinateur. Dans les instructions données sur les forums, on rencontre souvent le terme rebouter/rebooter qui signifie redémarrer l'ordinateur ce qui s'obtient par la validation de l'option d'une boîte de dialogue ou par un clic sur le bouton Démarrer / Arrêter l'ordinateur / Redémarrer. Browser - voir Navigateur. Bureau - C'est ce qui est affiché à l'écran lorsque Windows a terminé sa phase de démarrage c'est à dire un ensemble d'icônes présentant le "Poste de travail", la "Corbeille", "Mes documents" et d'autres programmes avec un raccourci disponible. Lorsqu'il y a beaucoup de fenêtres ouvertes à l'écran, on accède au Bureau en abaissant toutes les fenêtres en mode réduit (clic sur l'icône représentant un trait horizontal en haut à droite de chaque fenêtre). Il y a une icône "Afficher le Bureau" dans la "Barre de lancement rapide" (voir Barre des tâches). Les combinaisons de touches [Windows]-M et [Windows]-D remplissent la même fonction. Clic - Il s'agit d'un appui sur le bouton gauche de la souris. On effectue ce genre de clic pour valider une fonction ou un choix. Clic droit - Il s'agit d'un appui sur le bouton droit de la souris. On obtient le "Menu contextuel" fonction de l'endroit où on applique ce clic droit. (Technique) Communications - l'Internet utilise toutes sortes de techniques et de supports de communication, les plus fréquemment rencontrées sont le RTC (Réseau Téléphonique Commuté), le RNIS (Réseau Numérique à Intégration de Service alias américain ISDN très répandu dans les pays germaniques ; nom commercial français Numeris), le câble Transpac/Transfix, le réseau local d'entreprise, la fibre optique, le xDSL (dont l'ADSL), le sans fil alias WiFi. Les câbles les plus rapides utilisés pour les liaisons Internet reliant les Etats-Unis à Londres et à Amsterdam s'appellent le Backbone. Copier-Coller - C'est un moyen de copier un élément à un autre endroit. Cet élément peut être un mot, un paragraphe, un fichier, etc. L'opération s'effectue en 2 temps : La phase "Copier" s'obtient en sélectionnant l'élément de départ puis en effectuant la combinaison de touches Ctrl-C ou en activant la fonction dans le menu : Edition / Copier. La phase "Coller" s'obtient en indiquant l'emplacement de l'élément à l'arrivée puis en effectuant la combinaison de touches Ctrl-V ou en activant la fonction dans le menu : Edition / Coller. Corbeille - Il s'agit d'une des icônes classiquement située sur le Bureau. C'est là que se trouvent les fichiers supprimés normalement. Couper-Coller - C'est un moyen de déplacer un élément. Cet élément peut être un mot, un paragraphe, un fichier, etc. L'opération s'effectue en 2 temps : La phase "Couper" s'obtient en sélectionnant l'élément de départ puis en effectuant la combinaison de touches Ctrl-X ou en activant la fonction dans le menu : Edition / Couper. La phase "Coller" s'obtient en indiquant l'emplacement de l'élément à l'arrivée puis en effectuant la combinaison de touches Ctrl-V ou en activant la fonction dans le menu : Edition / Coller. [Ctrl] - Il s'agit d'une des touches du clavier marquée Ctrl et prononcée "Control"/"Contrôle". Cette touche est toujours combinée à l'appui sur une autre touche du clavier (on maintient alors enfoncée la touche Ctrl et on appuie sur l'autre touche avant de relâcher l'ensemble). [Ctrl]-[Alt]-[suppr] - Il s'agit d'une combinaison de 3 touches du clavier. On appuie sur la touche Ctrl du clavier, que l'on maintient enfoncée puis on appuie sur la touche Alt, que l'on maintient aussi enfoncée, puis on appuie sur la touche Suppr pour enfin, relâcher les 3. Cette combinaison de touches permet, selon le système, d'accéder au Gestionnaire de tâches ou à une boîte de dialogue permettant d'accéder, entre autres, au Gestionnaire des tâches. Attention, conserver les doigts trop longtemps sur Ctrl-Alt-Suppr lance le redémarrage de l'ordinateur ! (Technique) DDoS (Distributed Denial of Service) - c'est une technique d'attaque conjointe de serveurs (et ordinateurs) qui consiste à bombarder d'un très grand nombre de transactions auquel la cible ne parvient plus à répondre d'où le Déni de service (le serveur ne peut plus suivre). "Conjointe" et "Distributed" indiquent que l'attaque est menée par de nombreux attaquants en même temps (s'il n'y avait qu'un seul attaquant, on parlerait d'attaque DoS) ! Démarrer - Quand on ne parle pas du démarrage de l'ordinateur ou d'un programme, il s'agit du bouton situé en bas à gauche de l'écran et dont le clic permet d'accéder au "Menu Démarrer" et, par là, aux documents, dossiers, fonctions et programmes disponibles. "Menu Démarrer" est le nom d'un dossier qu'on voit dans l'Explorateur (clic-droit sur Démarrer / Explorer). (Technique) DLL (Dynamic Link Library, ou en français Bibliothèque de liens dynamiques) - il s'agit d'un module (programme) qui correspond à une fonction utilisable par plusieurs programmes. Les fichiers DLL sont source de soucis car différents programmes peuvent avoir besoin de versions différentes du même fichier DLL et certains, installent leur version sans se soucer des autres