Logiciel malveillant

Les onze types de logiciel malveillant Internet sont d’une part les virus, vers, chevaux de Troie, backdoors et keyloggers. Et d’autre part les rootkits, spywares, rogues, dialers, ransomware et les hijackers. Cette page a inspiré cet article « citez deux catégories de logiciels malveillants (malware). ». Vous avez en fin d’article un lien qui vous […]

Un espion humain

Je donne la définition d’un logiciel espion (spyware), souvent confondu avec d’autres types de programme malveillant (malware). Il est choisi pour répondre à la demande « citez deux catégories de logiciels malveillants (malware). ». Définition d’un spyware en 2009 Un spyware, ou logiciel espion, définit à votre insu votre profil d’internaute à des fins publicitaires. […]

" La couleur de l'argent " parle des arnaqueurs qui pourraient commettre une arnaque sur Internet

Ces dix arnaques sur Internet ont fait de nombreuses victimes et en font encore. Certaines sont transposées du monde physique vers le réseau mondial comme l’escroquerie 419. D’autres n’existent que sur Internet comme les faux antivirus et anti-spyware. C’est un des risques de se faire voler de l’argent sur Internet. Vous avez aussi le phishing, […]

Le hacking éthique à ne pas confondre avec le piratage informatique à tout va

La vision du hacking éthique ou morale du hacker de deux auteurs de référence, Steven Levy et Eric Steven Raymond : l’une politique et l’autre technique. Cette page fait suite à : la grande différence entre un hacker informatique et un pirate ( cracker ). La définition du hacking éthique par Steven Levy L’éthique des […]

Un cookies sucré n'a rien à voir avec un cookie en informatique, bien sûr

Après la définition de ce fichier créé par votre navigateur, nous verrons son utilité, sa destination et sa durée de vie. Cet article est la suite de « L’espionnage sur Internet de votre ordinateur : spyware, adware, keylogger, web-bug, … ». Définition d’un cookie en informatique Un cookie en informatique est un petit fichier d’information […]

Un hacker informatique en action

La grande différence entre un hacker informatique et un pirate informatique (cracker) est donnée ci-dessous par deux auteurs de référence : Eric Steven Raymond et Manuel Castells. Ils représentent une fausse menace citée dans l’article sur les « dangers expliqués aux élèves ». Comment devenir un hacker informatique ? Extrait d’un article de Eric Steven […]

Se faire voler de l’argent sur internet (s’introduire dans vos comptes financiers sur le Web, les arnaques financières par email, paiement par carte bleue) ou utiliser votre ordinateur comme relai pour commettre des infractions ailleurs (attaques de sites Web, envoyer des milliers de spams, …), les pirates du Net. Ce sont des dangers d’Internet expliqués […]

Un classement des risques d’utilisation de l’internet par importance permettrait de traiter les plus graves en priorité. Mais même pour un ordinateur domestique, la multiplicité des attaques et leur évolution rendent la chose très délicate. C’est pourquoi un classement par type d’accès à Internet et le mode d’attribution des adresses IP permet de régler le […]

D’abord ce deuxième classement des risques provenant de l’internet prend en compte toutes les attaques existantes. Ensuite il présente les attaques correspondant à chaque utilisation-type d’Internet (Web, email, dialogue, téléchargement, compte bancaire, affaires). En le croisant avec le classement précédent, vous pouvez identifier les risques les plus élevés pour vous. Le précédent se trouve ici […]

Quel est le danger d’internet pour votre ordinateur (2/2) ? Voler vos mots de passe, supprimer, modifier ou voler vos fichiers, saccager votre appareil (arrêter vos applications), vous espionner (spyware, keylogger, pub agressive, …), vous envoyer des emails indésirables (spams et mail-bombing), ou encore vous déconnecter d’Internet. Ce sont des dangers d’Internet expliqués aux élèves. […]