LES COPAINS D ABORD
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

LES COPAINS D ABORD

FORUM GENERALISTE, PHOTO, PASSIONS, TOUT CE QUI TOURNE AUTOUR DE LA VIE
 
AccueilPortailGalerieDernières imagesS'enregistrerConnexion
Le Deal du moment : -40%
-40% sur le Pack Gaming Mario PDP Manette filaire + ...
Voir le deal
29.99 €

 

 un lien utile protection spyware

Aller en bas 
AuteurMessage
GB
arriere arriere grand pere gibus
arriere arriere grand pere gibus
GB


Masculin
Nombre de messages : 17695
Age : 63
Localisation : calais
Emploi : travaille dans ine grande surface de bricolage
Loisirs : nature tofs moto
Date d'inscription : 25/06/2007

Feuille de personnage
essai jeu:

un lien utile protection spyware Empty
MessageSujet: un lien utile protection spyware   un lien utile protection spyware Icon_minitimeDim 1 Juil - 10:24

"C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe"
Revenir en haut Aller en bas
http://oiseau.forums-actifs.com/
GB
arriere arriere grand pere gibus
arriere arriere grand pere gibus
GB


Masculin
Nombre de messages : 17695
Age : 63
Localisation : calais
Emploi : travaille dans ine grande surface de bricolage
Loisirs : nature tofs moto
Date d'inscription : 25/06/2007

Feuille de personnage
essai jeu:

un lien utile protection spyware Empty
MessageSujet: Re: un lien utile protection spyware   un lien utile protection spyware Icon_minitimeDim 1 Juil - 10:26

le web dans tous ces etats .................

Logiciel espions ou spyware comment s'endébarrasser ?


Logiciel espions ou spyware, fini circuler on ne veut plus vous voir !!!!!

Qu'est-ce qu'un spyware?

Un spyware, en français "espiogiciel" ou "logiciel espion", est un programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs .

Deux types de spywares

Une première classification des spywares peut être établie en tenant compte de leur fonction, à savoir le commerce ou le renseignement :

les spywares commerciaux collectent des données sur leurs utilisateurs et interagissent de manière visible avec eux, en gérant l'affichage de bannières publicitaires ciblées, en déclenchant l'apparition de fenêtres pop-up, voire en modifiant le contenu des sites web visités afin par exemple d'y ajouter des liens commerciaux. Ce sont les spywares les plus courants. Leur existence est généralement mentionnée dans la licence d'utilisation du logiciel concerné, mais souvent dans des termes ambigus et/ou dans une langue étrangère, ce qui fait que l'utilisateur n'est pas correctement informé. Ils se présentent généralement sous la forme de logiciels gratuits, pour les éditeurs desquels ils constituent une source de revenu ; les mouchards collectent également des données sur leurs utilisateurs mais le font dans la plus totale discrétion. La surveillance et la réutilisation éventuelle des données collectées se font à l'insu des utilisateurs, généralement dans un but statistique ou marketing, de débogage ou de maintenance technique, voire de cybersurveillance. L'existence de ces mouchards est délibérément cachée aux utilisateurs. Ils peuvent concerner n'importe quel logiciel, qu'il soit gratuit ou payant, mais de par leur nature ils sont peu fréquent, le risque en terme d'image en cas de découverte et médiatisation de l'existence du mouchard par un utilisateur étant à lui seul dissuasif pour la plupart des éditeurs.
Règles générales de protection

Depuis les scandales provoqués en 1999 par la découverte de spywares dans SmartUpdate (Netscape) et RealJukeBox (Real Networks), la pratique est devenue plus transparente dans le cas des spywares commerciaux, même si les abus restent nombreux. Quelques règles simples peuvent être observées :

lisez attentivement les conditions d'utilisation d'un logiciel avant de l'installer réfléchissez bien avant de dévoiler des informations personnelles n'acceptez pas sans réfléchir les programmes supplémentaires éventuellement proposés lors de l'installation d'un logiciel. New.net, SaveNow et Webhancer sont ainsi proposés par défaut lors de l'installation de KaZaA, mais il suffit de décocher les cases correspondantes pour qu'ils ne soient pas installés gardez enfin à l'esprit qu'installer un logiciel n'est jamais une opération anodine : cela revient à autoriser le programme à effectuer toutes les opérations qu'il souhaite sur votre disque dur. Outre un spyware, un programme douteux peut contenir un virus ou un troyen, donc un minimum de précaution s'impose.
Comment détecter la présence d'un spyware ?

