Comment protéger efficacement mon ordinateur
Résolu/Fermé
A voir également:
- Comment protéger efficacement mon ordinateur
- Mon ordinateur rame - Guide
- Comment réinitialiser un ordinateur - Guide
- Proteger cellule excel - Guide
- Comment réinitialiser un ordinateur verrouillé - Guide
- Protéger un dossier par mot de passe - Guide
49 réponses
Utilisateur anonyme
22 juil. 2005 à 19:20
22 juil. 2005 à 19:20
coucou corinne,
quelques explications/definitions
LES SPYWARES DIT ESPIOGICIELS
Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).
Les récoltes d'informations peuvent ainsi être :
• la traçabilité des URL des sites visités,
• le traquage des mots-clés saisis dans les moteurs de recherche,
• l'analyse des achats réalisés via internet,
• voire les informations de paiement bancaire (numéro de carte bleue / VISA)
• ou bien des informations personnelles.
Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps lors de téléchargements de freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.
Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :
• consommation de mémoire vive,
• utilisation d'espace disque,
• mobilisation des ressources du processeur,
• plantages d'autres applications,
• gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées).
I/ Les types de spywares :
On distingue généralement deux types de spywares :
• Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données.
• Les spywares externes, programmes de collectes autonomes installés Voici une liste non exhaustive de spywares non intégrés :
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer
II/ Comment se protéger :
La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Véritables plaies de nos systèmes, les parasites profitent de toutes les occasions pour s'insérer dans les configurations: un clic sur un bouton Annuler dans une fenêtre de téléchargement et voilà un dialer installé, installation d'un complément pour Internet ou Messenger, et hop…voici une nouvelle barre d'outils et une page d'accueil indésirables mais dont on ne peut plus se débarrasser! Sans parler des indésirables qui s'amusent à ajouter des restrictions d'accès à différents modules, à faire disparaître l'option Arrêter l'ordinateur, etc. etc... Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.
Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications !
Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système.
Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.
De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées).
III/2 Anti-spywares recommandés dans la protection minimale sur un ordinateur:
Parmi les anti-spywares les plus connus ou efficaces citons notamment :
• Ad-Aware de Lavasoft.de
• Spybot Search&Destroy
LE CHEVAL DE TROIE OU TROJAN
On appelle "Cheval de Troie" (en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs.
La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège.
Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée ...
Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie.
A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au lieu d'en afficher la liste) mais ce n est en aucuns cas un virus.
Un cheval de Troie peut par exemple
• voler des mots de passe ;
• copier des données sensibles ;
• exécuter tout autre action nuisible ;
• etc.
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).
Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées !
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur.
I/ Les symptômes :
Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier contaminé contenant le cheval de Troie et se traduit par les symptômes suivants :
• activité anormale du modem ou de la carte réseau : des données sont chargées en l'absence d'activité de la part de l'utilisateur ;
• des réactions curieuses de la souris ;
• des ouvertures impromptues de programmes ;
• des plantages à répétition ;
II/Son principe ?
Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des données personnelles stockées sur le disque), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen et dans un second temps d'accèder à votre machine par le port qu'il a ouvert.
Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en connaître l'adresse IP. Ainsi :
• soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connecté par câble, ...) auquel l'adresse IP peut être facilement récupérée
• soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées.
III/ Comment eviter cela ?
Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En effet il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au hasard une plage d'adresses IP. Pour les systèmes de type Windows, il existe des firewalls gratuits très performant comme :
• ZoneAlarm
LES VERS OU WORMS
Un ver est un programme qui peut s'auto reproduire (contrairement au cheval de Troie qui lui n a pas cette fonction…) et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau.
La plus célèbre anecdote à propos des vers date de 1988. Un étudiant (Robert T. Morris, de Cornell University) avait fabriqué un programme capable de se propager sur un réseau, il le lança et, 8 heures après l'avoir laché, celui-ci avait déjà infecté plusieurs milliers d'ordinateurs. C'est ainsi que de nombreux ordinateurs sont tombés en pannes en quelques heures car le "ver" (car c'est bien d'un ver dont il s'agissait) se reproduisait trop vite pour qu'il puisse être effacé sur le réseau. De plus, tous ces vers ont créé une saturation au niveau de la bande passante, ce qui a obligé la NSA a arrêter les connexions pendant une journée.
I/Les vers actuels et leur but :
Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-même à tous ces destinataires.
Ces vers sont la plupart du temps des scripts ou des fichiers exécutables envoyés en pièce jointe et se déclenchant lorsque l'utilisateur destinataire clique sur le fichier attaché.
SPAM
Depuis que le World Wide Web existe, les ressources se sont démocratisées et le flux d'informations circulant sur le réseau des réseaux n'a cessé d'augmenter. Cependant le contenu de ces informations n'a pas toujours évolué dans le bon sens et de nombreuses personnes se sont vite servies abusivement de ces ressources...
