Toujours le fait de personnes malveillantes, les risques inhérents à la sécurité informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... sont nuisibles à différents degrés.
Votre ordinateur est exposé à une multitude de risques de piratage via InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). qu’il est possible de regrouper selon deux catégories principales :
– La prise de contrôle à distance de votre ordinateur:
Bien souvent, un pirate prend le contrôle de votre PC (sans qu’aucun signe ne vous alerteSuite à un incident, les sociétés spécialisées publient une alerte afin d'avertir la communauté utilisant le systéme en danger, faillible au bugs qui a provoqué l'incident.) et l’utilise pour lancer une attaque beaucoup plus sévère contre un autre ordinateur connecté comme vous au réseau InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)..
Son identité restera donc secrète puisque son méfait aura été lancé à partir de votre ordinateur.
– Le détournement d’informations vous concernant:
Dans ce cas, le piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More est capable de lire l’ensemble des fichiers enregistrés sur votre disque dur (courrier, documents personnels, liste d’adresses postales ou e-mails, etc…)
Outre la violation de votre vie privée, l’intrus peut récupérer des données beaucoup plus sensibles telles que des numéros de compte en banque, de cartes bancairesou, dans le cas des entreprises, des informations
confidentielles.
Le piratage nous concerne tous
Depuis l’avènement de l’ère InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). à la fin de années 90, le nombre d’ordinateurs connectés à InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). ne cesse d’augmenter.
Internet étant un réseau mondial, libre de tout contrôle, il présente de nombreux avantages échange gratuit d’information en temps réel, communication instantanée par e-mails, messagers ou par visioconférence, etc…
Malgré ses nombreux avantages, le plus grand des réseaux présente néanmoins des risques avérés en matière de sécurité informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... dont vous avez déjà probablement entendu parler.
Ainsi, certaines personnes malveillantes n’hésitent pas à utiliser certaines failles logicielles et matérielles pour s’approprier des données personnelles ou confidentielles à votre insu.
C’est également en utilisant cette voie que les pirates du net diffusent virus et autres logiciels informatiques nuisibles quelques fois destinés à prendre le contrôle de votre ordinateur (malwares ).
Un ordinateur connecté à Internet sans aucune précautions s’expose donc à l’attaque de ses données.
– Quel est le risque d’une connexion ADSLsignifie Asymmetric Digital Subscriber Line (en anglais), mais la définition française est "Ligne d'abonné numérique à débit asymétrique". La traduction officielle est : raccordement numérique asymétrique (RNA) ou liaison numérique à débit asym... ou d’un modem câble ?
Si vous disposez d’une connexion haut débitQuantité d'information empruntant un canal de communication pendant un intervalle de temps. Mesuré en Mbit/s ou Mbps,Mo/s ADSL ou via le câble active en permanence, les risques sont plus grands car votre ordinateur n’est pas une cible mouvante.
Ainsi, lorsque vous utilisez une connexion d’accès à distance, l’adresse réseau de votre ordinateur est différente à chaque fois avec une connexion ADSLsignifie Asymmetric Digital Subscriber Line (en anglais), mais la définition française est "Ligne d'abonné numérique à débit asymétrique". La traduction officielle est : raccordement numérique asymétrique (RNA) ou liaison numérique à débit asym... ou câble, en revanche, l’adresse réseau est inchangée pendant de longues périodes de temps (24 h. maximum).
Si cette connexion permanente est un avantage, l’adresse de votre ordinateur est encore plus exposée aux pirates.
– Il existe également un risque lié au partage de la connexion:
Les personnes qui dans votre entourage, partagent le même service de câble, peuvent potentiellement accéder à votre ordinateur si vous ne disposez d’aucune protection par pare-feuCoupe-Feu ou Firewal: C'est un système matériel ou logiciel, positionné a l'entrée de votre réseaux. Ses objectifs, le filtrage des services Internet auxquels les utilisateurs peuvent accéder et la protection des réseaux contre les intrusions extérie... (firewall ).
– Que peut faire un piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More qui s’est introduit dans mon ordinateur ?
Non seulement les pirates cherchent à accéder à des informations privées, telles que des enregistrements financiers ou des fichiers de mots de passe, mais ils se servent aussi des ordinateurs aux fins suivantes:
– Lancer des attaques de Déni de service (DoSDisk Operating System. À l'origine, c'est un système d'exploitation à disques, sur les gros systèmes, expression créée par IBM. Désormais, il désigne essentiellement le SE de microsoft (dont le nom est normalement MS-DOS). Mais on peut trouver aussi PC... – Denial of Service) contre un site Web en vue.
Après en avoir pris le contrôle, le piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More peut contraindre votre ordinateur ainsi que des centaines, voire des milliers d’autres zombies à agir simultanément, cequi surcharge un site populaire et provoque son indisponibilité.
– Distribuer des logiciels de façon illicite.
Après s’être approprié l’espace sur votre disque dur, ils permettent à d’autres d’accéder à votre ordinateur en tant que site warez et de télécharger des divertissements ou des applications piratées.