Quelles sont les actions susceptibles dinfecter un ordinateur ?

complément de cours :

Les chevaux de troie et les virus sont des logiciels malveillants. Vous trouverez un bref rappel de cours sur ces logiciels dans l'article ci-dessous qui traite des menaces présentes sur le web

Les menaces sur le web

On peut classer les menaces en deux catégories. D'un coté les logiciels malveillants qui ont pour but d'endommager l'ordinateur ou de récupérer des informations. On trouve dans cette catégorie les fameux virus. De l'autre coté on trouve les techniques malveillantes qui ont pour but de récupérer des informations sur l'utilisateur ou de propager des fausses informations.

Les logiciels malveillants 

  • Les virus sont des logiciels qui sont capables de se reproduire et de se propager en infectant des logiciels légitimes appelés "hôtes". Les virus sont souvent capable d'effectuer d'autres actions nuisibles sur l'ordinateur infecté (effacer des fichiers, rendre inutilisable des logiciels, prendre le contrôle de l'ordinateur...). Les virus sont incapables d'endommager physiquement le matériel. Attention, contrairement à ce que pourrait laisser croire les médias, tous les logiciels malveillants ne sont pas des virus ;
  • Les vers (worms) sont des logiciels qui sont capables de se propager sans l'aide d'un logiciel hôte. Si un ver infecte votre ordinateur, il essayera de s'envoyer lui même par courrier électronique aux destinataires qui sont présents sur votre carnet d'adresse. Vos amis ne se méfieront pas d'un message que vous leur aurez envoyé...
  • Les chevaux de troie (trojan horses) sont des chevaux des logiciels malveillants qui sont contenus dans d'autres logiciels légitimes ;
  • Les portes dérobées (backdoor) sont des accès secrets à des logiciels présents sur votre ordinateur. Ces accès permettent à un pirate de prendre le contrôle des logiciels ;
  • Les logiciels espions (spyware) sont des logiciels qui collectent des informations sur votre façon d'utiliser votre ordinateur et les envoie à un tier sans que vous soyez au courant ;
  • Le keylogger est un logiciel qui enregistre les touches sur lesquels vous appuyez pour les envoyer à un réseau de pirates. En étudiant l'historique des sites visités et les touches que vous avez tapées, les pirates peuvent connaitre vos identifiants et vos mots de passe ;
  • Les rookits sont un ensemble de logiciels qui tentent de dissimuler les effets malveillants d'un logiciel.

Plus d'infos sur : http://fr.wikipedia.org/wiki/Logiciel_malveillant

Les techniques malveillantes

  • L'hameçonnage (phising) Le phising est une technique qui consiste à se faire passer par quelqu'un d'autre pour obtenir de lui des informations. Si vous recevez un mail de votre banque qui vous demande de saisir vos code d'accès, il s'agit d'une tentative d'hameçonnage.
  • Les canulars (hoax) Les canulars sont des fausses informations qui sont propagées sur le net. Souvent le cannular incite le lecteur à propager cette fausse information. Le but des cannulars est d'encombrer le réseau et de propager des fausses informations. Il existe des sites qui recensent beaucoup des cannulars qui circulent sur le net (hoaxkiller ou hoaxbuster par exemple). Avant de propager une information, vérifier si elle est vrai sur ce type de site pour éviter de participer à la désinformation ;

Analyse des réponses fausses

Le routeur est un matériel qui sert à relier des réseaux informatiques

Un pare-feu est un logiciel ou un ordinateur qui filtre les données qui circulent entre deux réseaux qui ont des niveaux de sécurité différents (Internet et votre ordinateur). Le pare-feu doit empêcher un pirate de se connecter à votre ordinateur.

Un cannular ou hoax est une fausse information qui circule sur le web. Elle n'est pas forcement dangereuse.

Dans cet article de blog, nous expliquerons de manière simple quelles actions sont susceptibles d’infecter un ordinateur ?

