Telecharger : http://www.avira.com/en/evaluate/vnu.php
samedi, décembre 29, 2007
vendredi, décembre 28, 2007
ZoneAlarm pro
Telecharger : http://download.zonelabs.com/bin/free/1038_zl/zapSetup_65_737_000_en.exe
key : fkqtvrm9b1vi0kj5c4wc1783ac0
key : fkqtvrm9b1vi0kj5c4wc1783ac0
L'authentification et la Sauvegarde
L'authentification consiste à vérifier l'identité de l'utilisateur. Elle s'effectue en général à l'aide d'un identifiant et un mot de passe.
Comment choisir un mot de passe ?
Un bon mot de passe doit contenir un mélange de minuscules, majuscules, chiffres et symboles. Il ne doit pas être court et ne pas avoir de signification personnelle (ne pas choisir un prénom ou une date de naissance)
La sauvegarde
Vous n'êtes pas à l'abri d'une destruction criminelle ou accidentelle de vos données (défaillance de votre disque dur, vol de votre ordinateur, ....).
Il est fortement conseillé d'effectuer des sauvegardes régulières de vos données.
Que doit-on sauver ?
Inutile de sauver les programmes ou les utilitaires. Vous devez les avoir sur les CD d'installation ou vous pourrez les télécharger à nouveau.
Sauvegarder vos fichiers de données (document, feuille de calcul, photo, ...).
Vous pouvez les sauver dans leur format d'origine ou créer une archive pour gagner de la place.
Comment faire une sauvegarde ?
Vous devez faire une sauvegarde sur un support amovible que vous pourrez ranger à un endroit différent.
Par exemple :
- Sur une clé USB : pour une sauvegarde régulière des fichiers en cours à l'aide de l'explorateur de fichiers.
- Sur un CD ou un DVD : pour des documents plus volumineux (photos, vidéos, musique, ...) à l'aide d'un graveur.
- Sur un espace de publication : la plupart des fournisseurs d'accès vous offre un hébergement pour des pages perso web. Rien ne vous empêche d'y transférer certains fichiers par FTP. Vous pourrez ainsi les récupérer de n'importe qu'el ordinateur connecté à internet !
Comment choisir un mot de passe ?
Un bon mot de passe doit contenir un mélange de minuscules, majuscules, chiffres et symboles. Il ne doit pas être court et ne pas avoir de signification personnelle (ne pas choisir un prénom ou une date de naissance)
La sauvegarde
Vous n'êtes pas à l'abri d'une destruction criminelle ou accidentelle de vos données (défaillance de votre disque dur, vol de votre ordinateur, ....).
Il est fortement conseillé d'effectuer des sauvegardes régulières de vos données.
Que doit-on sauver ?
Inutile de sauver les programmes ou les utilitaires. Vous devez les avoir sur les CD d'installation ou vous pourrez les télécharger à nouveau.
Sauvegarder vos fichiers de données (document, feuille de calcul, photo, ...).
Vous pouvez les sauver dans leur format d'origine ou créer une archive pour gagner de la place.
Comment faire une sauvegarde ?
Vous devez faire une sauvegarde sur un support amovible que vous pourrez ranger à un endroit différent.
Par exemple :
- Sur une clé USB : pour une sauvegarde régulière des fichiers en cours à l'aide de l'explorateur de fichiers.
- Sur un CD ou un DVD : pour des documents plus volumineux (photos, vidéos, musique, ...) à l'aide d'un graveur.
- Sur un espace de publication : la plupart des fournisseurs d'accès vous offre un hébergement pour des pages perso web. Rien ne vous empêche d'y transférer certains fichiers par FTP. Vous pourrez ainsi les récupérer de n'importe qu'el ordinateur connecté à internet !
Comment protéger votre ordinateur ?
Pour éviter les logiciels malveillants (virus, ...) :
Installer un logiciel anti-virus : il protège votre ordinateur et désinfecte en cas de contamination.
Veuillez à ce que les mises à jour de la base de données référençant les virus soient effectuées automatiquement tous les jours (à paramétrer).
Prenez de bonnes habitudes : ne téléchargez pas tout ou n'importe quoi ...
Pour vous protéger des intrusions sur votre machine :
Un pare-feu ou firewall est un dispositif matériel ou logiciel qui contrôle les connexions réseau de votre ordinateur.
Les informations sur le réseau transitent sous la forme de paquets IP. Le rôle du pare-feu est de filtrer ces paquets : il peut autoriser ou bloquer leur passage.
Qu'est-ce que le mail-bombing ?
Que sont les spams ?
Les spams ou pourriels sont des courriers électroniques de masse non sollicités, à des fins publicitaires ou malhonnêtes.
Exemples de spams :
- Publicité pour des produits pornographiques, médicaments, crédit financier, ...
- Le scam : un message vous demande de l'aide pour transférer des fonds depuis un compte en banque. Vous aurez quelques frais pour effectuer la transaction mais en contre partie, vous toucherez un pourcentage de l'argent transféré ... enfin en principe ...