Ainsi on appelle "spam" l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité.
Le spam consiste à envoyer plusieurs emails identiques (souvent de type publicitaire) à un grand nombre de personnes sur le réseauPourquoi cette expression?
Les personnes pratiquant l'envoi massif de courrier publicitaire sont appelées "spammers", (en français spammeurs), un mot qui a désormais une conotation péjorative !
Le but premier du spam est de faire de la publicité à moindre prix par "envoi massif de courrier électronique non sollicité" (junk mail) ou par "multi-postage abusif" (EMP).
Les spammeurs prétendent parfois, pour leur défense, que le courrier est facile à supprimer, et qu'il est par conséquent un moyen écologique de faire de la publicité.
Cela est tel, que certains spammeurs défendent la cause même du spam.
La détermination du spam se fait sur un critère de volume. Un courrier électronique envoyé à 5 ou 6 personnes grâce à la fonction CC ne peut pas être considéré comme du "spam". On considère en effet qu'un envoi supérieur à 20 messages constitue un spam.
L'indice de Breidbart est une formule permettant de déterminer si un message constitue un spam:
Nombre d’utilisateurs à qui le message a été envoyé x Nombre de messages envoyés
D'après cette formule, lorsqu'un message à atteint un indice Breidbart de 20 il s'agit nécessairement d'un spam... Cependant elle ne prend pas en compte la durée pendant laquelle ces messages ont été envoyés, il n'est donc pas évident de déterminer si un message constitue un spam ou non...
Le principal inconvénient du spamming est l'espace qu'il occupe sur le réseau, utilisant inutilement une bonne partie de la bande-passante, rendant internet moins rapide.
des exemples:
• L'église de Scientologie aurait envoyé 1200 spams en 15 jours sur un groupe de discussion
• AOL prétend recevoir 1.8 million de spams provenant de Cyberpromotion par jour
Cela induit des coûts supplémentaires pour les Fournisseurs d'Accès à Internet (FAI) car ils doivent:
• mettre en place une plus grande largeur de bande
• acheter des ordinateurs supplémentaires
• disposer d'un plus grand espace disque
• engager du personnel supplémentaire
Du coup ces frais supplémentaires se répercutent sur les abonnés, de par le prix supplémentaire de l'abonnement, et du temps perdu inutilement...
La chose la plus importante est de ne pas répondre à ces abus, cela ne ferait qu'empirer les choses, et rentrer dans le même jeu que les spammers.
Il ne faut donc pas:
• Menacer les spammers (cela ne ferait que les énerver)
• Bombarder les spammers de courrier électronique
• Pirater le site des spammers
• Utiliser le spamming contre les spammers (dépourvu de bon sens...)
• Utiliser toute attaque
---------------------------------------------------------
Une énumération de quelques pratiques qui peuvent éviter pas mal de problèmes et qui permet de garder un pc en bonne santé.
- Windows Update parfaitement à jour
http://v6.windowsupdate.microsoft.com
http://v5.windowsupdate.microsoft.com
- Un seul antivirus actif :
http://www.inoculer.com/gratuits.php3
- Un firewall
http://www.inoculer.com/firewall5.php3
http://www.firewall-net.com/
http://www.commentcamarche.net/protect/firewall.php3
- scan régulier avec antispywares à jours.
- une attitude prudente en surfant (téléchargements, Fichiers reçus MSN, mails inconnus etc) et vis à vis de la messagerie (les fichiers joints aux messages doivent être scannés avant d'être ouvert, même provenant d’une source amicale).
- Être vigilant aux fonctionnements inhabituels de ton système.
- nettoyage régulier du système (suppression des fichiers inutiles, nettoyage de la base de registre, défragmentation).
_______________________
Antispywares:
1/Spybot S&D 1.4 <<nouvelle version
http://www.safer-networking.org/fr/index.htm
Démo d utilisation (merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/Balltrap34/demo%20spybot.htm
2/Ad-Aware SE 1.06 <<nouvelle version
http://www.lavasoftusa.com/software/adaware/
-Une aide:
http://www.tutopat.com/viewtopic.php?t=1191
- installe le patch français, tu pourra le trouver ici:
http://download.lavasoft.de.edgesuite.net/public/pllangs.exe
et une petite vidéo ici d'utilisation:(merci a Moe31 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/adawrevid.asf
Un anti trojans:
- A2 Free (anti-trojans et worms)
http://www.emsisoft.net/fr/software/download/
Lire ceci avant de le télécharger:
http://assiste.free.fr/p/internet_utilitaires/a2_free.php
Bien lire les aides,Voir leurs fonctionnements grâce aux vidéos et mettre à jours avant de les utiliser.
Nettoyage fichiers Internet, temps, cookies...