programmes... (Technique) DNS (Domain Name System = système de noms de domaine) - En parlant d'IP, d'URL, d'adresse Web et d'adresse IP, nous avons évoqué les ordinateurs utilisant un langage numérique et les humains parlant avec des mots. Il existe un système de transformation de chacun des langages : les serveurs DNS contiennent des tables donnant cette correspondance entre l'adresse IP et l'URL. Il y a toute une hiérarchie partant de 13 serveurs "Root DNS", un ensemble de serveurs secondaires dont le serveur DNS de votre fournisseur d'accès... votre disque dur contient un fichier intervenant aussi dans cette fonction de traduction : c'est le fichier "Hosts". DOS (Disk Operating System) - il s'agit d'un système d'exploitation ancien dont certains aspects sont conservés (c'est par abus de langage que les anciens continuent à se référer au DOS). Démarrer / Exécuter / taper cmd et cliquer sur OK. Une fenêtre sur fond noir s'ouvre : c'est le mode commande ; il ressemble à ce vieux DOS et permet des interventions techniques. Dossier ou Répertoire - C'est un contenant, une sorte de boîte dans laquelle sont rangés des sous-dossiers, des fichiers et des programmes. L'accès à l'Explorateur montre les dossiers du disque dur. Double-clic - Il s'agit d'une suite de 2 clics du bouton gauche de la souris. Cette fonction sert notamment à lancer l'exécution d'un programme ou d'ouvrir un fichier (image, texte, etc.). La rapidité de l'enchaînement des 2 clics est réglable dans la Panneau de configuration / Souris / Vitesse du double-clic. Drag 'n' Drop - voir Glisser-Déposer. Driver - voir Pilote E-mail ou messagerie électronique - c'est l'une des catégories de services organisés sur le réseau Internet et mis à la disposition des Internautes pour échanger des messages écrits par l'intermédiaire de Boîtes de messagerie. Le fournisseur d'accès Internet (également d'autres organismes) procure ce service et l'adresse de messagerie qui vous identifie. [Entrée] - Il s'agit de la touche du clavier située sur la droite du clavier alphabétique et figurée par une flèche commençant par descendre avant de partir sur la gauche : cette touche correspondait à un "Retour ligne"/"CRLF - Carriage Return Line Feed") et sert à valider une information ou un choix. Exécuter un programme - voir Lancer un programme Explorateur Internet - voir Navigateur. Explorateur Extension de fichier - le nom d'un fichier est composé de 2 parties : le nom proprement dit et l'extension. Cette extension comporte généralement 3 caractères comme .exe, .doc, .gif, etc. Hélas, pour enlever l'aspect technique, un paramètre masque cette extension, ce qui a été mis à profit par les pirates... L'extension de fichier permet à Windows de connaître le programme qui est chargé de traiter ce fichier (voir association de fichier). F8 - Il s'agit d'une des touches du clavier située sur la rangée du haut. Ces touches F1 à F12 sont appelées "Touches Fonction" (car elles peuvent être programmées). La touche F8 est souvent utilisée au démarrage pour obtenir le Menu de démarrage afin d'y sélectionner, par exemple, le "Mode sans échec". FAI (Fournisseur d'Accès à Internet) - le sigle américain est ISP : voir Fournisseurs (d'Accès à Internet). Fenêtre FireFox - c'est le nom du navigateur Internet de Mozilla, alternative à l'Internet Explorer de Microsoft. Firewall - voir pare-feu. Fournissseurs - il existe de nombreuses sortes de fournisseurs à ne pas confondre. Le fournisseur d'accès à Internet ou FAI (ISP en américain) vous procure la connexion au réseau Internet. Le fournisseur de messagerie vous fournit une boîte de messagerie et des adresses de messagerie. En général, on n'a qu'un seul FAI tel qu'Orange, Free, etc. mais j'ai une bonne dizaine de fournisseurs de messagerie (en plus de mon FAI qui me donne une boîte e-mail) tels que Yahoo!, Hotmail, LaPoste, etc. Il y a aussi, bien sûr, les opérateurs de téléphonie et de service TV. A côté de ces fournisseurs, vous êtes aussi confrontés aux hébergeurs. (Technique) Gestionnaire des tâches - c'est un programme important pour voir ce qu'il se passe dans la machine. Alt-Ctrl-Suppr pour activer le Gestionnaire des tâches : l'onglet Applications affiche une ligne par programme que vous avez ouvert ; l'onglet Processus affiche l'ensemble des modules en fonctionnement (un clic sur l'entête de colonne reclasse les informations), vous y voyez les programmes lancés pour vous et les multiples programmes lancés automatiquement... l'antivirus, la connexion Internet, etc. Peut-être y a-t-il des modules inutiles qui ralentissent l'ordinateur ? GIF - Il s'agit d'un format de document de type image. Un double clic sur le nom ou l'icône ouvre le programme de gestion de ce document. Il existe d'autres formats d'images comme BMP, JPG, etc. Glisser-Déposer (ou Drag 'n' Drop) - C'est un moyen de déplacer un élément. L'opération s'effectue au moyen de la souris. L'élément peut être un mot, un paragraphe, un fichier, etc. Prenons l'exemple d'un fichier : sélectionner l'icône correspondant au fichier par un clic avec maintien du bouton