C'est pourquoi des antispywares ont été conçus sur le modèle des antivirus, afin de détecter les spywares sur la base de signatures. Utilisables facilement même par des non initiés, ils permettent de détecter un spyware même s'il n'est pas actif, mais restent dépendants de la mise à jour du fichier des signatures. OptOut étant abandonné, le plus performant des antispywares gratuits actuels est Ad-Aware (LavaSoft), qui a par ailleurs le mérite d'exister en version française.



LIENS UTILES :

- Dossier Secuser.com : firewall personnel
- ZoneAlarm : firewall personnel de ZoneLabs
- Ad-Aware : antispyware de Lavasoft
- SpyBot : autre excellent antispyware
- Windows AntiSpyware : antispyware de Microsoft
Revenir en haut Aller en bas
http://oiseau.forums-actifs.com/
GB
arriere arriere grand pere gibus
arriere arriere grand pere gibus
GB


Masculin
Nombre de messages : 17695
Age : 63
Localisation : calais
Emploi : travaille dans ine grande surface de bricolage
Loisirs : nature tofs moto
Date d'inscription : 25/06/2007

Feuille de personnage
essai jeu:

un lien utile protection spyware Empty
MessageSujet: Re: un lien utile protection spyware   un lien utile protection spyware Icon_minitimeDim 1 Juil - 10:29

votre PC peut être infecté
A votre insu, votre PC peut être infecté par un programme malveillant et peut être contrôlé à distance par un pirate, via Internet. Explications.

Vous ne supportez plus le spam qui encombre votre boîte aux lettres ? Vous avez été victime d'une campagne de phishing, et vous aimeriez bien tordre les puces à cet ordinateur qui vous a piégé ? Vous l'ignorez sans doute, mais le responsable de tout cela, c'est peut-être vous. Ces fléaux utilisent en effet des PC zombis connectés à Internet, qui peuvent être le vôtre, celui de votre meilleur ami, celui de votre voisin, ou plus probablement les trois ! Voici, en six questions-réponses, des explications détaillées sur ce dangereux phénomène.


Un PC zombi, c'est quoi exactement ?

Il s'agit d'un PC qui a été infecté par un programme malveillant « en fait, un virus - sans que l'utilisateur ne s'en rende compte, et qui peut être à tout moment contrôlé à distance via Internet par un pirate. Le point important, c'est qu'il n'y a aucun dommage apparent. Le virus attend sagement, sans se faire remarquer, que des ordres lui parviennent.

Régulièrement, toujours par Internet, il communique avec le pirate qui l'a créé pour dire qu'il est toujours là. Et comme il utilise pour cela très peu de ressources du PC et très peu de bande passante Internet, il est très difficile de le détecter.


Comment les pirates s'y prennent-ils pour infecter les PC ?

Les pirates utilisent des logiciels spécialisés pour scruter le réseau Internet, en essayant toutes les adresses IP possibles. Ils recherchent des ordinateurs ayant une faille de sécurité, par exemple des PC sur lesquels Windows n'est pas mis à jour. Quand le logiciel détecte une faille, il ouvre discrètement une porte dérobée, ou backdoor. Cela lui permet d'introduire sur le PC un petit programme, le virus, qui servira à la prise de contrôle à distance du PC zombi.


Comment et à quelles fins sont utilisés ces zombis ?

Il faut déjà bien comprendre que les pirates ne se contentent pas d'infecter un petit nombre de machines, mais qu'ils s'attaquent à des milliers. Ils cherchent ainsi à constituer des « réseaux zombis », on parle aussi de « bot net ». Quand un pirate dispose de suffisamment de PC à ses ordres, il peut agir de deux façons différentes. Soit il réveille tous les PC zombis en même temps pour créer une attaque surprise et massive d'un site Internet à une date programmée ; soit il utilise un PC zombi bien particulier pour héberger un serveur de spam, et il change de machine tous les jours. Dans ce cas, il est très difficile de trouver le serveur de spam, et de remonter jusqu'au pirate.

De plus, celui-ci n'est pas toujours le donneur d'ordres. Le « maître des zombis », celui qui crée un réseau, n'est souvent qu'un prestataire de services pour les malfrats. Il loue son réseau de PC zombis aux plus offrants, qui peuvent alors s'en servir pendant une période donnée pour exercer diverses activités illicites.


Est-ce une arnaque courante ?

Les PC zombis sont beaucoup plus nombreux qu'on ne le pense, et cela ne risque pas de s'arrêter. Les développeurs qui inventent les programmes pour créer des réseaux zombis s'attachent à trouver des interfaces de plus en plus intuitives, afin que les programmes soient de plus en plus faciles à utiliser. Leur but est d'élargir « la clientèle ». Il faut savoir que dans deux cas connus, au Japon et aux Pays-Bas, les réseaux zombis regroupaient entre 30 000 et 100 000 machines... Une véritable armée zombie !


