DRO192 : Droit informatique et
cybercriminalité
Par Nlandu Ngunda Jean
Assistant 2
L1-IG
Année Académique 2023-20234
Code d'accès : rl25x3e (classroom)
0. Plan de l’UE
• Chapitre 1 : Droit informatique
• Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Chapitre 3 : Les virus informatique
• Chapitre 4 : Quelques pratiques courantes
Par l'assistant Nlandu Ngunda Jean / 0890117520
0. Introduction
• Préambule
Cette unité d’enseignement donne un aperçu général sur le droit du
numérique (l’informatique) et les enjeux sur la cybercriminalité en
République Démocratique du Congo. Il s’adresse aux étudiants de
premier licence Informatique de Gestion (LMD) de l’ISP Mbanza-
Ngungu.
• Objectifs
Définir quelques concept (Cybercrime, Droit informatique, virus, cryptage…)
Exploiter les texts réglementaires en la matière
Prendre des mesures de protection contre toutes sorte de cybercrime
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 1 : Le droit informatique
• Définition de quelques concepts:
a. Droit : Ensemble des règles générales et obligations posées et
sanctionnées par une autorité étatique en vue d’organiser la vie social.
b. Informatique : est une science, un art mais aussi une technique de
traitement automatique et rationnel de l’information.
c. Droit informatique : C’est une Discipline issue des besoins de la pratique
de l’informatique. En effets, au fur et à mesure, des questions juridiques ont
été soulevées par le traitement de l’information par les machines de calcul,
les ordinateurs, apparus suite à la seconde guerre mondiale.
d. Numérique : d’après le code du numérique congolais, c’est l’ensemble des
procédés et moyens utilisant des outils et services qui permettent de créer,
de traiter, de stoker et de diffuser la donnée.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 1 : Le droit informatique
• Historique et origines
Discipline née dans les années 70, elle regroupe la protection des
personnes contre les dangers des traitements de données collectives
(l’identité des électeurs par exemple), le statut des programmes
d’ordinateur en tant que création (œil-coge par exemple), la mise en
place des contrats, le paiement électronique (M-pesa, OrangeMoney
par exemple), la criminalité informatique (piraterie par exemple). Elle
s’élargit au droit privé et droit public.
La discipline a atteint une autre dimension au début du 21 ème siècle
avec la venue des réseaux informatique (notamment grâce à la norme
IP) ; au langage HTML (hypertext market language) ; aux réseaux
ouverts au grand public et au développement du commerce
électronique à l’échelle internationale.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 1 : Le droit informatique
• Historique et origines (suite)
Depuis, plusieurs dispositions législatives et réglementaires, ainsi que
communautaires ont été mis en place.
Au niveau international quelques textes, à caractère contraignants ou
non, ont été adoptés notamment « Le traités de l’OMPI adoptés en
1996 pour la protection des logiciels, reconnaissance juridique des
mesures techniques et de protection des oeuvres circulant sur les
réseaux »
Depuis quelques années, une réflexion s’est développée pour la mise
en place d’une loi de l’internet au sein des entreprises, relativement
pour la consultation du courrier électronique par les salariés et les
employés ainsi qu’à l’accès à l’internet pendant les heures de travail.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 1 : Le droit informatique
• L’objet du droit informatique
Le droit informatique, aussi appelé droit des nouvelles technologies de
l'information et de la communication (NTIC), est un domaine juridique
en plein essor. Son importance croît avec l'omniprésence des
technologies numériques dans notre vie quotidienne.
Il s’articule sur 3 points essentiels à savoir :
(1) Protection des Libertés Fondamentales : Le droit informatique vise
à protéger les droits fondamentaux des individus dans l'environnement
numérique. Il garantit notamment:
• La protection des données personnelles;
• La liberté d'expression;
• La propriété intellectuelle (les créations numériques, comme les logiciels, les
œuvres artistiques et les inventions, doivent être protégées)
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 1 : Le droit informatique
• L’objet du droit informatique (suite)
(2) Encadrement des Activités Numériques : Le droit informatique établit des
règles claires pour les activités économiques et commerciales en ligne. Il s'agit de:
• Réguler le commerce électronique ;
• Définir les règles contractuelles ;
• Protéger la concurrence: Le droit informatique veille à ce que les acteurs du numérique
respectent les règles de la concurrence loyale.