* Cleanup (gratuit):
http://pageperso.aol.fr/Balltrap34/CleanUp40.exe
-aide en image:(merci a Balltrap34)
http://pageperso.aol.fr/balltrap34/democleanup.htm
A lire de toute urgence:
http://sebsauvage.net/safehex.html
http://assiste.free.fr
A+
-------------------
Pour resumer il serait bien de disposer au minimum de ceci:
-antivirus actif, a jour
-un pare feu actif (avec celui de windows desactivé)
-ad aware clean
-spybot clean
-eventuellement a²
-hijack this propre !
a+
quelques explications/definitions
LES SPYWARES DIT ESPIOGICIELS
Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).
Les récoltes d'informations peuvent ainsi être :
• la traçabilité des URL des sites visités,
• le traquage des mots-clés saisis dans les moteurs de recherche,
• l'analyse des achats réalisés via internet,
• voire les informations de paiement bancaire (numéro de carte bleue / VISA)
• ou bien des informations personnelles.
Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps lors de téléchargements de freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.
Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :
• consommation de mémoire vive,
• utilisation d'espace disque,
• mobilisation des ressources du processeur,
• plantages d'autres applications,
• gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées).
I/ Les types de spywares :
On distingue généralement deux types de spywares :
• Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données.
• Les spywares externes, programmes de collectes autonomes installés Voici une liste non exhaustive de spywares non intégrés :
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer
II/ Comment se protéger :
La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Véritables plaies de nos systèmes, les parasites profitent de toutes les occasions pour s'insérer dans les configurations: un clic sur un bouton Annuler dans une fenêtre de téléchargement et voilà un dialer installé, installation d'un complément pour Internet ou Messenger, et hop…voici une nouvelle barre d'outils et une page d'accueil indésirables mais dont on ne peut plus se débarrasser! Sans parler des indésirables qui s'amusent à ajouter des restrictions d'accès à différents modules, à faire disparaître l'option Arrêter l'ordinateur, etc. etc... Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.
Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications !
Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système.
Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.
De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées).
III/2 Anti-spywares recommandés dans la protection minimale sur un ordinateur:
Parmi les anti-spywares les plus connus ou efficaces citons notamment :
• Ad-Aware de Lavasoft.de
• Spybot Search&Destroy
LE CHEVAL DE TROIE OU TROJAN
On appelle "Cheval de Troie" (en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs.
La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège.
Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée ...
Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie.
A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au lieu d'en afficher la liste) mais ce n est en aucuns cas un virus.
Un cheval de Troie peut par exemple
• voler des mots de passe ;
• copier des données sensibles ;
• exécuter tout autre action nuisible ;
• etc.
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).
Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées !
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur.
I/ Les symptômes :
Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier contaminé contenant le cheval de Troie et se traduit par les symptômes suivants :
• activité anormale du modem ou de la carte réseau : des données sont chargées en l'absence d'activité de la part de l'utilisateur ;
• des réactions curieuses de la souris ;
• des ouvertures impromptues de programmes ;
• des plantages à répétition ;
II/Son principe ?
Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des données personnelles stockées sur le disque), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen et dans un second temps d'accèder à votre machine par le port qu'il a ouvert.
Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en connaître l'adresse IP. Ainsi :
• soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connecté par câble, ...) auquel l'adresse IP peut être facilement récupérée
• soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées.
III/ Comment eviter cela ?
Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En effet il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au hasard une plage d'adresses IP. Pour les systèmes de type Windows, il existe des firewalls gratuits très performant comme :
• ZoneAlarm
LES VERS OU WORMS
Un ver est un programme qui peut s'auto reproduire (contrairement au cheval de Troie qui lui n a pas cette fonction…) et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau.
La plus célèbre anecdote à propos des vers date de 1988. Un étudiant (Robert T. Morris, de Cornell University) avait fabriqué un programme capable de se propager sur un réseau, il le lança et, 8 heures après l'avoir laché, celui-ci avait déjà infecté plusieurs milliers d'ordinateurs. C'est ainsi que de nombreux ordinateurs sont tombés en pannes en quelques heures car le "ver" (car c'est bien d'un ver dont il s'agissait) se reproduisait trop vite pour qu'il puisse être effacé sur le réseau. De plus, tous ces vers ont créé une saturation au niveau de la bande passante, ce qui a obligé la NSA a arrêter les connexions pendant une journée.
I/Les vers actuels et leur but :
Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-même à tous ces destinataires.
Ces vers sont la plupart du temps des scripts ou des fichiers exécutables envoyés en pièce jointe et se déclenchant lorsque l'utilisateur destinataire clique sur le fichier attaché.
SPAM
Depuis que le World Wide Web existe, les ressources se sont démocratisées et le flux d'informations circulant sur le réseau des réseaux n'a cessé d'augmenter. Cependant le contenu de ces informations n'a pas toujours évolué dans le bon sens et de nombreuses personnes se sont vite servies abusivement de ces ressources...