Les actions seraient par exemple de ne pas mettre à jour son système d’exploitation, d’ouvrir des programmes téléchargés de sources non connues ou encore d’ouvrir des pièces jointes

ointes. Un ordinateur est une archive électronique de fichiers et de programmes qui se trouvent sur le système. Une base de données active peut être trouvée sur le serveur ou sur l’ordinateur sur lequel elle est stockée. Par exemple, si la configuration suivante est exécutée avec une commande différente (par exemple, “/etc/shadow”) qui ne prend en charge qu’un seul mot de passe, la base de données, qui ne contiendrait que le champ de mot de passe et le compteur de mots de passe, serait infectée par un ordinateur malveillant (voir aussi : attaquants malveillants).

$ echo “1” “2” $ cd /etc/ombre Un utilisateur malveillant pourrait lire les mots de passe de la mémoire et exécuter des commandes arbitraires avec une telle activité sur son système. Et lorsque le malware s’exécute, c’est comme être infecté par deux types d’ordinateurs différents : $ awk ‘{print $_}’ $ echo “Saisie de l’invite de mot de passe” /accueil/utilisateur/privé /etc/ombre \x01-\x01- \x01- \x01-\x01-\x01-\x01-\x01-\x01- \x01-\x01-\x01-\x01-\x01

Quelles sont les actions susceptibles dinfecter un ordinateur ?

About

quelles actions sont susceptibles d’infecter un ordinateur ? Les actions seraient par exemple de ne pas mettre à jour son système d’exploitation, d’ouvrir des programmes téléchargés à partir de sources inconnues ou d’ouvrir des pièces jointes. Si un ordinateur est infecté par un logiciel malveillant, il peut exécuter des programmes qui tentent de voler des données ou d’autres informations sensibles sur l’ordinateur via les noms de programme d’un programme, y compris le nom du programme ou des fichiers, le nom du programme ou les fichiers du programme, ou toute autre information. Dans le cas où il n’y a aucun moyen d’effectuer toutes les actions sous enquête avant un procès, l’utilisateur et, si nécessaire, son ordinateur ou son administrateur réseau, ou son ou ses administrateurs peuvent retirer une demande de l’utilisateur.

Par exemple, si un utilisateur reçoit un e-mail avec une URL mais que l’e-mail n’a pas de nom de domaine, l’e-mail n’a pas pu être créé car un nom de domaine n’a pas pu identifier correctement l’ordinateur. De plus, comme il n’y a pas d’URL pour cet e-mail, il ne serait pas possible d’identifier l’ordinateur ou toute autre adresse IP répertoriée. Si un utilisateur demande à accéder à un autre ordinateur ayant accès à une adresse IP inconnue de l’utilisateur qui a reçu l’e-mail, l’utilisateur peut ne pas avoir la possibilité de modifier son adresse IP, d’apporter des modifications à l’ordinateur ou de supprimer un ou plusieurs de ses fichiers de l’ordinateur en question. La même action peut être entreprise à l’encontre d’un utilisateur une fois que les mesures de sécurité ont été appliquées avec succès. L’utilisateur à qui l’on demande de contacter le propriétaire de l’ordinateur concerné peut souhaiter qu’il y ait un moyen de

Quelles sont les actions susceptibles dinfecter un ordinateur ?

Liens externes – quelles actions sont susceptibles d’infecter un ordinateur ? Les actions seraient par exemple de ne pas mettre à jour son système d’exploitation, d’ouvrir des programme téléchargé de source non connues ou encore d’ouvrir des pièces jointes

https://en.wikipedia.org/wiki/Data_center

https://fr.vikidia.org/wiki/Datacenter

https://128mots.com/index.php/2021/10/16/parmi-ces-actions-lesquelles-sont-connues-pour-exposer-son-auteur-a-un-risque-informatique/

https://128words.com/index.php/2021/10/17/william-part-vivre-en-suede-et-veut-commencer-a-apprendre-la-langue-du-pays-par-lui-meme-quelle-application-mobile-specifique-peut-il-utiliser/

https://128words.com/index.php/2021/10/10/elements-in-an-array-are-accessed/

Navigation de l’article