vendredi, décembre 28, 2007

McAfee 2008



Code winrar : www.osodatls.com

ESET Smart Security 3.0.621



UserName: EAV-00317032 Password: bkt2hf28ch

Deep Freeze


Telecharger :

ZoneAlarm pro

Telecharger : http://download.zonelabs.com/bin/free/1038_zl/zapSetup_65_737_000_en.exe
key : fkqtvrm9b1vi0kj5c4wc1783ac0

Norton Internet Security 2008


Telecharger :

AVG Anti Spyware+keygen :


Telechrger + keygen : :

Kaspersky Internet Security 7.0



L'authentification et la Sauvegarde

L'authentification consiste à vérifier l'identité de l'utilisateur. Elle s'effectue en général à l'aide d'un identifiant et un mot de passe.
Comment choisir un mot de passe ?
Un bon mot de passe doit contenir un mélange de minuscules, majuscules, chiffres et symboles. Il ne doit pas être court et ne pas avoir de signification personnelle (ne pas choisir un prénom ou une date de naissance)

La sauvegarde
Vous n'êtes pas à l'abri d'une destruction criminelle ou accidentelle de vos données (défaillance de votre disque dur, vol de votre ordinateur, ....).
Il est fortement conseillé d'effectuer des sauvegardes régulières de vos données.
Que doit-on sauver ?
Inutile de sauver les programmes ou les utilitaires. Vous devez les avoir sur les CD d'installation ou vous pourrez les télécharger à nouveau.
Sauvegarder vos fichiers de données (document, feuille de calcul, photo, ...).
Vous pouvez les sauver dans leur format d'origine ou créer une archive pour gagner de la place.
Comment faire une sauvegarde ?
Vous devez faire une sauvegarde sur un support amovible que vous pourrez ranger à un endroit différent.
Par exemple :
- Sur une clé USB : pour une sauvegarde régulière des fichiers en cours à l'aide de l'explorateur de fichiers.
- Sur un CD ou un DVD : pour des documents plus volumineux (photos, vidéos, musique, ...) à l'aide d'un graveur.
- Sur un espace de publication : la plupart des fournisseurs d'accès vous offre un hébergement pour des pages perso web. Rien ne vous empêche d'y transférer certains fichiers par FTP. Vous pourrez ainsi les récupérer de n'importe qu'el ordinateur connecté à internet !

Comment protéger votre ordinateur ?



Pour éviter les logiciels malveillants (virus, ...) :
Installer un logiciel anti-virus : il protège votre ordinateur et désinfecte en cas de contamination.
Veuillez à ce que les mises à jour de la base de données référençant les virus soient effectuées automatiquement tous les jours (à paramétrer).
Prenez de bonnes habitudes : ne téléchargez pas tout ou n'importe quoi ...
Pour vous protéger des intrusions sur votre machine :
Un pare-feu ou firewall est un dispositif matériel ou logiciel qui contrôle les connexions réseau de votre ordinateur.
Les informations sur le réseau transitent sous la forme de paquets IP. Le rôle du pare-feu est de filtrer ces paquets : il peut autoriser ou bloquer leur passage.

Qu'est-ce que le mail-bombing ?



Le mail-bombing ou bombarderie est l'envoi, dans un but malveillant, d'une quantité considérable de courriels automatiques dans le but de saturer une boîte à lettres électronique.

Que sont les spams ?



Les spams ou pourriels sont des courriers électroniques de masse non sollicités, à des fins publicitaires ou malhonnêtes.
Exemples de spams :
- Publicité pour des produits pornographiques, médicaments, crédit financier, ...
- Le scam : un message vous demande de l'aide pour transférer des fonds depuis un compte en banque. Vous aurez quelques frais pour effectuer la transaction mais en contre partie, vous toucherez un pourcentage de l'argent transféré ... enfin en principe ...
- Le phishing ou hameçonnage est une technique d'ingénierie sociale pour obtenir des renseignements confidentiels dans le but d'une usurpation d'identité. Vous recevez un mail de votre banque ou d'un site de commerce en ligne (factice) qui vous propose de ressaisir vos identifiants et codes secrets pour une mise à jour du système. En réalité, vous êtes sur un site pirate qui tente d'usurper votre identité ...

Les nuisances liées au courrier électronique



Outre les programmes malveillants qui peuvent se propager en pièce jointe, on recense de nombreuses nuisances liées à l'utilisation du courrier électronique.

Qu'est-ce qu'un spyware ?



