Les articles en Catégorie : Les risques sur Internet

Pièces de bitcoin

Un seul clic dans un email peut rendre vos fichiers illisibles contre rançon en bitcoin ou par carte bancaire. Ou rendre votre PC, iMac, mobile ou tablette inaccessible contre une demande d’argent. Ainsi vous pourriez être victime d’un rançongiciel (ou ransomware en anglais) comme les pros. Et il y a de quoi avoir peur parce […]

Logiciel malveillant

Les onze types de logiciel malveillant Internet sont les virus, vers, chevaux de Troie, backdoors, keyloggers, rootkits, spywares, rogues, dialers, ransomware et les hijackers. Définition d’un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement à son propriétaire. Par exemple il s’agit de : contaminer […]

Un espion humain

Je donne la définition d’un logiciel espion (spyware), souvent confondu avec d’autres types de programme malveillant (malware). Sommaire cliquable( cliquez sur un sujet pour y aller directement ) Définition d’un spyware Les spywares ne sont pas … Exemples de logiciel espion Définition d’un spyware Un spyware, ou logiciel espion, définit à votre insu votre profil […]

Ces six arnaques sur Internet ont fait de nombreuses victimes et en font encore. Certaines sont transposées sur le réseau comme l’escroquerie 419, d’autres n’existent que sur Internet comme les faux antivirus et anti-spyware. Sommaire cliquable( cliquez sur un sujet pour y aller directement ) Définition d’une arnaque Logiciels OEM sur le Web Escroquerie 419 […]

La vision de la morale du hacker de deux auteurs de référence, Steven Levy et Eric Steven Raymond : l’une politique et l’autre technique. Cette page fait suite à : la grande différence entre le hacking et le piratage. La définition de Steven Levy L’éthique des hackers ( the hacker ethic ) a été formulée […]

La grande différence entre un hacker et un pirate (cracker) est donnée ci-dessous par deux auteurs de référence : Eric Steven Raymond et Manuel Castells. Comment devenir un hacker ? Extrait d’un article de Eric Steven Raymond en 2001 : Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, […]

Après la définition de ce fichier créé par votre navigateur, nous verrons son utilité, sa destination et sa durée de vie. Définition Un cookie est un petit fichier d’information (au format texte) enregistré sur votre ordinateur par votre navigateur à la demande du site Web que vous visitez. Certains sites n’en définissent pas, […]

Voler votre argent (s’introduire dans vos comptes financiers sur le Web, les arnaques financières par email, paiement par carte bleue) ou utiliser votre ordinateur comme relai pour commettre des infractions ailleurs (attaques de sites Web, envoyer des milliers de spams, …), les pirates du Net. Se faire voler son argent S’introduire dans vos comptes financiers […]

Un classement des risques permettrait de traiter les plus importants en priorité. Même pour un ordinateur domestique, la multiplicité des attaques et leur évolution rendent la chose très délicate. Le type d’accès à Internet et le mode d’attribution des adresses IP permettent de s’en approcher. Cette page est la suite de : Les attaques méconnues […]

Ce deuxième classement prend en compte toutes les attaques existantes et présente celles correspondant à chaque utilisation-type d’Internet (Web, email, dialogue, téléchargement, compte bancaire, affaires). En le croisant avec le précédent, vous pouvez identifier les risques les plus élevés pour vous. Cette page est la suite de : Une évaluation des risques sur Internet […]