(3) Sécurité et Responsabilité: Le droit informatique vise à garantir la sécurité des
systèmes d'information et à responsabiliser les acteurs du numérique. Il s'agit de:
• Lutter contre la cybercriminalité : Le droit informatique définit les infractions pénales en
ligne et prévoit des sanctions pour les auteurs;
• Sécuriser les données: Les entreprises et les organisations doivent protéger les données
qu'elles traitent. Le droit informatique impose des mesures de sécurité adéquates.
• Responsabiliser les acteurs du numérique: Les plateformes en ligne (TicToc, FB, X…), les
fournisseurs d'accès à internet et les autres acteurs du numérique doivent assumer leurs
responsabilités en matière de sécurité et de respect de la loi.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 1 : Le droit informatique
• Protection de la propriété intellectuelle (Les contrats informatiques)
Les contrats informatiques ont pris une importance grandissante dans le domaine
du numérique.
C’est donc un document élaboré pour l’informatisation d’une entreprise, d’une
administration et donc l’étude des règles applicables aux fournisseurs (concepteur
du logiciel) d’un côté et à l’utilisateur de l’autre.
Ici, deux choses sont a illustrée (la détermination du prix et la licence du produit)
Ci-dessous, l’exemple d’un contrat de vente d’un logiciel informatique.
TD 1 : En groupe de 10 étudiants, élaborer une liste d’éléments (pertinents) repris
dans ce contrat.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Par l'assistant Nlandu Ngunda Jean / 0890117520
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 1 : Le droit informatique
• Texte réglementaires en RDC
Le cadre légal et règlementaire en la matière a évolué depuis lors en République
Démocratique du Congo. L’an 2002 a inauguré l’ère de la libéralisation législative du
secteur des télécommunications, sans couvrir totalement les aspects du
numérique.
C’est jusqu’en 2019 où un cadre de concertation a été mis en place par le cabinet
du chef de l’Etat sous l’impulsion de son Excellence Monsieur le Président de la
République Démocratique du Congo afin d’aboutir à un plan national du
numérique horizon 2025 (PNN).
À la suite de cela, au mois de mars 2023, sur proposition du Gouvernement
Congolais, la RDC s’est vu doté d’une loi sur le numérique.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 1 : Le droit informatique
• Texte réglementaires en RDC (suite)
PNN
Le plan national du numérique est axé sur 4 piliers : infrastructures, contenus,
usages applicatifs, gouvernance-régulation. Soixante-huit projets ont été proposés
pour la numérisation de la RDC à l’horizon 2025.
La loi sur le numérique
Depuis le 13 mars 2023, la république Démocratique du Congo s’est vue dotée de
« l’ordonnance-loi n°23/010 du 13 mars 2023 portant code du numérique »
Il à 5 livres et 390 articles. TD 2 : en groupe de 10 étudiants, choisissez un article du code
Lecture de quelques articles : du numérique et interprétez-le selon votre compréhension.
50 voir page 28 ; 59 voir page 32 ; 349, 351, 356 à 360 voir page 160 de la dite
Ordo-loi Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la
cybercriminalité
• Définition des concepts
Il s’agit d’un délit qui est commis en utilisant un réseau informatique ou
l’internet. Ce la peut couvrir plusieurs activités, y compris les activités
terroristes et l’espionnage menés à l’aide de l’internet et le piratage illégal de
systèmes informatiques, les infractions liées au contenu, le vol et la
manipulation de données, et le cyberharcèlement.
Selon le code du numérique congolais, la cybercriminalité est l’ensemble
des infractions penales speciflques liees aux technologies de l'information et
de la communication;
La cybersécurité qunt-à elle, est l’ensemble des outils, politiques, concepts
de sécurité, mesures de protection, lignes directrices, approaches
(méthodes) de gestion des risques, assurences et technologies qui peuvent
être utilizes pour protéger les dispositifs informatique, applications, les
systems de telecommunication…
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Concepte
La cybercriminalité se développer considérablement
dans le monde de la technologie. Si la criminalité sur
internet se rependu dans le monde, c’est par ce qu’il y’a
présence d’information (avoir l’information c’est avoir le
pouvoir)
Les criminels de l’internet exploitent des informations
personnelles des internautes à leur avantage.