Ainsi on appelle "spam" l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité.
Le spam consiste à envoyer plusieurs emails identiques (souvent de type publicitaire) à un grand nombre de personnes sur le réseauPourquoi cette expression?
Les personnes pratiquant l'envoi massif de courrier publicitaire sont appelées "spammers", (en français spammeurs), un mot qui a désormais une conotation péjorative !
Le but premier du spam est de faire de la publicité à moindre prix par "envoi massif de courrier électronique non sollicité" (junk mail) ou par "multi-postage abusif" (EMP).
Les spammeurs prétendent parfois, pour leur défense, que le courrier est facile à supprimer, et qu'il est par conséquent un moyen écologique de faire de la publicité.
Cela est tel, que certains spammeurs défendent la cause même du spam.
La détermination du spam se fait sur un critère de volume. Un courrier électronique envoyé à 5 ou 6 personnes grâce à la fonction CC ne peut pas être considéré comme du "spam". On considère en effet qu'un envoi supérieur à 20 messages constitue un spam.
L'indice de Breidbart est une formule permettant de déterminer si un message constitue un spam:
Nombre d’utilisateurs à qui le message a été envoyé x Nombre de messages envoyés
D'après cette formule, lorsqu'un message à atteint un indice Breidbart de 20 il s'agit nécessairement d'un spam... Cependant elle ne prend pas en compte la durée pendant laquelle ces messages ont été envoyés, il n'est donc pas évident de déterminer si un message constitue un spam ou non...
Le principal inconvénient du spamming est l'espace qu'il occupe sur le réseau, utilisant inutilement une bonne partie de la bande-passante, rendant internet moins rapide.
des exemples:
• L'église de Scientologie aurait envoyé 1200 spams en 15 jours sur un groupe de discussion
• AOL prétend recevoir 1.8 million de spams provenant de Cyberpromotion par jour
Cela induit des coûts supplémentaires pour les Fournisseurs d'Accès à Internet (FAI) car ils doivent:
• mettre en place une plus grande largeur de bande
• acheter des ordinateurs supplémentaires
• disposer d'un plus grand espace disque
• engager du personnel supplémentaire
Du coup ces frais supplémentaires se répercutent sur les abonnés, de par le prix supplémentaire de l'abonnement, et du temps perdu inutilement...
La chose la plus importante est de ne pas répondre à ces abus, cela ne ferait qu'empirer les choses, et rentrer dans le même jeu que les spammers.
Il ne faut donc pas:
• Menacer les spammers (cela ne ferait que les énerver)
• Bombarder les spammers de courrier électronique
• Pirater le site des spammers
• Utiliser le spamming contre les spammers (dépourvu de bon sens...)
• Utiliser toute attaque
---------------------------------------------------------
Une énumération de quelques pratiques qui peuvent éviter pas mal de problèmes et qui permet de garder un pc en bonne santé.
- Windows Update parfaitement à jour
http://v6.windowsupdate.microsoft.com
http://v5.windowsupdate.microsoft.com
- Un seul antivirus actif :
http://www.inoculer.com/gratuits.php3
- Un firewall
http://www.inoculer.com/firewall5.php3
http://www.firewall-net.com/
http://www.commentcamarche.net/protect/firewall.php3
- scan régulier avec antispywares à jours.
- une attitude prudente en surfant (téléchargements, Fichiers reçus MSN, mails inconnus etc) et vis à vis de la messagerie (les fichiers joints aux messages doivent être scannés avant d'être ouvert, même provenant d’une source amicale).
- Être vigilant aux fonctionnements inhabituels de ton système.
- nettoyage régulier du système (suppression des fichiers inutiles, nettoyage de la base de registre, défragmentation).
_______________________
Antispywares:
1/Spybot S&D 1.4 <<nouvelle version
http://www.safer-networking.org/fr/index.htm
Démo d utilisation (merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/Balltrap34/demo%20spybot.htm
2/Ad-Aware SE 1.06 <<nouvelle version
http://www.lavasoftusa.com/software/adaware/
-Une aide:
http://www.tutopat.com/viewtopic.php?t=1191
- installe le patch français, tu pourra le trouver ici:
http://download.lavasoft.de.edgesuite.net/public/pllangs.exe
et une petite vidéo ici d'utilisation:(merci a Moe31 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/adawrevid.asf
Un anti trojans:
- A2 Free (anti-trojans et worms)
http://www.emsisoft.net/fr/software/download/
Lire ceci avant de le télécharger:
http://assiste.free.fr/p/internet_utilitaires/a2_free.php
Bien lire les aides,Voir leurs fonctionnements grâce aux vidéos et mettre à jours avant de les utiliser.
Nettoyage fichiers Internet, temps, cookies...