gauche de la souris / déplacer le pointeur de la souris vers l'emplacement de destination (le curseur change de forme) / lâcher le bouton de la souris. Google - Google est un service Internet qui permet d'effectuer des recherches. Accédez au site http://www.google.fr / tapez Forums Zebulon dans la case et cliquez sur Recherche Google... Entrez "Définition de travailler" et Google vous proposera environ 198.000 liens ! Vous pourrez accéder à des sites Web donnant la définition, des synonymes, la congugaison, l'étymologie, des entrées dans le Code du Travail, etc. de quoi satisfaire votre envie de savoir ! Icône - il s'agit d'une figurine qui représente un des éléments de l'ordinateur : texte, image, chanson, raccourci, programme, dossier, etc. Ces icônes se trouvent sur le Bureau, dans les barres de notification, d'outils, de lancement rapide, dans l'Explorateur et autres. Un double-clic sur une icône de fichier image (BMP, GIF, JPG) affiche cette image, de même pour un document texte. STOP ! On ne doit jamais double cliquer sur un élément inconnu ! En effet, cet élément est peut-être un programme technique bien spécifique et risqué, peut-être un fichier téléchargé qui contient un malware ! Interface - une interface établit un pont entre deux éléments et leur permet de communiquer dans les deux sens. Dans un programme, l'interface est l'ensemble des éléments visuels : vous interagissez avec les fenêtres, boutons, cases à cocher, et cela communique avec la machine pour qu'elle exécute des commandes et l'interface vous renvoie et affiche des informations. Le concept s'utilise en dehors des programmes : le clavier et la souris, un écran tactile sont des interfaces pour utiliser une machine ; un navigateur web comme internet explorer est une interface pour lire des pages web, etc. On parle facilement d'interface homme-machine dans le domaine de l'ergonomique pour décrire les initiatives d'amélioration de la convivialité. Internet - il s'agit d'un ensemble de serveurs (très gros ordinateurs) reliés entre eux pour former un réseau mondial permettant la connexion des internautes (les utilisateurs qui ont souscrit un abonnement). Plusieurs catégories de services sont organisés : navigation sur des sites Web, messagerie électronique et quelques autres. Internet Explorer - c'est le nom du navigateur Internet de Microsoft, intégré à Windows. Internet Explorer est un des programmes les plus importants de Windows et il convient de surveiller sa mise à jour même si on lui préfère d'autres navigateurs comme FireFox, Opera ou autres. (Technique) IP (Internet Protocol) - voir aussi adresse IP. Ce terme, très utilisé, signifie "par Internet" (selon le protocole bien précis IP). Le téléphone français fonctionne sur un mode "analogique" ; la radio, la télévision fonctionnent de manière "aérienne". Les téléphones et téléviseurs évolués fonctionnent selon des modes numériques. Nous sommes dans une phase intermédiaire qui nécessite des adaptateurs... le mode à venir est un mode "par IP", unifié : les box permettent accès Internet par câble, accès WiFi, téléphonie illimitée, télévision aux centaines de canaux, etc. ISP (Internet Service Provider) le sigle français est FAI : voir Fournisseurs (d'Accès à Internet). JPG JPEG - Il s'agit d'un format de document de type image. Un double clic sur le nom ou l'icône ouvre le programme de gestion de ce document. Il existe d'autres formats d'images comme BMP, GIF, etc. Lancer un programme - Ca signifie Démarrer un programme ou lancer l'exécution d'un programme. Le lancement du programme est obtenu par un double-clic sur le nom ou l'icône du programme dans l'Explorateur ou sur le Bureau. Il s'obtient également par le menu Démarrer. Certains programmes sont lancés automatiquement au démarrage de Windows. Une fenêtre s'ouvre généralement qui affiche les fonctions et options possibles, le déroulement ou le résultat. Malware (MALicious softWARE) - c'est un terme générique qui recouvre virus, chevaux de Troie/Trojans, vers/Worms, spywares, adwares, keyloggers et autres, destinés à altérer le fonctionnement de votre ordinateur pour en prendre le contrôle : afficher des documents indésirables vous invitant à acheter (de faux antivirus, des produits commerciaux), utiliser la machine pour effectuer des tâches à votre insu (envoi de spam, de malwres, d'attaques), voler vos informations (mots de passe, coordonnées bancaires) ! Des précautions sont à prendre pour s'en prémunir ! Menu - C'est la liste des options et fonctions disponibles pour un programme. En haut à gauche de la fenêtre peut être trouvé un menu présentant la liste de manière horizontale. Un clic sur une des options ouvre un Menu déroulant (nouvelle liste affichée de manière verticale proposant les sous-options attachées à l'option considérée). Menu Démarrer - Ce sont les options obtenues par un clic sur le bouton Démarrer situé en bas à gauche de l'écran. Ce menu comporte de nombreuses options dont Panneau de configuration, Poste de travail, Mes documents, Exécuter, Rechercher, Tous les programmes, etc. L'arrêt de la