Ils utilisent le dark web (aussi appelé web clandestin ou
encore web caché : photo d’une femme nu par exemple)
pour acheter, vendre les produits et services illégaux.
Ils réussissent même avoir l’accès aux informations des
gouvernements, des banques…
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Histoire de la Cybercriminalité
Le piratage informatique a été documenté pour la première fois dans
les années 1970, lorsque les premiers téléphones informatiques sont
devenu une cible. Les experts en technologie connus sous le nom de
«phreakers» ont trouvé un moyen de payer les appels longue distance
grâce à une série de codes. Ils ont été les premiers pirates, en
exploitent le système, modifiant le matériel et les logiciels pour voler
du temps de téléphone longue distance. Cela a fait prendre conscience
aux gens que les systèmes informatiques étaient vulnérables aux
activités criminelles et que plus les systèmes étaient complexes, plus ils
étaient sensibles à la cybercriminalité.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Histoire de la Cybercriminalité (suite)
En 1990, un grand projet nommé Operation Sundevil a été exposé par
les agents du FBI, en confisquant 42 ordinateurs et plus de 20.000
disquettes utilisées par des criminels à des fins d’utilisation illégale de
cartes de crédit et de services téléphoniques.
Cette opération a impliqué plus de 100 agents du FBI et il a fallu deux
ans pour retrouver la trace de seulement quelques suspects.
Le crime et la cybercriminalité sont devenus un problème de plus en
plus important dans notre société, même avec le système de justice
pénale en place (voir code du numérique).
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Impact de la cybercriminalité sur la société
Le coût global de la cybercriminalité devrais atteindre 6.000 milliards
de dollars d’ici 2021.
Selon une étude sur le coût des violations de données réalisée par le
Ponemon Institute en 2016, les organisations ayant subi au moins une
violation ont perdu en moyenne 4 millions de dollars.
48% des violations de la sécurité des données sont causées par des
actes de malveillance.
Nombreux perdent leurs emploi, leurs dignité, personnalité et voir
même leurs vie.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Catégorie
La cybercriminalité se divise en trois grandes catégories : la cybercriminalité
individuelle, la cybercriminalité contre la propriété et la cybercriminalité
gouvernementale. Les types de méthodes utilisées et les niveaux de difficulté
varient selon la catégorie.
Propriété (2) : Il s’agit d’un cas réel où un criminel possède illégalement les
coordonnées bancaires ou de carte de crédit d’une personne. Le pirate vole les
coordonnées bancaires d’une personne pour avoir accès à des fonds, faire des
achats en ligne ou lancer des arnaques par hameçonnage (phishing) pour inciter
les gens à divulguer leurs informations. Ils pourraient également utiliser un
logiciel malveillant pour accéder à une page Web contenant des informations
confidentielles. (Exemple sur la video du journal de TF1 dans classroom)
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Catégorie (suite)
Individuel (1) : Cette catégorie de cybercriminalité implique une personne qui
distribue des informations malveillantes ou illégales en ligne. Il peut s’agir de
cyberharcèlement, de distribution de la pornographie et de trafic.
Gouvernement (3) : C’est la cybercriminalité la moins répandue, mais c’est
l’infraction la plus grave. Un crime contre le gouvernement est également connu
sous le nom de cyberterrorisme. La cybercriminalité gouvernementale comprend
le piratage de sites Web gouvernementaux, de sites militaires ou la diffusion de
propagande. Ces criminels sont habituellement des terroristes ou des
gouvernements ennemis d’autres pays. Exemple : entre la Chine et les USA
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Exemples des cybercrimes
Les attaques DDoS (déni de service distribué)
Celles-ci servent à rendre un service en ligne
indisponible et à détruire le réseau en submergeant le
site de trafic provenant de diverses sources. Les grands
réseaux de périphériques infectés, appelés botnets, sont
créés en déposant des logiciels malveillants sur les
ordinateurs des utilisateurs. Le pirate informatique
pirate ensuite le système lorsque le réseau est en
panne.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
Les botnets
Les botnets sont des réseaux d’ordinateurs
compromis (truqué) contrôlés de manière externe
par des pirates informatiques à distance. Les pirates
envoient ensuite des spams (message de publicité)
ou attaquent d’autres ordinateurs via ces botnets.
