-Limiter l'utilisation de certaines fonctionnalités du logiciel qui risqueraient d'entraîner des dégradations du document lors de l'ouverture par un autre logiciel. -Prendre la précaution d'enregistrer le document sous un format standard ou reconnu par la majorité des logiciels des autres utilisateurs.
33 1.129 Comment peut-on diminuer les possibilités d'infection par un virus ? En installant un logiciel espion. En s'assurant de la mise à jour régulière de son système d'exploitation. En faisant une sauvegarde quotidienne.
Dès que le logiciel infecté est exécuté (activé) le virus se reproduit. En plus de se reproduire, le virus peut avoir d'autres effets néfastes (destruction du disque dur, envoi de spam, utilisation de l'ordinateur pour attaquer des sites...)
Les logiciels malveillants
Les virus sont des logiciels qui sont capables de se reproduire et de se propager en infectant des logiciels légitimes appelés "hôtes".
Pour valider le C2i, il faut obtenir 50 % de bonnes réponses sur l'ensemble et avoir une note d'au moins 12/20 dans chacun des domaines. La certification s'effectue en deux épreuves. Pour obtenir le C2i, vous devez impérativement passer les deux parties de l'examen.
Question 1 : Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT ? 1 : Être connecté au réseau. 2 : Disposer d'une clé USB. 3 : Être identifié.
Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).
Pour qu'un format soit ouvert il faut que les règles de ce format soit diffusées librement et qu'aucune restriction légale ne vienne limiter l'utilisation du format. Grâce à un format ouvert l'interopérabilité, c'est-à-dire la capacité d'un système à fonctionner avec d'autre système, est facilitée.
Les vers se propagent d'un ordinateur à un autre, mais à l'inverse des virus, ils sont capables de voyager sans intervention humaine. Un ver profite des fonctions de transfert d'informations ou de fichiers de votre système, qui lui permettent de voyager sans intervention.
Qu'est-ce qui permet d'éviter les conflits d'accès à un fichier ? Le verrouillage.
WannaCry
Le rançongiciel infecte plus de 300 000 ordinateurs en quelques heures dans quelque 150 pays, en tirant parti des failles des versions de Microsoft Windows non mises à jour.
Votre ordinateur comme serveur Web
les outils d'attaque avec lesquels les ordinateurs de tiers innocents peuvent être compromis. matériel pédophile et/ou pornographique, copies pirates de vidéos et de musique.
Cliquez sur l'icône représentée par une petite flèche montante, sur la barre des tâches, afin d'ouvrir la zone de notifications : Cliquez ensuite sur l'icône « Centre de sécurité » : Et vérifiez maintenant l'état actuel de la protection antivirus de votre ordinateur.
C'est la capacité que possède un système, dont les interfaces sont intégralement connues, à fonctionner avec d'autres systèmes.
regrouper tous les fichiers d'une période ; envoyer plusieurs pièces jointes dans un seul fichier ; permettre le téléchargement de plusieurs fichiers d'un seul coup.
Les techniques malveillantes
L'hameçonnage (phising) Le phising est une technique qui consiste à se faire passer par quelqu'un d'autre pour obtenir de lui des informations. Si vous recevez un mail de votre banque qui vous demande de saisir vos code d'accès, il s'agit d'une tentative d'hameçonnage.
Un témoin de connexion (cookie) est une information contenue dans un petit fichier texte stocké sur votre terminal (ordinateur, mobile ou tablette) ou dans votre navigateur internet.
Un cheval de Troie est, comme le raconte la fameuse légende de l'Ilyade d'Homère, une ruse d'un cybercriminel pour faire intrusion dans votre système. En informatique, c'est un programme malveillant caché dans un logiciel à l'apparence sain, qui fait intrusion dans votre système et agit à votre insu.
TCP/IP est un protocole, c'est à dire des règles de communication. IP signifie Internet Protocol : littéralement "le protocole d'Internet". C'est le principal protocole utilisé sur Internet. Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer entre eux.
1) Dans un réseau social, comment peut-on limiter l'accès à ses informations de profil ? Réponse 1 : En configurant son navigateur en navigation privée. Réponse 2 : En utilisant le protocole sécurisé HTTPS. Réponse 3 : En interdisant les cookies.
Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur. Un logiciel malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci communique.