souris sur, par exemple, Tous les programmes, ouvre le sous menu correspondant avec encore une longue série d'options disponibles. Menu contextuel - C'est la liste des options attachées à l'élément auquel on s'intéresse. On ontient le Menu contextuel en effectuant un clic-droit sur l'élément considéré. Mes documents - C'est le nom du dossier dans lequel sont classiquement rangés les fichiers de l'utilisateur. Une icône est souvent située sur le Bureau et un double-clic dessus, ouvre le dossier pour montrer les sous-dossiers et les fichiers. La Barre de lancement rapide comporte aussi une telle icône. L'Explorateur permet également d'accéder à ce dossier. Messagerie électronique - voir e-mail. (Technique) Mode sans échec - c'est un mode de fonctionnemant de Windows utilisé en cas de dysfonctionnement de manière à pouvoir tout de même travailler à sa réparation. Dans ce mode, Windows utilise une configuration basique sans lancer les programmes habituels permettant des sophistications ! Pour accéder au mode sans échec, tapotez la touche F8 dès le début du démarrage jusqu'à obtention du Menu de démarrage et choisissez "Mode sans échec". (Technique) Modem - MOdulateur-DEModulateur - Les échanges sur l'Internet, se font de manière numérique via le réseau téléphonique commuté qui lui, fonctionne suivant un mode "analogique". Le modem est l'appareil (souvent un boitier) qui permet la transformation des signaux entre ces 2 modes. Pour votre box, la fonction de MODEM est adjointe à d'autres fonctions : routeur, répartiteur Ethernet, antenne serveur WiFi, etc. Moteur de recherche - c'est un service ou programme qui permet de rechercher des informations que ce soit sur le disque dur ou que ce soit sur l'Internet. La fonction de recherche sur Internet est un des services les plus utilisés puisqu'il permet de trouver et d'accéder aux pages Web relatives au sujet qui vous intéresse. Google est le moteur de recherche le plus connu. Ouvrez votre navigateur Internet et accédez au site http://www.google.fr / tapez Forums Zebulon dans la case et cliquez sur Recherche Google... de même, demandez "Histoire de France" ou "grippe" ! Navigateur, Explorateur Internet ou Browser - le Navigateur est un programme situé sur votre ordinateur, qui permet d'utiliser le Web et en particulier, de visualiser ses pages, de cliquer sur un lien pour accéder à une autre page, etc. Des exemples de tels programmes sont Internet Explorer, FireFox, Opera. Le navigateur est un programme très important en tant que lien entre l'Internet et le système local. Internet Explorer est un des programmes dont la mise à jour même est à surveiller même si on lui préfère des navigateurs alternatifs. Navigation ou Navigation Web - voir Web. Notepad - voir Bloc-notes Operating System ou OS - voir Système d'exploitation. Ouvrir un fichier - pour ce faire, on double-clique sur l'icône qui le représente et voici le texte d'un document Word qu'on va pouvoir retravailler, la photo d'un fichier .JPG de manière à l'imprimer, la chanson d'un fichier MP3 pour l'écouter, etc. Il ne faut néanmoins pas double-cliquer sur tout ce qui vous tombe sous la souris car il pourrait s'agir d'un programme technique... ne cliquez que sur ce que vous connaissez ! Vous trouverez vos fichiers dans le dossier "Mes documents". Panneau de configuration - c'est un dossier technique contenant beaucoup de paramètres de Windows et on peut en modifier le fonctionnement. Attention, on n'y effectue pas les changements au hasard ! Démarrer / Panneau de configuration : on y aperçoit Affichage, Ajout/Suppression de programmes, Centre de sécurité, Comptes d'utilisateurs, Date et heure, Options Internet, etc. Pare-feu ou firewall - c'est un des programmes de sécurité. Il existe un pare-feu intégré à Windows XP qui n'assure que des fonctions de base et on lui préfère un programme tiers (Vista intègre un programme plus complet). Le pare-feu est un programme paramétrable destiné à contrôler et éventuellement bloquer les flux d'information entre l'Internet et l'ordinateur. PDF (Portable Document Format ou Format de document portable) - Il s'agit d'un type de fichier très fréquent pour les longs documents de procédure ou description, très utile pour les échanges entre ordinateurs. Ces fichiers sont lus par le programme Adobe Acrobat Reader, gratuit et téléchargeable sur l'Internet. Périphérique - une unité périphérique est un des appareils qui sont connectés à l'unité centrale pour accroître ses fonctions. Démarrer / clic droit sur Poste de travail / Propriétés / onglet Matériel / bouton Gestionnaire de périphériques : carte graphique, clavier, modems... il y a là la liste des périphériques et des possibilités de réglage de leur utilisation. On ne touche pas à ces paramètres au hasard... mais on peut regarder... puis cliquer sur la touche Annuler. Pilote ou Driver - il existe des programmes spécialisés qui assurent l'interface entre des unités matérielles (imprimante, scanner, etc.) et le système d'exploitation Windows, c'est ce qu'on appelle un pilote. Ces programmes sont importants car ils