Un spyware ou espiogiciel ou mouchard est un logiciel espion.
Il s'installe sur votre machine à votre insu, collecte des informations sur votre navigation, les applications installées sur votre PC, ... et les transmet à une organisation dont le but est d'établir le plus souvent votre profil commercial.


Comment est-on infecté par un logiciel espion ?
Il y a différentes façons :
- exploitation d'une faille de votre navigateur lors de vos visites de certains sites web ...
- lors du téléchargement de logiciels gratuits ...

Qu'est-ce qu'une porte dérobée ?



Une porte dérobée ou backdoor est un programme qui permet d'accéder à distance à un ordinateur à l'insu de son propriétaire.
Deux exemples d'utilisation :
- Effectuer des opérations de maintenance ou de contrôle à distance d'un logiciel. Dans ce cas, la porte dérobée a été mise en place par le développeur lui-même.
- Prendre le contrôle d'un ordinateur et l'utiliser pour mener des actions malhonnêtes. Dans ce cas, la porte dérobée a été mise en place par un virus ou un cheval de Troie
Que peut on faire par une porte dérobée ?
- Transférer, supprimer ou modifier des fichiers.
- Enregistrer la frappe au clavier (mot de passe, numéro carte bancaire, ...)
- Arrêter l'anti-virus, ...

Qu'est-ce qu'un cheval de Troie ?



Un cheval de Troie ou trojan est un programme simulant de faire quelque chose mais faisant tout autre chose à la place.
Un cheval de Troie ne se reproduit pas.
Exemple de cheval de Troie :
Un cheval de Troie peut se cacher dans un programme de jeux. Vous pensez télécharger un jeu de dames. En réalité, en jouant aux dames sur votre ordinateur, vous lancez un petit programme furtif qui va vous espionner (récupérer les mots de passe) ou ouvrir une porte dérobée qui permettra à un pirate informatique de prendre le contrôle de votre machine.

Qu'est-ce qu'un ver ?



Un ver est un programme qui se reproduit d'ordinateur en ordinateur via un réseau (ou internet).
Il peut espionner ou détruire des données d'un ordinateur, ... mais aussi dégrader les performances du réseau.
Exemple de vers :
Un ver peut être envoyé par courrier électronique, caché à l'intérieur d'une pièce jointe. Si l'utilisateur ouvre la pièce jointe, il peut non seulement infecter sa machine mais aussi l'envoyer involontairement à tout son carnet d'adresses.
N'ouvrez jamais les pièces jointes dont vous n'êtes pas sûres !

Qu'est-ce qu'un virus ?



Un virus informatique est un programme informatique qui a la faculté de se reproduire et de perturber le bon fonctionnement de votre ordinateur (cela peut aller de l'affichage de messages à la destruction de données).
Il se répand lors de l'échange de données numériques (internet, CD, clé USB, ...).
Comment lutter contre les virus ?
Il faut s'équiper d'un anti-virus : c'est un logiciel qui possède une base de données qui recense les virus connus. Un anti-virus comprend en général 3 parties :
- un programme scanner qui analyse les fichiers présents sur votre ordinateur
- un programme gardien qui analyse en temps réel les programmes en cours
- un module de mise à jour de la base de données de l'anti-virus (LiveUpdate).

Les logiciels malveillants



Un logiciel malveillant ou maliciel ou malware est un logiciel développé dans le but de nuire à un système informatique.

Les hackers ne sont pas toujours des des pirates !!

- Les Hackers sont des fanas d'informatique très doués qui ne désirent pas le mal d'autrui, ils se concoctent des programmes qui leur permettent de modifier des programmes déjà existants, ou de détourner des codes, juste pour le plaisir...

- les Crackers sont des personnes qui modifient des programmes à l'encontre de la loi.Certains lachent des virus...

Les aptitudes de base du hacker

Un hacker doit avoir un certain état d'esprit, mais il est encore plus indispensable d'avoir
des aptitudes .

1. Apprenez à programmer.

2. Procurez-vous un des Unix qui sont en code-source ouvert,
apprenez à vous en servir et à le faire fonctionner.

3. Apprenez à vous servir du World Wide Web et a écrire en
HTML.

D'abord c koi un hacker ?


HACKER : Pirate de l'Internet. Ils utilisent les technologies de communications pour se introduire dans des systèmes protégés dans un but malveillant. L'objectif primaire est la notoriété mais certains ont des desseins de destruction ou de récupération de données confidentielles.