* Cleanup (gratuit):
http://pageperso.aol.fr/Balltrap34/CleanUp40.exe
-aide en image:(merci a Balltrap34)
http://pageperso.aol.fr/balltrap34/democleanup.htm
A lire de toute urgence:
http://sebsauvage.net/safehex.html
http://assiste.free.fr
A+
-------------------
Pour resumer il serait bien de disposer au minimum de ceci:
-antivirus actif, a jour
-un pare feu actif (avec celui de windows desactivé)
-ad aware clean
-spybot clean
-eventuellement a²
-hijack this propre !
a+
Utilisateur anonyme
22 juil. 2005 à 18:58
22 juil. 2005 à 18:58
salut corrine
Prend le temps de lire ceci, c'est tres bien expliqué:
http://sebsauvage.net/safehex.html
a+
Prend le temps de lire ceci, c'est tres bien expliqué:
http://sebsauvage.net/safehex.html
a+
Bonjour,
merci de mavoir envoyer des email jai regler le probleme
mes je recherche un bon antivirus pour mon pc car mon fils de 4 AN JOU BEAUCOUP AVEC
DONC FAUDRA KE JE LE PROTEGE AVEC UN BON ANTI JE TE REMERCIE BY
merci de mavoir envoyer des email jai regler le probleme
mes je recherche un bon antivirus pour mon pc car mon fils de 4 AN JOU BEAUCOUP AVEC
DONC FAUDRA KE JE LE PROTEGE AVEC UN BON ANTI JE TE REMERCIE BY
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
bonjour télécharge avast familial c'est le meilleur antivirus et il est gratuit et tres simple d'utilisation moi je l'utilise mise a jour réguliere du programme et de la base virale etc...
Bonjour ,
N importe quoi ce que tu dis !!! l editeur des bases virales de Avast met beaucoup trop de temps à prendre en compte les menaces récentes !!! il ne fait pas croire que parce que Avast ne vous signale aucune menace que forcement ça veut dire qu il fait bien son boulot !!! J ai lus un comparatif avec diverses attaques et AntiVir s en sort bien mieux qu Avast .... dommage que je n ai plus le liens !
AntiVir est bien meilleur !!!
DJ Core
Hardstyle and Trance Shaker
N importe quoi ce que tu dis !!! l editeur des bases virales de Avast met beaucoup trop de temps à prendre en compte les menaces récentes !!! il ne fait pas croire que parce que Avast ne vous signale aucune menace que forcement ça veut dire qu il fait bien son boulot !!! J ai lus un comparatif avec diverses attaques et AntiVir s en sort bien mieux qu Avast .... dommage que je n ai plus le liens !
AntiVir est bien meilleur !!!
DJ Core
Hardstyle and Trance Shaker
g!rly
Messages postés
18209
Date d'inscription
vendredi 17 août 2007
Statut
Contributeur
Dernière intervention
30 novembre 2014
406
>
Seb
14 oct. 2007 à 01:54
14 oct. 2007 à 01:54
salut seb,
c´est surement de ce lien dont tu parle :
http://forum.malekal.com/ftopic3528.php
c´est surement de ce lien dont tu parle :
http://forum.malekal.com/ftopic3528.php
Kharec
Messages postés
4146
Date d'inscription
dimanche 20 avril 2008
Statut
Contributeur
Dernière intervention
8 mai 2011
509
>
Yacine
30 juin 2009 à 09:56
30 juin 2009 à 09:56
Salut,
Avast est une vraie passoire... (Mais bon là il y a encore quelqu'un qui va me dire: "C'est pas vrai moi il m'arrête tout il dit jamais rien et j'ai jamais besoin de m'en occuper..." et je répondrai encore: "C'est pas parce que ton antivirus ne dit rien que ton ordi est clean. Au contraire. Un antivirus actif, c'est un AV qui gueule au moins une fois tous les jours")
@+
Avast est une vraie passoire... (Mais bon là il y a encore quelqu'un qui va me dire: "C'est pas vrai moi il m'arrête tout il dit jamais rien et j'ai jamais besoin de m'en occuper..." et je répondrai encore: "C'est pas parce que ton antivirus ne dit rien que ton ordi est clean. Au contraire. Un antivirus actif, c'est un AV qui gueule au moins une fois tous les jours")
@+
Utilisateur anonyme
>
Kharec
Messages postés
4146
Date d'inscription
dimanche 20 avril 2008
Statut
Contributeur
Dernière intervention
8 mai 2011
30 juin 2009 à 12:22
30 juin 2009 à 12:22
Salut kharec ouais avast en version gratuite est une vraie passoire mais en version payante il est mieux classé dans les teste que avira antivir ;)
J'ai eu avast et ben vois la belle désinfection qui a suivi derrière , oui il gueule pour un cheval de Troie mais vois pas les autres cochonneries qui s'installe a coté ;)
J'ai eu avast et ben vois la belle désinfection qui a suivi derrière , oui il gueule pour un cheval de Troie mais vois pas les autres cochonneries qui s'installe a coté ;)
g!rly
Messages postés
18209
Date d'inscription
vendredi 17 août 2007
Statut
Contributeur
Dernière intervention
30 novembre 2014
406
14 oct. 2007 à 03:08
14 oct. 2007 à 03:08
je viens mettre mon petit grain de sel aussi pour tout ceux qui voudraient avoir une bonne protection gratuitement.
