Chaque jour apporte ses nouvelles attaques toujours plus ingénieuses qui exploitent des failles de sécurité dans les ordinateurs et les logiciels et/ou l’incrédulité des utilisateurs. C’est ainsi que votre ordinateur peut être victime de dysfonctionnements (pertes de données, fenêtres publicitaires intempestives, ralentissement notoire…), ou qu’il peut être contrôlé à distance à votre insu par des pirates (envois massifs de spams à votre insu, participation à des attaques en règle de serveurs en vue de provoquer des dénis de service par saturation,…).
Sans chercher à devenir un expert de la sécurité informatique, quelques règles de survie s’imposent, d’autant qu’il est beaucoup plus simple de se protéger que de nettoyer un ordinateur infecté.
Questions | Eléments de réponse |
---|---|
Que télécharge Vinz sur son ordinateur ? |
Il télécharge un fond d’écran. |
D’où vient ce fichier ? | Destroy FX l’a reçu d’un copain qui l’a lui-même trouvé sur Internet : source peu sûre ! |
Que se passe-t-il pendant le téléchargement ? | Tous sont déconnectés, son écran affiche des choses étranges : actions anormales qui peuvent révéler une activité virale ! |
Quelle est la conséquence du téléchargement ? | L’ordinateur ne fonctionne plus, il doit être réparé. Même s’il y a peu de chances qu’un virus abime physiquement un ordinateur, les virus entrainent souvent des pertes de données. |
Quelle est la morale de l’histoire ? | Si d’un fichier, l’origine tu ne connais pas, le télécharger, tu ne dois pas. |
- L’échelle du risque : Recenser sur des étiquettes une dizaine d’utilisations très précises de l’ordinateur pratiquées par les élèves (ex : afficher la photo envoyée par mon grand-père, lire un DVD emprunté chez le loueur de mon quartier, télécharger un MP3 avec un logiciel de P2P,…). Plusieurs groupes d’élèves auront à classer les étiquettes en fonction du risque d’infection lié à l’utilisation de l’ordinateur. L’activité se conclue par une comparaison et une argumentation des classements proposés.
Les virus informatiques ont les mêmes objectifs primitifs que les organismes vivants, survivre et se reproduire. Le virus informatique va surmonter les obstacles liés à un environnement qui pourra le détruire et le rendre inopérant. Libéré, il acquiert une certaine autonomie (par exemple le virus Jérusalem existait toujours cinq ans après sa création et cela malgré l'évolution des systèmes d'exploitation, des ordinateurs et des anti-virus). Les informaticiens utilisent un vocabulaire très proche de celui des biologistes pour définir les virus comme par exemple:
Textes de loi
Liens
Secuser : www.secuser.com
Les dossiers virus, firewall et spyware
Microsoft
Les dossiers virus, firewall et spyware.