- Le phishing ou hameçonnage est une technique d'ingénierie sociale pour obtenir des renseignements confidentiels dans le but d'une usurpation d'identité. Vous recevez un mail de votre banque ou d'un site de commerce en ligne (factice) qui vous propose de ressaisir vos identifiants et codes secrets pour une mise à jour du système. En réalité, vous êtes sur un site pirate qui tente d'usurper votre identité ...
Les nuisances liées au courrier électronique
Qu'est-ce qu'un spyware ?
Un spyware ou espiogiciel ou mouchard est un logiciel espion.
Il s'installe sur votre machine à votre insu, collecte des informations sur votre navigation, les applications installées sur votre PC, ... et les transmet à une organisation dont le but est d'établir le plus souvent votre profil commercial.
Comment est-on infecté par un logiciel espion ?
Il y a différentes façons :
- exploitation d'une faille de votre navigateur lors de vos visites de certains sites web ...
- lors du téléchargement de logiciels gratuits ...
Qu'est-ce qu'une porte dérobée ?
Une porte dérobée ou backdoor est un programme qui permet d'accéder à distance à un ordinateur à l'insu de son propriétaire.
Deux exemples d'utilisation :
- Effectuer des opérations de maintenance ou de contrôle à distance d'un logiciel. Dans ce cas, la porte dérobée a été mise en place par le développeur lui-même.
- Prendre le contrôle d'un ordinateur et l'utiliser pour mener des actions malhonnêtes. Dans ce cas, la porte dérobée a été mise en place par un virus ou un cheval de Troie
Que peut on faire par une porte dérobée ?
- Transférer, supprimer ou modifier des fichiers.
- Enregistrer la frappe au clavier (mot de passe, numéro carte bancaire, ...)
- Arrêter l'anti-virus, ...
Qu'est-ce qu'un cheval de Troie ?
Un cheval de Troie ou trojan est un programme simulant de faire quelque chose mais faisant tout autre chose à la place.
Un cheval de Troie ne se reproduit pas.
Exemple de cheval de Troie :
Un cheval de Troie peut se cacher dans un programme de jeux. Vous pensez télécharger un jeu de dames. En réalité, en jouant aux dames sur votre ordinateur, vous lancez un petit programme furtif qui va vous espionner (récupérer les mots de passe) ou ouvrir une porte dérobée qui permettra à un pirate informatique de prendre le contrôle de votre machine.
Qu'est-ce qu'un ver ?
Un ver est un programme qui se reproduit d'ordinateur en ordinateur via un réseau (ou internet).
Il peut espionner ou détruire des données d'un ordinateur, ... mais aussi dégrader les performances du réseau.
Exemple de vers :
Un ver peut être envoyé par courrier électronique, caché à l'intérieur d'une pièce jointe. Si l'utilisateur ouvre la pièce jointe, il peut non seulement infecter sa machine mais aussi l'envoyer involontairement à tout son carnet d'adresses.
N'ouvrez jamais les pièces jointes dont vous n'êtes pas sûres !
Qu'est-ce qu'un virus ?
Un virus informatique est un programme informatique qui a la faculté de se reproduire et de perturber le bon fonctionnement de votre ordinateur (cela peut aller de l'affichage de messages à la destruction de données).
Il se répand lors de l'échange de données numériques (internet, CD, clé USB, ...).
Comment lutter contre les virus ?
Il faut s'équiper d'un anti-virus : c'est un logiciel qui possède une base de données qui recense les virus connus. Un anti-virus comprend en général 3 parties :
- un programme scanner qui analyse les fichiers présents sur votre ordinateur
- un programme gardien qui analyse en temps réel les programmes en cours
- un module de mise à jour de la base de données de l'anti-virus (LiveUpdate).
Les logiciels malveillants
Les hackers ne sont pas toujours des des pirates !!
- Les Hackers sont des fanas d'informatique très doués qui ne désirent pas le mal d'autrui, ils se concoctent des programmes qui leur permettent de modifier des programmes déjà existants, ou de détourner des codes, juste pour le plaisir...
- les Crackers sont des personnes qui modifient des programmes à l'encontre de la loi.Certains lachent des virus...
- les Crackers sont des personnes qui modifient des programmes à l'encontre de la loi.Certains lachent des virus...
Les aptitudes de base du hacker
Un hacker doit avoir un certain état d'esprit, mais il est encore plus indispensable d'avoir
des aptitudes .
1. Apprenez à programmer.
2. Procurez-vous un des Unix qui sont en code-source ouvert,
apprenez à vous en servir et à le faire fonctionner.
3. Apprenez à vous servir du World Wide Web et a écrire en
HTML.
des aptitudes .
1. Apprenez à programmer.
2. Procurez-vous un des Unix qui sont en code-source ouvert,
apprenez à vous en servir et à le faire fonctionner.
3. Apprenez à vous servir du World Wide Web et a écrire en
HTML.
D'abord c koi un hacker ?
Inscription à :
Articles (Atom)