déterminent les possibilités de ces périphériques. Poste de travail - C'est le nom d'une icône située sur le Bureau et l'entrée de l'Explorateur, permettant de voir le contenu du disque dur avec ses dossiers, fichiers et programmes. Il est également possible d'accéder au Poste de travail par Démarrer / Poste de travail. Clic-droit sur Démarrer / Ouvrir ou Explorer permet aussi de voir le dossier Poste de travail. (Technique) Processus - ce sont des modules en fonctionnement sur la machine. On en a la liste par le Gestionnaire des tâches. Parmi ces modules se trouvent les programmes ouverts par vous et des programmes lancés automatiquement au démarrage de Windows. Une liste trop longue indique sans doute qu'il y a des modules inutiles qu'il convient de passer en revue de manière à optimiser le système... y a-t-il des modules malicieux ? (Technique) Protocole - pour communiquer entre eux, les dispositifs électroniques doivent utiliser des règles semblables, c'est ce qu'on appelle des protocoles. Ainsi, HTTP et HTTPS sont des protocoles régissant le Web, FTP pour des échanges de gros fichiers, SMTP pour l'envoi des e-mails, POP est un des protocoles de réception des e-mails, IMAP est un autre protocole de réception d'e-mails... Répertoire - C'est le nom technique synonyme de Dossier. Sauvegarder - lorsque l'ordinateur est allumé, les programmes en exécution et les fichiers sont en mémoire centrale (et dans le processeur) ; lorsque l'ordinateur est éteint, vos fichiers sont rangés sur le disque dur (dans certains cas, ils peuvent être stockés sur un site Web). Sauvegarder un document consiste à l'enregistrer sur le disque dur de manière à le retrouver au prochain démarrage. Les applications de traitement de texte, de retouche d'images ou autres, comportent, dans leur menu, une fonction Fichier / Enregistrer. Serveur - c'est un gros ordinateur en fonctionnement jour et nuit et apportant des services. Les serveurs sont spécialisés pour certains dans le fonctionnement d'un réseau d'entreprise, d'autres sont reliés au réseau Internet pour y proposer les sites Web et les boîtes de messagerie. Un serveur peut héberger plusieurs domaines Internet. chaque domaine comporte de nombreuses pages Web. Outre les câbles et les contrôleurs de communication, les serveurs assurent le service Internet. (Technique) Service - il s'agit de fonctions techniques de Windows destinées à gérer notamment leur lancement au démarrage de Windows. Démarrer / Exécuter / tapez services.msc et cliquez sur OK : la fenêtre Services s'ouvre et en montre la liste avec leur Nom, leur Description, leur Etat, leur Type de démarrage, etc. L'Etat "Démarré" indique les services qui sont actifs... sont-ils tous nécessaires ? Le Type de démarrage "Automatique" indique que le service en question est lancé automatiquement au démarrage de Windows... utile ? On ne touche pas ces éléments techniques sans connaître... mais, par contre, les connaître permet d'optimiser et sécuriser le système. Site Web - c'est un ensemble de pages accessibles sur l'Internet pour y proposer des informations ou des services. On y accède en tapant son adresse dans la case du navigateur telle que http://www.zebulon.fr/ On y accède en le recherchant par l'intermédiaire d'un moteur de recherche par exemple en accédant au site http://www.google.fr/ et en entrant "Forums de sécurité" : on obtient alors une série de liens permettant (en cliquant dessus) de visiter chacun de ces sites. Système d'exploitation - c'est le programme technique qui gère le fonctionnement de l'ordinateur et coordonne toutes les fonctions, services et applications. Un exemple de système d'exploitation est Windows de Microsoft. Un autre exemple est Linux. (Technique) TCP/IP - il s'agit du regroupement de divers protocoles dont Transmission Control Protocol (TCP) et Internet Protocol (IP) à la base du fonctionnement en réseau de tous les ordinateurs et serveurs actuels. Ce terme est cité ici parce qu'il est souvent rencontré sur les forums mais nous nous contenterons de dire qu'un moteur de recherche fournira le lien vers des pages techniques et notamment la page de Wikipedia, celle de CCM, de Sébastien Sauvage ou plus techniquement de Christian Caleca ou de François Laissus en passant par la réinstallation du protocole TCP/IP sur G-NT. Télécharger - c'est l'opération qui consiste à transférer un document (fichier, programme) d'une page Internet sur votre ordinateur. C'est une opération qui ne doit être faite qu'à bon escient car ce fichier pourrait bien s'avérer dangereux ! Toile ou Toile mondiale - voir Web. URL (Uniform Resource Locator) - voir adresse Web. Web ou www - ce mot américain signifie toile (d'araignée) -www signifie World Wide Web = toile mondiale-. C'est l'une des catégories de services organisés sur le réseau Internet pour y mettre en place des sites Web (comprenant des pages Web) comportant des informations à consulter, des applications à utiliser, etc. Des recherches sur cet immense réseau sont faites par des moteurs de recherche, tels Google, Yahoo!, etc. Parmi les diverses sortes