voci ce que je peux proposer :
mise a jour windows faite (service pack, explorateur)
et la version de java a jour.
anti virus : antivir
https://www.malekal.com/avira-free-security-antivirus-gratuit/
par feu : kerio
https://kerio.probb.fr/t1-tuto-pour-kerio-4-2
anti spyware :
spywareblaster :
http://www.brightfort.com/spywareblaster.html
c´est un resident, il suffit de le mettre a jour de temps en temps car la version gratuite ne le fait pas toute seul , une fois installé et mis a jour mettre toutes les protections sur "enable"
spybot et son tea timer :
spybot
http://www.safer-networking.org/fr/faq/33.html
spyware gard :
https://www.zebulon.fr/dossiers/securite/47-spywareguard.html
tous les trois sont complementaires.
et le plus important :
eviter les sites de crack genre warez et compagnie, le p2p est aussi a gerer avec mefiance, pas d´msn plus avec sponssor; enfin la liste est longue, en bref il ne faut pas faire n´importe quoi sur le net, a bon entendeur salut`
voci ce que je peux proposer :
mise a jour windows faite (service pack, explorateur)
et la version de java a jour.
anti virus : antivir
https://www.malekal.com/avira-free-security-antivirus-gratuit/
par feu : kerio
https://kerio.probb.fr/t1-tuto-pour-kerio-4-2
anti spyware :
spywareblaster :
http://www.brightfort.com/spywareblaster.html
c´est un resident, il suffit de le mettre a jour de temps en temps car la version gratuite ne le fait pas toute seul , une fois installé et mis a jour mettre toutes les protections sur "enable"
spybot et son tea timer :
spybot
http://www.safer-networking.org/fr/faq/33.html
spyware gard :
https://www.zebulon.fr/dossiers/securite/47-spywareguard.html
tous les trois sont complementaires.
et le plus important :
eviter les sites de crack genre warez et compagnie, le p2p est aussi a gerer avec mefiance, pas d´msn plus avec sponssor; enfin la liste est longue, en bref il ne faut pas faire n´importe quoi sur le net, a bon entendeur salut`
g!rly
Messages postés
18209
Date d'inscription
vendredi 17 août 2007
Statut
Contributeur
Dernière intervention
30 novembre 2014
406
19 oct. 2007 à 22:44
19 oct. 2007 à 22:44
tu es en wifi, c´est ca? ou il a percé un trout a travers le mur?
g!rly
Messages postés
18209
Date d'inscription
vendredi 17 août 2007
Statut
Contributeur
Dernière intervention
30 novembre 2014
406
21 oct. 2007 à 00:04
21 oct. 2007 à 00:04
bonsoir turkishgirl
voci ce que je peux proposer :
mise a jour windows faite (service pack, explorateur)
et la version de java a jour.
anti virus : antivir
https://www.malekal.com/avira-free-security-antivirus-gratuit/
par feu : kerio
https://kerio.probb.fr/
anti spyware :
spywareblaster :
http://www.brightfort.com/spywareblaster.html
c´est un resident, il suffit de le mettre a jour de temps en temps car la version gratuite ne le fait pas toute seul , une fois installé et mis a jour mettre toutes les protections sur "enable"
spybot et son tea timer :
spybot
http://www.safer-networking.org/fr/faq/33.html
spyware gard :
https://www.zebulon.fr/dossiers/securite/47-spywareguard.html
tous les trois sont complementaires.
et le plus important :
eviter les sites de crack genre warez et compagnie, le p2p est aussi a gerer avec mefiance, pas d´msn plus avec sponssor; enfin la liste est longue, en bref il ne faut pas faire n´importe quoi sur le net, a bon entendeur salut
voci ce que je peux proposer :
mise a jour windows faite (service pack, explorateur)
et la version de java a jour.
anti virus : antivir
https://www.malekal.com/avira-free-security-antivirus-gratuit/
par feu : kerio
https://kerio.probb.fr/
anti spyware :
spywareblaster :
http://www.brightfort.com/spywareblaster.html
c´est un resident, il suffit de le mettre a jour de temps en temps car la version gratuite ne le fait pas toute seul , une fois installé et mis a jour mettre toutes les protections sur "enable"
spybot et son tea timer :
spybot
http://www.safer-networking.org/fr/faq/33.html
spyware gard :
https://www.zebulon.fr/dossiers/securite/47-spywareguard.html
tous les trois sont complementaires.
