Voler votre argent (s’introduire dans vos comptes financiers sur le Web, les arnaques financières par email, paiement par carte bleue) ou utiliser votre ordinateur comme relai pour commettre des infractions ailleurs (attaques de sites Web, envoyer des milliers de spams, …), les pirates du Net. Se faire voler son argent S’introduire dans vos comptes financiers […]
Catégorie « Les risques sur Internet »
Une seconde évaluation des risques pour chaque utilisation d’Internet (2/2)
Ce deuxième classement prend en compte toutes les attaques existantes et présente celles correspondant à chaque utilisation-type d’Internet (Web, email, dialogue, téléchargement, compte bancaire, affaires). En le croisant avec le précédent, vous pouvez identifier les risques les plus élevés pour vous. Cette page est la suite de : Une évaluation des risques sur Internet par […]
La suite des dangers pour son ordinateur sur Internet (2/2)
Les attaques connues 1/2 : Virus (ver), spyware, troyen (cheval de Troie), dialer
Virus (ou ver, worm), spyware (ou espiogiciel), troyen (ou cheval de Troie, trojan horse, backdoor), autre parasite (dialer par exemple). Cette page est la suite de : Les dangers pour votre ordinateur sur Internet (2/2). Virus (ou ver) Un code parasite autopropageable (ou virus, ver, worm) est un malware plus ou moins nocif, ayant la […]
Les attaques méconnues 2/2 : phishing, intrusions, mouchards, rootkit, failles de sécurité
Le phishing (primaire et secondaire), les intrusions (manuelles ou non), les failles de sécurité, les mouchards (actifs et passifs), les rootkits, et dans une moindre mesure, les cookies confidentiels. Souvent négligées par les internautes, ces attaques sont bien réelles. Cette page est la suite de : Virus (ver, worm), spyware (espiogiciel), troyen (cheval de Troie, […]
Une première évaluation des risques par type d’accès à Internet (1/2)
Un classement des risques permettrait de traiter les plus importants en priorité. Même pour un ordinateur domestique, la multiplicité des attaques et leur évolution rendent la chose très délicate. Le type d’accès à Internet et le mode d’attribution des adresses IP permettent de s’en approcher. Cette page est la suite de : Les attaques méconnues […]
Un Rootkit cache virus, spyware, backdoor aux antivirus et anti-spyware
Qu’est-ce qu’un rootkit ? Quelle menace représentent-ils aujourd’hui ? Quels risques pour demain ? Rendre un autre programme invisible Un Rootkit sous Windows est un programme qui en cache un autre aux yeux de l’utilisateur du PC et des logiciels de sécurité (antivirus et anti-spyware en particulier). Inoffensif en lui-même, il rend invisible un autre programme, […]