de services mis en oeuvre sur le réseau Internet, le Web tend à les phagocyter : je veux dire que, malgré des protocoles initialement définis, c'est l'IP qui tend à être adopté pour beaucoup de services. WebMail - voir Boîte de messagerie. Windows - c'est le nom du système d'exploitation de Microsoft, qui est utilisé par la grande majorité des ordinateurs. Windows Update ou mise à jour de Windows - c'est le nom de l'opération et du site conçu pour la mise à jour du sytsème d'exploitation. Cette mise à jour est très importante car les failles sont exploitées par les pirates pour attaquer l'ordinateur. www (World Wide Web = toile mondiale) - voir Web. ~~ ci-dessous, des termes en attente de défintion : [*]Bannière - [*]Boîte de dialogue - [*]FAQ - Foire Aux Questions - [*]Pop-under - [*]Pop-up -
-
Rien n'est gratuit ! Apprenez à vérifier et à vous méfier... de tout ! La générosité est chose rare en notre monde. Il est plus judicieux de penser que tout se paie d'une manière ou d'une autre. Une anecdote montrant une attitude plus réaliste... je me souviens de la réflexion d'un Américain face à un programme gratuit sur l'Internet : "Mais alors, comment est-ce que je le paie ?" L'Américain a l'habitude de juger de la valeur d'une chose et de payer pour/rémunérer les services qu'on lui apporte et lui dire que quelque chose était gratuit l'inquiétait beaucoup ! Il se trouve que ceci se passait il y a une décennie, à une époque où la fourniture d'une adresse de messagerie était une valeur d'échange classique pour un service ! Une autre anecdote qui s'est passée sur Gladiator Security Forum... après la désinfection réussie de son système qui lui enlevait une belle épine du pied, un membre (un de plus) s'est adressé à un modérateur pour savoir où était le lien PayPal pour "faire une donation" ; il se trouve que ce forum est dirigé par un Allemand dont la réponse est : "No, as long as I have enough money to pay for my servers and hosting, everything will be free on my forum and we are very happy to have helped you!" En effet, aux premiers temps de l'Internet, le troc a été remis au goût du jour et l'argent n'est pas la seul monnaie d'échange mais ceci est du à la difficulté/impossibilité des réglements en argent ; la tendance sera à la récupération de la place de la monnaie, sauf arnaques... Souvenez-vous bien : Comment est-ce que je paie alors ? Il y a toujours une contrepartie à un service rendu ! Cette contrepartie peut prendre de très nombreuses formes (la liste est loin d'être complète) : - un programme gratuit peut être une sorte de produit d'appel pour montrer le savoir faire de la société et mettre en avant le produit commercial : un individu satisfait, décisionnaire dans son entreprise, pourra être un bon prescripteur ! Un produit commercial a quelques fonctions supplémentaires et, en particulier, vu la rémunération, une société a la possibilité de réclamer un résultat et de se retourner contre ce fournisseur. Je pense à Ad-Aware, à Trend AntiVirus, etc. - un programme gratuit tel que Adobe Reader, a établi un standard de fait avec le format .PDF et a ouvert un marché pour les nombreux produits commerciaux onéreux comme Adobe Writer. Un autre exemple du même genre mais qui n'est qu'un parmi les multiples offensives de Microsoft : il fut un temps où le meilleur/quasi seul navigateur était Netscape qui était payant ! Est arrivé Internet Explorer, gratuit, et bien peu auraient misé un cent sur le succès de l'expérience... vous connaissez l'issue de la bataille et le résultat : un beau marché et une foultitude de brevets. - si nous observons le moteur de recherche Google, "gratuit", vous savez qu'il y a, outre la publicité que Google peut monnayer, toute une lutte de pouvoir pour la suprématie de l'Internet et les services en ligne... regardez les nouveaux services proposés par Google, une des sociétés maintenant, les plus rentables du monde ! Alors... Lorsque vous recevez un e-mail vous promettant quelque chose de merveilleux et de gratuit : des nus, des jeux, des programmes commerciaux réputés... gratuits pour vous ??? ne soyez pas naïfs et ne vous croyez pas plus malins que les autres... Lorsque vous voyez un bandeau publicitaire attractif avec des smileys... mais pourquoi une société de marketing vous ferait-elle un cadeau ? Dites moi un peu ! Sous quelle forme allez-vous payer ! Même sur un site/forum connu (dont la publicité est gérée par un organisme tiers), même en apparence de la part d'un ami... réfléchissez à deux fois et demandez-vous si c'est bien exact et si ce n'est pas une origine truquée ! Vous avez entendu parler de faux-sites bancaires qui trompent les vrais clients qui se retrouvent dépouillés car ils ont donné toutes les informations nécessaires à leurs transactions... Est-ce que c'est bien exact ? Beaucoup d'internautes croient de manière fausse, que le danger est d'avoir un ordinateur infecté qui va simplement afficher des fenêtres publicitaires désagréables et un ordinateur ralenti... Détrompez-vous ! C'est votre argent qui est en cause, d'une manière ou d'une autre !