et le plus important :
eviter les sites de crack genre warez et compagnie, le p2p est aussi a gerer avec mefiance, pas d´msn plus avec sponssor; enfin la liste est longue, en bref il ne faut pas faire n´importe quoi sur le net, a bon entendeur salut
g!rly
Messages postés
18209
Date d'inscription
vendredi 17 août 2007
Statut
Contributeur
Dernière intervention
30 novembre 2014
406
10 janv. 2008 à 20:15
10 janv. 2008 à 20:15
Il serait préférable que tu fasses ton message personnel, cela rendra les postes plus compréhensibles et la réponse à ton problème sera plus efficace
Procèdes comme ceci :
http://pageperso.aol.fr/balltrap34/demofairesontmessage.htm
A bientôt ''
Procèdes comme ceci :
http://pageperso.aol.fr/balltrap34/demofairesontmessage.htm
A bientôt ''
hein bein ya pas mal de conneries ici, déjà pour ceux qui ont Norton oublier cet antivirus de pacotille, une vraie merde, j'utilise le meilleur antivirus qui puissent exister c'est Doctor Spyware très bon en performance par contre côté mémoire vive il bouffe mais j'ai une très bonne mémoire donc pas de problème. Evitez de télécharger des logiciels antivirus gratuits car souvent les logiciels gratuits envoie des informations via des cookies à des sociétés. Donc ne téléchargez pas en grand nombre des logiciels gratuits. Ensuite pour supprimer cookies et autres déchets sur votre pc utiliser Ccleaner, il est gratuit, simple d'utilisation et efficace. Par contre un petit message pour l'autre imbécile qui a conseillé l'utilisation de Hijack this, ce logiciel n'est pas fait pour les débutants et l'interprétation des données est faite pour ceux qui ont un niveau avancé en informatique, car si vous supprimer par erreur un fichier system, vous planter votre ordi, donc les novices oublier ce logiciel ou demander à quelqu'un qui s'y connait de faire le nettoyage qu'il faut sur votre ordi.
Quand à guigui là t'as un gros soucis, tu as un trojan, pour le moment comme tu peux plus rien faire et que tu en es à un état avancée, je te conseille de te déconnecter d'internet pour éviter de nourir d'avantage ce cracker qui te pirate à distance (pas jacker parce qu'ils ne sont pas du genre à perdre leur temps sur ce genre de conneries) et de formater ton disque dur et de tout résinstaller et d'installer un bon parefeu et un bon antivirus. ET PAS NORTON. à mon avis t'as du installer un programme par internet qui cacher un autre programme qui te fou en l'air ton système. Si c'est un virus via par msn j'aurai pu t'aider mais là apparement c'est quelqu'un qui actionne à distance une application qui te sabote ton ordi et supprime des données ou fait des changement important dans ta base de registres. Pas d'autres solutions que de formater donc tu dois demander quelqu'un de ton entourage expert, de le faire ou tu te renseigne sur internet. Si tu as les cd d'installation windows t'auras pas de problèmes pour le faire, et si tu l'as pas comme dans la plupart des cas demande à quelqu'un de te les faire graver sans ça pas de formatage.
ps: écris correctement stp car c'est difficile de te comprendre, on n'est pas sur un téléphone portable mais sur un forum donc un peu de rigueur n'est pas de trop pour se faire comprendre des autres ;-)
Quand à guigui là t'as un gros soucis, tu as un trojan, pour le moment comme tu peux plus rien faire et que tu en es à un état avancée, je te conseille de te déconnecter d'internet pour éviter de nourir d'avantage ce cracker qui te pirate à distance (pas jacker parce qu'ils ne sont pas du genre à perdre leur temps sur ce genre de conneries) et de formater ton disque dur et de tout résinstaller et d'installer un bon parefeu et un bon antivirus. ET PAS NORTON. à mon avis t'as du installer un programme par internet qui cacher un autre programme qui te fou en l'air ton système. Si c'est un virus via par msn j'aurai pu t'aider mais là apparement c'est quelqu'un qui actionne à distance une application qui te sabote ton ordi et supprime des données ou fait des changement important dans ta base de registres. Pas d'autres solutions que de formater donc tu dois demander quelqu'un de ton entourage expert, de le faire ou tu te renseigne sur internet. Si tu as les cd d'installation windows t'auras pas de problèmes pour le faire, et si tu l'as pas comme dans la plupart des cas demande à quelqu'un de te les faire graver sans ça pas de formatage.
