carms@limas.org
CARMS
Compétence Analyse Réflexion Matérialisation Succès
Audit Gestion Internet Formation Informatique
Français Italiano English Español
contact

    Troisième demi- journée
    L’ordinateur individuel et l’accès au Web


    • La notion de « Web » ou toile Internet
      • Les principaux intervenants :
        Le concepteur de site Internet
        L’hébergeur de site Internet
        Le fournisseur d’accès à Internet
        Les fournisseurs de supports de transport des données Internet
        Le fournisseur de navigateur Internet
        L’internaute
      • Les principaux navigateurs Internet Sous Windows : Internet Explorer
        Sous Linux : Netscape Navigator, Mozilla, etc.
    • Les principaux types d’usage d’Internet
      • Les utilisations déconnectées (l’internaute et son fournisseur de données ne sont pas présents, obligatoirement au même moment sur Internet) :
        L’envoi et la réception de courrier « email » (les messages sont stocks dans une sorte de « poste restante » ou chacun vient chercher son courrier lorsque cela lui convient
        La participation à des forums thématiques. Principe comparable à l’email mais tous les abonnés au forum peuvent voir tous les messages échangés
        Le téléchargement de programmes (souvent le fournisseur des programmes les stocke sur un serveur qui reste en permanence à la disposition des utilisateurs)
      • Les utilisations connectées
        Les « chats » discussion en ligne ou chaque internaute peut répondre en direct à un autre internaute
        L’assistance à distance. Un internaute se connecte à votre ordinateur comme s’il était un usager local (en général par la procédure « telnet »)
        L’exécution d’un programme résidant ailleurs sur Internet sans le télécharger sur l’ordinateur de l’internaute
    • Les risques liés à ces usages d’Internet
      • Les virus
        Ce sont en général des programmes malveillants qui sont envoyés en fichiers joints à des emails inoffensifs, ou insérés dans des programmes dont le téléchargement est suggéré pour soit disant résoudre un problème
        Ils sont en général détectés et traités ou mis en quarantaine par les logiciels antivirus les plus courants du marché. Les antivirus doivent être mis à jour régulièrement
        Sous Linux l’offre d’antivirus est beaucoup plus restreinte que sous Windows
      • Les chevaux de Troie ou autre « Back Orifice »
        Ce sont en général des programmes qui tentent d’usurper les droits d’administrateur de l’ordinateur. Ensuite ils servent à mener des actions concertées sur l’ensemble d’Internet (par exemple l’attaque du Pentagone récemment).
        La loi exige de chaque internaute qu’il soit responsable de ce que fait son ordinateur sur Internet

    • Les parades les plus simples aux risques les plus courant liés à l’utilisation d’Internet
      • Les mises à jour régulières de OS (Systèmes d’Exploitation)

      • L’acquisition et la mise à jour régulière d’antivirus sérieux

      • L’acquisition, le paramétrage et la mise à jour régulière d’un « firewall »

      • L’exploitation régulière des messages d’alerte

      • Le téléchargement sur l’ordinateur de tout fichier exécutable avant de l’ouvrir pour que l’antivirus puisse l’analyser

      • Procéder périodiquement à une analyse de la sensibilité à une attaque externe via Internet et observer les résultats fournis puis prendre les mesures éventuelles adéquates.


Dernière modification :