Ils peuvent également être utilisés pour agir en tant
que virus et effectuer des tâches malveillantes.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
Le vol d’identité
Ce cybercrime se produit lorsqu’un criminel obtient
l’accès aux informations personnelles d’un utilisateur
pour lui voler de l’argent, accéder à ses informations
confidentielles ou participer à une fraude fiscale ou
une fraude à l’assurance maladie. Ils peuvent aussi
ouvrir un compte téléphonique ou internet à votre
nom, utiliser votre nom pour planifier une activité
criminelle et réclamer les aides que vous donne le
gouvernement. Pour ce faire, ils piratent les mots de
passe de l’utilisateur et récupèrent des informations
personnelles sur les réseaux sociaux ou en envoyant
des emails de phishing.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
Situation : Madame Lutonadio est amie a monsieur Nlandu
sur facebook, elle reçois un message de sa part dans lequel il
lui demande de lui renvoyer le code reçu par sms provenant
de facebook, car il n’arrive plus à accéder à son compte.
Le cyber harcèlement (Cyberstalking)
Ce type de crime implique un harcèlement en ligne où
l’utilisateur est soumis à un très grand nombre de messages
en ligne et par email. Généralement, les cyber harceleurs
utilisent les réseaux sociaux, les sites web pour intimider et
inspirer la peur chez le harcelé. habituellement, le cyber
harceleur connait sa victime et veut lui faire peur et qu’il se
sente en danger.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
L’ingénierie sociale
Il fait référence à des pratiques de manipulation psychologique
à des fins d’escroquerie. Les criminels vous contactent
directement, habituellement par téléphone ou par email. Ils
veulent gagner votre confiance et se font passer pour l’agent
d’un services clientèle afin que vous lui fournissiez les
informations dont il a besoin. Il s’agit généralement d’un mot
de passe, du nom de l’entreprise pour laquelle vous travaillez
ou vos coordonnées bancaires. Les cybercriminels trouveront
ce qu’ils peuvent à propos de vous sur internet puis tenteront
de vous ajouter comme ami sur les réseaux sociaux. Une fois
qu’ils ont accès à un compte, ils peuvent vendre vos
informations ou sécuriser des comptes en votre nom.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
L’ingénierie sociale
Exemple : Cas des étudiantes renvoyées de l’ISP dans années
académique 2022-2023 (Produit fessier).
Les PUPs
Ou encore Potentially Unwanted Programs (Programmes
Potentiellement Indésirables) sont moins menaçants que les
autres cybercrimes mais sont un type de logiciel malveillant.
Ils désinstallent les logiciels nécessaires sur votre système, y
compris les moteurs de recherche et les applications pré-
téléchargées. Ils peuvent contenir des logiciels espions ou
publicitaires, il est donc judicieux d’installer un antivirus
pour éviter les téléchargements malveillants.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
Les PUPs (suite)
Démonstration en classe avec l’ordinateur de
l’Assistant.
Le Phishing
Ce type d’attaque implique que des pirates informatiques
envoient des pièces jointes ou des URL malveillantes à
des utilisateurs pour accéder à leurs comptes ou à leur
ordinateur. Les cybercriminels sont de plus en plus
déterminés. Les utilisateurs sont piégés dans des emails
affirmant qu’ils doivent changer leur mot de passe ou
mettre à jour leurs informations de facturation, donnant
ainsi accès aux criminels.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
Les escroqueries en ligne
Elles se présentent généralement sous la forme de
publicités ou de spams contenant des promesses de
gains ou des offres aux montants irréalistes. Les
escroqueries en ligne incluent des offres alléchantes «
trop belles pour être vraies » et peuvent, lorsque l’on
clique dessus, faire entrer des virus et compromettre
vos informations.