ps: écris correctement stp car c'est difficile de te comprendre, on n'est pas sur un téléphone portable mais sur un forum donc un peu de rigueur n'est pas de trop pour se faire comprendre des autres ;-)
désolé je voudrais ajouter pour ceux qui ont des fenêtres intempestives qui s'ouvrent tous le temps et qui vous dit que votre ordi à 500 virus ou autre anneries, ne télécharger pas ces logiciels ce sont des trojans, ils ont l'air sérieux, veulent vous aider mais finalement ce ne sont autre que des crackers qui veulent foutre en l'air votre système d'exploitation et recueillir vos données pour les revendre à des particuliers ou autres qui s'en serviront par exemple pour une adresse e-mail via laquelle ils pourront vous envoyer des spams, et utiliser vos données et autres. Et les tentatives d'hameçonnage par courrier seront de la partie. Donc faites attention, le logiciel spybot peut vous protéger de ce genre d'annerie ainsi que l'utilisation du très bon navigateur Mozilla Firefox, plus performant que le pourrit Internet Explorer, que ce soit au niveau protection, vitesse de téléchargement de pages et de fichiers, que de la gestion de vos dossiers et autres.
voilà bisous
voilà bisous
g!rly
Messages postés
18209
Date d'inscription
vendredi 17 août 2007
Statut
Contributeur
Dernière intervention
30 novembre 2014
406
26 juin 2008 à 16:58
26 juin 2008 à 16:58
Autre solution > passer sous linux ;-)
g!rly
Messages postés
18209
Date d'inscription
vendredi 17 août 2007
Statut
Contributeur
Dernière intervention
30 novembre 2014
406
24 janv. 2009 à 06:22
24 janv. 2009 à 06:22
télécharges-en un !
Bonjour , pour avis un peut de lecture qui vous intéressera ici et ce qui ont des infos a rajouter sont les biens venues...
Bonjour,
pour faire bref...
Un cheval de Troie détruit tes informations et peut prendre le contrôle de ton ordinateur. Un spyware collecte et transmet les données présentes sur ton ordinateur.
D'ou l'importance d'être bien protégé. Parmi les antivirus gratuits, il y a Avast, Antivir, AVG et Bitdefender. Certain s'utilisent a titre preventif et d'autres arrivent a déloger le virus une fois que celui-ci est deja présent sur ton ordinateur.
Voila, j'espere que ca t'aidera.
Marielle
Offrez a votre entreprise la protection informatique qu'elle mérite: http://www.egomedia.ca/nouvelle-vague-informatique-fr.html
pour faire bref...
Un cheval de Troie détruit tes informations et peut prendre le contrôle de ton ordinateur. Un spyware collecte et transmet les données présentes sur ton ordinateur.
D'ou l'importance d'être bien protégé. Parmi les antivirus gratuits, il y a Avast, Antivir, AVG et Bitdefender. Certain s'utilisent a titre preventif et d'autres arrivent a déloger le virus une fois que celui-ci est deja présent sur ton ordinateur.
Voila, j'espere que ca t'aidera.
Marielle
Offrez a votre entreprise la protection informatique qu'elle mérite: http://www.egomedia.ca/nouvelle-vague-informatique-fr.html
g!rly
Messages postés
18209
Date d'inscription
vendredi 17 août 2007
Statut
Contributeur
Dernière intervention
30 novembre 2014
406
14 oct. 2007 à 02:48
14 oct. 2007 à 02:48
;-)
22 juil. 2005 à 19:46
je vais mettre tout en place pour être protégée leplus rapidement possible.
bonne soirée
11 juin 2008 à 14:02
Urgent
Maria
11 juin 2008 à 19:35
Il serait préférable que tu fasses ton message personnel, cela rendra les postes plus compréhensibles et la réponse à ton problème sera plus efficace
Procèdes comme ceci :
http://pageperso.aol.fr/balltrap34/demofairesontmessage.htm
A bientôt '
22 août 2008 à 13:23
Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur; il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.Par exemple (entre autres) c'est grâce à eux (en partie) que le système UNIX est ce qu'il est aujourd'hui.
La croyance populaire laisse entendre que les hackers sont des pirates.
C'est vrai. Mais il y a différents types de pirate.
Tout comme il y a différents types de personnes.
Les bavures courantes auxquelles on pense lorsqu'on évoque le terme de pirate informatique
seraient les hacks de compte msn, ordinateurs lâchement trojantés avec des exploits déja tous faits.
Et encore peut-on classifier en tant que hack le fait de spammer
alors que depuis plus de 15 ans des scripts déja tous faits le font déjà extrèmement bien?
Ce ne sont pas des hackers qui font ça!!!
Nous appelons ces gens des lammers! Quand ils sont mauvais,
ou des black hat lorsqu'ils sont doués dans la mise en application de leurs méfaits.
Aucun amour propre - Aucune dignité
Agissent par dégout, vengeance ou simple plaisir.
Les raisons peuvent être nombreuses et je ne prétends pas devoir juger qui que ce soit.
Je pense juste que l'on ne doit pas utiliser l'épée de fly pour commettre des injustices.
Il est 100 fois plus profitable d'améliorer un système que de marcher sur un château de sable... même si marcher sur un chateau de sable est rigolo :P
24 août 2008 à 10:38