Qu’est ce qu’un
virus ?
Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. Les virus informatiques sont de petits programmes logiciels conçus pour se propager d'un ordinateur à l'autre et en perturber le fonctionnement. Il est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise
Qu’est ce qu’un Cheval de Troie ?
Un cheval de Troie est donc un programme caché dans un autre qui exécute des commandes sournoises.il est caché dans les fichiers et voit toutes les opérations effectuées et à cet effet peut se comporter comme administrateur de la machine.
Les vers Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme. Un Ver est un programme indépendant, qui se copie d’ordinateur en ordinateur.
. Qui fabrique les
virus ? But général
Un virus est une petit programme qui
a été développé dans l'intention de nuire Un virus peut corrompre ou supprimer des données de
votre ordinateur, utiliser votre programme de messagerie pour se propager à
d'autres ordinateurs ou même effacer tout le contenu de votre disque dur. Les
conséquences de leur exécution peuvent conduire à l le fonctionnement le fonctionnement de
l’ordinateur, infecter les documents, il peuvent formater le disque dur. -vers .. Ce type de réplication peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d’informations confidentielles.
-Cheval de Troie L’action nuisible à l’utilisateur est alors le fait qu’un pirate informatique peut à tout moment prendre à distance le contrôle de l’ordinateur En général, un cheval de Troie tente d’utiliser les droits
appartenant à son environnement pour détourner, diffuser ou détruire des
informations, ou encore pour ouvrir une porte dérobée qui permettra à un attaquant
de prendre à distance le contrôle d'un ordinateur, voler les mots de passe ou
envoyer des informations confidentielles au créateur via Internet. |
Group Policy Object (GPO) ou stratégies de groupe sont des fonctions de gestion centralisée de
la famille Windows. Elles permettent la gestion des ordinateurs et des
utilisateurs dans un environnement Active Directory. Les stratégies de
groupe peuvent contrôler des clés de registre, la politique de sécurité et d’audit,
l’installation de logiciel, les scripts de connexion et de déconnexion, la
redirection des dossiers, et les paramètres d’Internet Explorer. Les paramétrages sont stockés dans les stratégies de
groupe. Chaque stratégie de groupe peut être liée à un ou plusieurs Domaine ou
Unité d’Organisation Active Directory. Cela permet à plusieurs objets ordinateurs ou
utilisateurs d’être contrôlés par une seule stratégie de groupe et donc de
diminuer le coût d’administration globale de ces éléments.
Les stratégies de groupe sont analysées et appliquées
au démarrage de l’ordinateur et pendant l’ouverture de session de
l’utilisateur. Les ordinateurs rafraîchissent les paramètres transmis par les
stratégies de groupe de façon périodique, généralement toutes les 60 ou 120
minutes, ce paramètre étant ajustable par un paramètre de stratégie de groupe. Il existe trois phases de stratégies de groupe à savoir :
-la création et l’édition de la
stratégie de groupe,
-la liaison des stratégies de groupe et
-l’application des stratégies de groupe.
Création et édition des
stratégies de groupe
Les stratégies de groupe peuvent être éditées au
travers de deux outils – le Group Policy Object Editor (Gpedit.msc) et la Group
Policy Management Console (GPMC). GPEdit est utilisé pour créer et éditer une
stratégie de groupe de façon unitaire. La GPMC simplifie grandement la gestion
des stratégies de groupe en fournissant un outil permettant une gestion
centralisé et collective des objets. La GPMC inclus de nombreuses
fonctionnalités telles que la gestion des paramètres, un panneau pour la
gestion du filtrage par groupe de sécurité, des outils de sauvegarde et de
restauration et d’autres outils graphiques intégrés à la MMC. Liaison des stratégies de groupe
Après avoir créé une stratégie de groupe, elle peut
être liée à un site Active Directory, à un domaine ou à une unité d'organisation.
Le client de stratégie de groupe du poste récupère la
configuration (de base dans un intervalle aléatoire compris entre 60 et 120
minutes, mais cela est configurable via les stratégies de groupe) qui est
applicable à l’ordinateur et à l’utilisateur connecté et l’applique en tenant
compte des différents critère de filtre, de sécurité et d’héritage.
Dans l'environnement de réseau Microsoft, la notion de domaine définit un ensemble de machines partageant des informations d'annuaire. Il reflète le plus souvent une organisation hiérarchique dans une entreprise. Le domaine permet à l'administrateur réseau de gérer plus efficacement les utilisateurs des stations déployées au sein de l'entreprise car toutes ces informations sont centralisées dans une même base de données. On distingue deux types de domaine : le domaine de comptes et le domaine de ressources.
Le domaine de comptes à jour et stocke
la liste des utilisateurs (nom de login, mot de passe) et leur habilitation
(droits à accéder à des ressources réseau, droits à partager ...).
Le domaine de ressources définit plutôt
un ensemble de partages réseau (disques, imprimantes, ...) qui sont mis à la
disposition des autres stations (clientes) du réseau.
Active Directory
Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau
sur un domaine. Ce concept
peut être défini comme étant la mise en œuvre par Microsoft des
services d'annuaire pour une
utilisation principalement destinée aux environnements Windows. L'objectif
principal d'Active Directory
est de fournir des services centralisés d'identification et d'authentification
à un réseau d'ordinateurs utilisant le système Windows. Il permet
également l'attribution et l'application de stratégies, la distribution de
logiciels, et l'installation de mises à jour critiques par les administrateurs.
Active Directory stocke ses
informations et paramètres dans une base de données centralisée. La taille
d'une base Active Directory peut varier de quelques centaines d'objets pour de
petites installations à plusieurs millions d'objets pour des configurations
volumineuses. Une structure Active
Directory est une organisation hiérarchisée d'objets. Les objets sont
classés en trois grandes catégories : les ressources (par exemple les imprimantes), les
services (par exemple le courrier électronique) et les utilisateurs (comptes utilisateurs et
groupes).
Les caractéristiques de fat16 et de fat32 nous permettent
d’identifier les différences
fondamentales qui existent entre ces deux systèmes de fichiers.
Caractéristiques
de fat16
Caractéristiques de fat32
Les noms de fichiers longs sont supportés sous VFAT
Windows 95/98 - VFAT écrit des entrées supplémentaires dans une table
d'allocation modifiée contenant les noms longs (maximum 255 caractères)
Le système de fichier FAT16 est né avant le
système de fichier FAT32.La FAT16 possède une longueur de 16 bits alors que
FAT32 utilise des valeurs 32 bits pour les entrées de
Le système de fichiers FAT16 est un système 16 bits, cela signifie qu’il ne
peut pas adresser les clusters sur plus de 16 bits. Le nombre maximum de
clusters repérables avec le système FAT16 est ainsi de 2exposant16, soit 65536
clusters alors que le nombre maximal de clusters par partition du système de
fichiers FAT32 est de 268 435 455 (228-1) .La taille maximale d’une partition
FAT16 est de 2Go alors que la taille théorique maximum d'une partition FAT32
est de 8 To.
La FAT32 n’est pas compatible
avec les versions de Windows antérieures à la version OEM Service Release 2. Un
système démarrant avec une version précédente ne verra tout simplement pas ce
type de partition.
Les utilitaires de gestion de disque fonctionnant en 16 bits tels que
d’anciennes versions de Norton Utilities ne pourront plus fonctionner
correctement. En terme de performances, l’utilisation d’un système FAT32 au
détriment du système FAT16 apporte en pratique un léger gain en performances de
l’ordre de 5%.
Le nombre de clusters étant limité, la taille maximale d'une partition dépend
de la taille de chaque cluster.