-
Formations de base - Revitalisation du sous-forum
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Bonsoir à tous, "[base] Apprenez à vérifier et à vous méfier !" a été posté ce soir. Le "tir" a été ajusté et le papier précédent va être retiré car ce sujet philosophique ne s'adressait pas à l'audience visée ! Autres ajustements envisagés en matière de contenu de ce sous-forum : Les documents envisagés pour ce sous-forum seront rédigés pour 3 "audiences" et classés selon les 3 catégories suivantes [Base] - document destiné à des internautes de base avec un exposé avant tout simple sans terme technique non expliqué et sans viser l'exhaustivité. [Intermédiaire] ou [Intermédiaire] - avec un exposé comportant les termes précis et un bon niveau de technicité. [Avancé] - le plus complet possible. L'objectif étant d'être lu jusqu'au bout et de faire passer le message à la population concernée. [*]Le document correspondra à une sorte de fiche (un sujet verrouillé) qui sera modifié en fonction des commentaires éventuels. [*]Les commentaires seront émis dans la discussion "Formations de base - Revitalisation du sous-forum" commune à tous les sujets, ceci de manière à conserver une présentation nette favorable à une autoformation. [*]Un sujet Index épinglé facilitera la recherche. [*]J'ai besoin de vos commentaires, de votre aide et de vos conseils pour que ce sous-forum apporte une information précieuse aux internautes évoqués ci-dessus. [*]La priorité sera donnée aux internautes de base qui sont les plus désarmés et malmenés en matière de sécurité avec toutes les menaces qui traînent. Un document va être entamé rapidement et complété au fur et à mesure pour définir les termes rencontrés sur les forums de Zebulon. Merci ! -
[base] Apprenez à vérifier et à vous méfier ! Vous venez d'acquérir un bel ordinateur dont le vendeur a su vous décrire toutes les merveilleuses possibilités : d'innombrables découvertes, une encyclopédie inépuisable, le savoir à portée de clic pour vos enfants, etc. Le vendeur n'a pas tort mais il ne vous a pas parlé de dangers qui se présentent aussi ! L'Internet a de plus en plus d'adeptes qui, après un temps de familiarisation hésitante, commencent à s'aventurer et à acheter produits ou services en ligne. Ce succès est mis à profit par des filous de tous poils qui essaient d'y faire la loi, prendre le contrôle de votre machine en l'infectant pour l'utiliser eux-mêmes et prendre possession des cartes de crédits et comptes bancaires ! Lorsque vous demandez une information à votre moteur de recherche, parmi les réponses fournies, vont se glisser de fausses réponses correspondant à des pages piégées capables d'implanter des programmes parasites mettant en danger votre machine : ça pourra prendre la forme de messages alarmistes vous indiquant que votre machine est sévèrement infectée mais qu'il suffit d'utiliser un outil (un faux antivirus) qui vous est immédiatement proposé à l'achat ! Ceci est faux et serait le chemin vers une infection réelle et plus sévère encore ! Les enfants adorent le "chat" (un mode de communication instantanée très facile à utiliser) qui leur permet de discuter avec leurs amis. Il arrive qu'ils reçoivent d'un "ami" habituel, un fichier -piégé- accompagné d'un message tentant du genre "Comment trouves-tu ces photos de ma soeur ?" : ouvrir le fichier, c'est être infecté et passer des heures ou des jours à essayer de s'en sortir sans compter que votre machine infectée va envoyer ce fichier-piège à vos amis... bonjour votre réputation ! Sur votre site/forum préféré, se trouvent quelques espaces publicitaires... vous avez confiance en ce site mais il faut savoir que ces affichages publicitaires sont en fait loués et gérés par des organismes spécialisés ! Là aussi sont susceptibles de se loger des liens qui s'avèrent être des menaces ! Dans votre programme de messagerie électronique, vous recevrez des e-mails vous proposant des "affaires" de tous ordres : des programmes de Microsoft à des prix très bas, etc. jusqu'à des fortunes à sortir d'un pays africain si vous acceptez d'aider le fils d'un malheureux ancien politicien, victime d'une révolte... des affaires ??? La même messagerie électronique pourrait bien afficher un e-mail vous laissant croire que votre banque habituelle a besoin de vérifier vos codes ou, pire, vous donnant un lien pour une affaire urgente (sans possibilité de réflexion)... vous donnez vos éléments d'identification à un faux site avec les conséquences que vous pouvez imaginer. etc. ce ne