Un classement des risques permettrait de traiter les plus importants en priorité. Même pour un ordinateur domestique, la multiplicité des attaques et leur évolution rendent la chose très délicate. Le type d’accès à Internet et le mode d’attribution des adresses IP permettent de s’en approcher. Cette page est la suite de : Les attaques méconnues […]
Catégorie « Les risques sur Internet »
Une seconde évaluation des risques pour chaque utilisation d’Internet (2/2)
Ce deuxième classement prend en compte toutes les attaques existantes et présente celles correspondant à chaque utilisation-type d’Internet (Web, email, dialogue, téléchargement, compte bancaire, affaires). En le croisant avec le précédent, vous pouvez identifier les risques les plus élevés pour vous. Cette page est la suite de : Une évaluation des risques sur Internet par […]
La suite des dangers pour son ordinateur sur Internet (2/2)
Les attaques connues 1/2 : Virus (ver), spyware, troyen (cheval de Troie), dialer
Virus (ou ver, worm), spyware (ou espiogiciel), troyen (ou cheval de Troie, trojan horse, backdoor), autre parasite (dialer par exemple). Cette page est la suite de : Les dangers pour votre ordinateur sur Internet (2/2). Virus (ou ver) Un code parasite autopropageable (ou virus, ver, worm) est un malware plus ou moins nocif, ayant la […]
Les attaques méconnues 2/2 : phishing, intrusions, mouchards, rootkit, failles de sécurité
Le phishing (primaire et secondaire), les intrusions (manuelles ou non), les failles de sécurité, les mouchards (actifs et passifs), les rootkits, et dans une moindre mesure, les cookies confidentiels. Souvent négligées par les internautes, ces attaques sont bien réelles. Cette page est la suite de : Virus (ver, worm), spyware (espiogiciel), troyen (cheval de Troie, […]
Un Rootkit cache virus, spyware, backdoor aux antivirus et anti-spyware
Qu’est-ce qu’un rootkit ? Quelle menace représentent-ils aujourd’hui ? Quels risques pour demain ? Rendre un autre programme invisible Un Rootkit sous Windows est un programme qui en cache un autre aux yeux de l’utilisateur du PC et des logiciels de sécurité (antivirus et anti-spyware en particulier). Inoffensif en lui-même, il rend invisible un autre programme, […]
Le point sensible : les failles de sécurité logicielles
Le cheval de Troie informatique ou la perfidie appliquée
Définition du spam – Il est inévitable si un spammer récupère votre email
Les risques limités des cookies confidentiels (identifiants)
Ils peuvent servir à vous tracer (en enregistrant les sites que vous visitez, les données des formulaires que vous remplissez, etc …) ou à pirater votre compte sur un site Web (en volant vos cookies d’authentification), mais les conditions à remplir sont tellement particulières que le risque réel est faible. Cette page fait suite à […]