Exemple d’une situation : Le CP de L1-IG reçoit un sms
d’un monsieur inconnu au nom de Nzayambote, ce
dernier lui demande de le rappeler car il lui doit
1,000,000 fc.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Comment lutter contre la cybercriminalité
1. Devenez vigilant lorsque vous naviguez sur des sites Web.
2. Signalez les emails suspects.
3. Ne cliquez jamais sur des liens ou des annonces provenant de
gens que vous ne connaissez pas.
4. Utilisez un VPN chaque fois que possible.
5. Assurez-vous que les sites web sont sécurisés avant d’entrer
les informations d’identification (https).
6. Maintenez vos antivirus et applications à jour.
7. Utilisez des mots de passe forts avec 14 caractères ou plus.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 2 : Contexte et legislation sur la cybercriminalité
• Travaux pratique
- Vole d’informations via clavier windows (avec
l’enseignant)
- Suivre la vidéo sur la surveillance de données mobile
(interview de TF1) et faire une restitution en groupe
de 20 étudinats
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 3 : Le virus informatique
• Définitions :
Un virus informatique est une forme de logiciel malveillant qui s’appuie sur le code
d’une application légitime pour se propager et se reproduire. Tous les virus sont
des logiciels malveillants, mais tous les logiciels malveillants ne sont pas des virus
(Exemple : la démonstration sur le PUPs).
Un virus biologique tel que le VIH ou la grippe ne peut pas se reproduire lui-même ;
il doit détourner une cellule pour faire ce travail à sa place, causant ainsi des
ravages dans l’organisme infecté. De même, un virus informatique n’est pas un
programme autonome. Il s’agit d’un morceau de code qui est inséré dans une autre
application. Lorsque cette application fonctionne, elle exécute le code du virus, avec
des résultats allant de l’irritant au désastreux.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 3 : Le virus informatique
• Types de virus informatiques :
Chaque virus possède une charge utile qui exécute une action. Le pirate
informatique peut coder toute activité malveillante dans la charge utile du virus, y
compris de simples canulars (fausse information) inoffensifs. Si certains virus ont
une charge utile inoffensive, la plupart d’entre eux causent des dommages au
système et à ses données. Il existe 11 principaux types de virus :
Virus visant le secteur de démarrage
Il s’agit d’un virus qui peut prendre le contrôle de votre ordinateur lors de son
démarrage, et endommager le système. Heureusement, c’est un virus relativement
simple à éviter, puisqu’il se propage la plupart du temps par une clé USB infectée
ou via la pièce jointe d’un e-mail. (Pour récupérer les données : attrib –h –r –s /s /d
G:\*.*)
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 3 : Le virus informatique
• Types de virus informatiques :
Virus des scripts Web
Ce virus utilise le code de certains navigateurs (Mozila, Fonix…) et pages Web. Il
peut infecter votre système si vous vous rendez sur la page d’un site Web
malveillant, ou suite à l’ouverture de liens, d’images, de vidéos ou de publicités sur
votre navigateur. (Toujours utiliser le https)
Virus résident
Ce type de virus s’installe dans votre RAM, la mémoire de votre système
informatique, et entre en action à tout moment. Particulièrement dissimulé, il peut
se cacher dans de nombreux endroits, y compris dans les fichiers d’un antivirus.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 3 : Le virus informatique
• Types de virus informatiques :
Virus à action directe
Ce virus n’entre en action que lors de l’utilisation d’un fichier infecté (USB Driver par
exemple). De par sa présence ciblée sur un type de fichier, il est facile à éliminer.
Virus polymorphe
Est difficile à intercepter, du fait qu’il change de code à chaque exécution du fichier
infecté. Il peut donc facilement passer entre les mailles de l’antivirus utilisé.
Virus infecteur de fichiers
Ce type de virus infecte certains fichiers exécutables (Setup) du système. Ils
endommagent les fichiers systèmes et ralentissent les programmes. (Zipper vos
fichiers importants : Cas pratique avec WinRar et PowerIso)
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 3 : Le virus informatique
Virus multipartite
Ce virus peut infecter votre système en différents points, se propageant dans
l’intégralité du système suite à l’exécution d’actions non autorisées sur le système
d’exploitation. (Toujours partitionner le Disque : Cas pratique en classe)
Virus réseau
Le nom de virus réseau fait référence aux virus qui se propagent à travers les réseaux.
C’est un type de logiciel malveillant qui se propage d’un ordinateur à l’autre sans avoir
à déposer une copie de lui-même dans l’un des ordinateurs affectés en utilisant les
protocoles ou les applications de réseau pour se propager.
Vers
Les vers informatiques ne sont pas des virus, mais des logiciels dangereux. En
revanche, ils servent souvent à introduire un virus, ou même à l’activer, sur vos
appareils électroniques. Ils ont la capacité de contaminer l’intégralité d’un réseau
informatique, personnel ou professionnel.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 3 : Le virus informatique
• Signes de la présence d’un virus informatique (1) :
Modifications de votre page d’accueil. Votre page d’accueil habituelle peut
être modifiée, et vous amener vers un autre site Web.
Présence des fenêtres pop-up (Dark Web). Ces pop-ups peuvent vous inciter
à télécharger un nouvel antivirus ou un autre logiciel, ou vous mener vers
des sites malveillants.
Accidents de disque dur fréquents. La présence d’un virus peut également
entraîner des dommages sur votre disque dur, pouvant causer l’arrêt de
votre appareil, ou l’empêcher de se rallumer.
Envoi d’emails depuis votre messagerie. Certains hackers peuvent se servir
des virus pour prendre le contrôle de votre boîte de messagerie. Ils utilisent
alors votre boîte mail pour envoyer des emails malveillants à d’autres cibles.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 3 : Le virus informatique
• Signes de la présence d’un virus informatique (2) :
Ralentissement des performances de l’ordinateur. Lors d’un changement
soudain de la vitesse de fonctionnement de votre ordinateur, vous devrez
vous alerter de la présence d’un virus.
Activités inhabituelles. Toute activité inhabituelle peut aussi vous mettre la
puce à l’oreille, comme le changement de mots de passe, technique qui vise
à vous empêcher de vous connecter à votre appareil.
Présence de programmes inconnus. Lorsque vous démarrez votre
ordinateur, des programmes inconnus apparaissent, souvent sans
explications.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 3 : Le virus informatique
• Suppression des virus
Dans un premier temps, si vous constatez la présence de programmes
indésirables sur votre équipement, prenez soin de ne récupérer aucun fichier
de votre ordinateur depuis un périphérique de stockage externe (Box, clé
USB…).
La suppression de virus peut être effectuée en quelques étapes :
1. Si possible, restaurez votre système d’après une date antérieure.
2. Procédez au nettoyage de votre ordinateur grâce à un logiciel antivirus
performant (évitez les versions gratuites, celles-ci possèdent généralement
une fiabilité discutable).
3. Ensuite, installez un outil dédié à la suppression de fichiers malveillants, puis
effectuez une analyse approfondie de votre système.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 4 : Quelques pratiques courante
• chiffrement par decalage
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 4 : Quelques pratiques courante
Exemple : Bonjour avec k=5
Exemple : Informatique de gestion avec k=9
Exemple 3 : Institut supérieur pédagogique avec k=2
TP : en groupe de 15 étudiants, proposer un message secret de
3 paragraphes destiné à un autre groupe de la promotion en
utilisant le chiffrement par décalage. Interpréter à votre tour
le message secret qui vous sera adressé.
Par l'assistant Nlandu Ngunda Jean / 0890117520
Chapitre 4 : Quelques pratiques courante
• Contrôle d’un ordinateur et telephone à distance
Bureau à Distance
• Mise en place d’un mot de passe pour un wifi
• TP en groupe de 15 étudiants : faire une restitution du Orange
Business Summit RDC en 5 page.
Par l'assistant Nlandu Ngunda Jean / 0890117520