sont que quelques exemples Ces filous vous attendent en de nombreux endroits et il est important que vous appreniez à les sentir : les endroits qui nous attirent le plus... c'est que nos filous sont astucieux et des as en matière de tentation ! interdits par la loi : programmes crackés (très onéreux mais proposés là gratuitement) réprouvés par la morale : pornographiques ou simplement érotiques sympa où notre méfiance s'amenuise : smileys (émoticons), ces figurines sympa, rieuses et fortement colorées, fonds d'écran magnifiques, jeux en ligne au beau milieu des endroits qui vous sont familiers et où vous allez en confiance, se trouvent souvent des espaces publicitaires gérés par des organismes spécialisés ! etc. la liste n'est pas exhaustive Apprenez à vérifier et à vous méfier ! Remarquez que ces menaces ont toujours besoin d'une intervention de notre part : demandez conseil avant de cliquer sur un lien Internet, vérifiez qui vous a donné ce lien (en êtes vous sûr ?) et où il va vous amener s'aventurez sur les sites de piratage, de cracks, de faux numéros de série c'est être en terrain miné ! méfiez-vous des sites de musiques ou films illégaux, de certains réseaux d'échange (P2P alias "PeerToPeer") les sites érotiques, pédophiles, c'est danger car il n'y a pas mieux pour attirer les internautes téléchargez seulement à partir des pages spécialisées de sites sûrs tels que Zebulon, 01.Net-telechargez.com, Clubic n'ouvrez pas le fichier reçu d'un ami s'il ne vous en a pas annoncé la réception auparavant votre banque ne communique pas par e-mail Microsoft ne s'est jamais adressé à quiconque par e-mail pour signaler ses mises à jour ! protégez votre machine ; utilisez votre programme antivirus pour analyser des éléments douteux (une réponse négative n'est toutefois pas une assurance solide dans le cas d'un tout nouveau malware). En cas de souci, adressez-vous à un forum de confiance spécialisé comme Zebulon ou quelques autres ! Soyons prudents !... Ce papier apporte un premier conseil parmi d'autres éléments nécessaires à votre protection pour vous permettre la navigation merveilleuse annoncée par le vendeur de votre ordinateur mais... dans la tranquillité ! ~~
-
Formations de base - Revitalisation du sous-forum
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Bonsoir à tous, Un premier papier vient d'être rédigé -> Rien n'est gratuit ! Apprenez à vérifier et à vous méfiez... de tout ! Bien sûr, je voulais faire passer ce premier message qu'il y a des menaces sur l'Internet et expliquer pourquoi il y a ces tentations et ces pièges ! Pour ce qui est de la forme : - je pense que ce papier est un tout petit peu long, j'aimerais qu'il tienne en 2 écrans de mon portable (1024 x 768) - le texte est aéré mais j'aimerais y caser des illustrations, des puces, plus de couleurs pour que la lecture soit encore plus facile ! - je ne crois pas avoir employé des termes ou des notions ésotériques mais vous pouvez m'en faire la remarque... constructive ! - vu l'objet de ces papiers, le texte situé en position de premier message est susceptible d'être retouché, complété ! En effet, le message initial doit être tenu à jour de manière à ce qu'on ne soit pas obligé de lire toute la discussion (éventuelle) mais que tout ce qui est dit y soit récapitulé dans le message initial. Je vais commencer la rédaction d'un autre papier. Il me semble que ce rythme d'un par semaine est un minimum mais je ne peux pas promettre plus car j'ai d'autres engagements ! Je ne sais pas encore ce que sera le prochain papier mais sans doute vais-je commencer un document qui expliquera les termes rencontrés sur le forum sécurité : un tel papier mettra sûrement du temps à être au point, s'il l'est un jour ! Un prochain papier expliquera qui sont ces membres "Equipe Sécurité" et "Junior-Sécu" et comment ils s'organisent, leurs habitudes, etc. Un autre papier parlera de l'entretien d'un ordinateur... Vos suggestions sont les bienvenues ! -
Bonjour à tous, Voici un index pour faciliter la recherche d'une fiche, d'un sujet : (cette liste est classée par ordre alphabétique -oui, mais sur quelle clé ?- utilisez le Ctrl-F) NB : vous remarquerez qu'un clic sur un des liens ci-dessus n'ouvre pas une nouvelle page/onglet (cet index = liste intermédiaire servant à la recherche)
-
Formations de base - Revitalisation du sous-forum
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Bonjour Olivier, La bonne "hygiène" d'un ordinateur sera expliquée et on comprendra pourquoi certaines mesures sont à prendre !