Quels sont les risques réels encourus par le PC ?

Si votre ordinateur est un PC zombi, vous ne risquez pas grand-chose pour vos données. Ponctuellement, vous perdrez une partie de vos ressources de processeur (le PC sera un peu plus lent) ainsi qu'une petite partie de votre bande passante Internet.

Vous pouvez également être infecté par cette espèce d'« espion dormant » sans que votre machine ne soit jamais appelée par le « maître des zombis ». Dans ce cas, il ne se passera rien. En fait, le risque n'est pas direct, mais indirect, puisque les machines infectées servent à la réalisation d'opérations illégales dont vous pouvez, par la suite, être la victime. Le spam est un bon exemple, mais il y en a d'autres (voir encadré ci-dessous).


Comment fait-on pour se protéger ?

C'est comme pour un virus classique : il faut penser à mettre à jour Windows régulièrement, afin qu'il n'y ait pas de faille de sécurité dans le système. Vous devez également utiliser un logiciel pare-feu, ainsi qu'un antivirus capable de surveiller les courriels... sans oublier de mettre souvent à jour ce dernier !

Aux utilisateurs de Windows XP SP2, nous conseillons d'opter pour un autre pare-feu que celui qui est intégré à Windows. Si vous avez un doute sur la présence de virus, vous pouvez vous rendre sur www.hackercheck.com. Vous pourrez y vérifier, en ligne, ce qui rentre et ce qui sort de votre PC vers Internet, afin de détecter éventuellement l'activité douteuse d'un programme caché.




Une menace sérieuse

Saâd Echouafni, qui était à la tête d'une société de communication à Los Angeles, est recherché par le FBI pour avoir lancé des attaques informatiques contre ses concurrents. Il utilisait un réseau zombi pour multiplier les attaques contre leur système informatique, les bloquant ainsi pendant plusieurs jours. Avec des ordinateurs qui ne peuvent plus servir, les sociétés victimes ne pouvaient plus exercer leurs activités, et perdaient ainsi beaucoup d'argent.

Un autre cas, suivi aussi par le FBI, rapporte l'attaque à Seattle par un réseau zombi d'une base militaire et d'un... hôpital ! Christopher Maxwell, jeune Californien de 21 ans, a infecté des milliers de machines pour utiliser cette armée à des fins très douteuses. Imaginez les dégâts que peut causer le piratage d'ordinateurs dans un hôpital, notamment des machines en réseau dans les salles d'opération, ou celles chargées du blocage des portes coupe-feu en pleine intervention chirurgicale ! Heureusement, dans ce cas, aucune victime n'est à déplorer. Mais cet exemple montre bien les conséquences désastreuses que peut engendrer l'utilisation d'un réseau zombi !




Qu'est-ce que c'est ?

Adresse IP. Code attribué aux ordinateurs connectés à Internet ou à un réseau local. Ce code fonctionne un peu à la manière d'un numéro de téléphone. L'adresse IP permet de distinguer l'un de l'autre. Cette adresse est constituée d'une suite de quatre nombres entre 0 et 255 séparés par des points, par exemple, 192.168.10.112.

Pare-feu. « Firewall » en anglais, système de protection matériel et/ou logiciel qui interdit l'entrée dans un réseau sans autorisation. Un pare-feu personnel peut être utilisé pour protéger un PC contre les intrusions.

Phishing. Forme très dangereuse de spam incitant les internautes à saisir des coordonnées personnelles (adresse, numéro de carte bancaire, etc. ) sur de faux sites qui imitent presque à la perfection des sites de confiance, comme celui d'une banque ou une boutique en ligne, dans le but de les escroquer.

Spam. Le terme spam désigne les courriels indésirables (en général publicitaires) reçus dans les boîtes aux lettres électroniques. C'est une technique marketing de diffusion de messages en masse, qui utilise des adresses électroniques collectées à l'insu des internautes. Le nom de spam viendrait de celui d'une marque de conserve insipide.
Revenir en haut Aller en bas
http://oiseau.forums-actifs.com/
Contenu sponsorisé





un lien utile protection spyware Empty
MessageSujet: Re: un lien utile protection spyware   un lien utile protection spyware Icon_minitime

Revenir en haut Aller en bas
 
un lien utile protection spyware
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» protection de la nature et des animaux
» LIEN METEO
» LIEN SYMPA
» WIMEREUX lien de wikipedia
» dans chnord

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
LES COPAINS D ABORD :: PRESENTATION :: on commence par quoi? vos suggestions :: ACTUALITES :: INFORMATIQUE-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser