Le piratage informatique consiste à obtenir un accès non - TopicsExpress



          

Le piratage informatique consiste à obtenir un accès non autorisé à un système informatique. Il existe plusieurs façons d’y parvenir, mais les trois plus fréquentes sont : Exploitation de bogues préexistants dans un logiciel du système visé pour y accéder. Exploitation de protocoles de sécurité mal assurés pour accéder à un système. Installation d’un programme de type cheval de Troie qui, lorsqu’il est lancé par l’utilisateur, ouvre une porte au pirate. Virus Un virus informatique consiste en une partie de logiciel qui s’attache à un ou plusieurs programmes informatiques. Chaque fois que le programme est activé, le virus l’est également et il peut endommager votre système (par exemple, effacer votre disque dur). Les virus peuvent également se reproduire lorsque le programme est exécuté, infectant ainsi le disque dur de votre ordinateur ainsi que vos autres supports de données comme les clés USB ou les disques durs externes. L’envoi de ces fichiers exécutables par e-mail peut aussi infecter d’autres ordinateurs. Vers informatiques Un ver informatique est un programme auto-reproducteur qui se loge dans la mémoire vive (RAM) de votre ordinateur et qui, dans la plupart des cas, ne modifie pas les répertoires de votre disque dur. Il se propage en s’acheminant vers d’autres ordinateurs du réseau. Le réseau peut être interne, comme dans le cas d’une compagnie, ou il peut s’agir de l’ensemble de l’Internet. Contrairement aux virus, les vers sont des entités autonomes, ils ne s’attachent pas à des fichiers ou programmes. L’une de leurs façons de se propager consiste à s’expédier à tous les correspondants inscrits dans votre carnet d’adresses. Les vers, comme dans le cas des vers « Code Red» et « Code Red II», causent des dégâts évalués à plusieurs millions de dollars en absorbant les ressources des divers systèmes et en submergeant l’Internet. Plusieurs millions de dollars de revenu sont perdus chaque fois que des parties du réseau Internet tombent en panne. Même un particulier peut ressentir les effets d’un ver qui dévore les ressources de son système et ralentit son ordinateur. Chevaux de Troie Un cheval de Troie est un programme informatique néfaste se présentant sous une forme bénigne. Les chevaux de Troie peuvent se présenter sous la forme d’un jeu, ou de n’importe quel programme qui peut être joint à un courriel. Le cheval de Troie est un programme exécutable, ce qui veut dire que si vous double-cliquez dessus, par exemple, vous lancez le programme. Voici quelques-unes des extensions de fichiers exécutables : exe, bat, pif, com, vbs. Méfiez-vous des extensions doubles comme photo.jpg.exe qui peuvent passer pour des dossiers d’images, mais qui sont en réalité des fichiers exécutables. Par défaut, Windows supprime ces extensions, et ce fichier vous apparaîtra alors sous la désignation photo.jpg, un fichier courant d’image. Lorsqu’il est exécuté, un cheval de Troie peut effacer des répertoires ou ouvrir une « porte arrière » à votre ordinateur, permettant ainsi à quelqu’un de s’y introduire et de prendre le contrôle de votre système. Ces intrus peuvent alors copier et effacer vos dossiers, utiliser votre ordinateur comme point de départ pour pirater d’autres compagnies, ou même vous épier au moyen de votre caméra (web cam)! Recommandations Faire la mise à jour de votre système d’exploitation (Windows 7, Vista, XP, etc.) permettra de réduire le nombre de failles auxquels vous êtes vulnérable. Installez un pare-feu qui ferme toutes les bornes d’entrées et de sorties de votre ordinateur, sauf celles dont vous avez véritablement besoin. Votre ordinateur compte 65 536 bornes d’entrées ou « ports » qui, comme des portes, donnent accès à votre ordinateur. En fait, vous n’utilisez probablement que cinq de ces portes. Le pare-feu ferme toutes les portes non utilisées, réduisant ainsi le risque d’attaque par un pirate informatique ou un maliciel quelconque. En faire la mise à jour est aussi important. Installez un logiciel antivirus et effectuez les mises à jour régulièrement. Les antivirus ne détectent pas tous les maliciels, mais ils en arrêtent beaucoup. N’exécutez jamais de programmes exécutables suspects. Certains anti-virus vous informent même si ces fichiers ont déjà causé des problèmes à d’autres utilisateurs. Méfiez-vous des courriels suspects envoyés par vos correspondants. Supprimez-les immédiatement sans les ouvrir. N’ouvrez pas non plus des courriels qui viennent de personnes que vous ne connaissez pas et surtout, n’ouvrez jamais leurs fichiers joints, s’il y en a. Assurez-vous d’utiliser des mots de passe complexes (au moins 8 caractères, pas de mots du dictionnaire, lettres majuscules et minuscules, chiffres et symboles).En faire la modification assez souvent est aussi une très bonne résolution. Info-Secours est une compagnie de réparation dordinateurs et de recyclage informatique. Nous faisons aussi la vente de systèmes neufs et reconditionnés. Vous pouvez nous rejoindre au 450 867 3704 ou au 514 575-6692.
Posted on: Tue, 05 Nov 2013 18:32:24 +0000

Trending Topics



Recently Viewed Topics




© 2015