Le plan du site

Les risques de sécurité informatique sur Internet

Haut

Présentation des risques de sÚcuritÚ informatique sur Internet pour votre ordinateur (virus, spam, spyware, troyen, pirate informatique ... et autres malware) :

  • Les dangers pour votre argent et votre ordinateur sur Internet (1/2). Voler votre argent (s'introduire dans vos comptes financiers sur le Web, les arnaques financières par email, paiement par carte bleue) ou utiliser votre ordinateur comme relai pour commettre des infractions ailleurs (attaques de sites Web, envoyer des milliers de spams, ...), les pirates du Net.
  • Les suite des dangers pour votre ordinateur sur Internet (2/2). Voler vos mots de passe, détruire, modifier ou voler vos fichiers (sur le disque ou arrêter vos programmes en cours d'exécution), vous espionner (spyware, keylogger, pub agressive, ...), vous envoyer des emails indésirables (spams et mail-bombing), ou encore vous déconnecter d'Internet.
  • Après la définition d'un logiciel malveillant Internet, on liste les types de programmes malveillants. Les onze types de logiciel malveillant Internet sont les virus, vers, chevaux de Troie, backdoors, keyloggers, rootkits, spywares, rogues, dialers, ransomware et les hijackers.
  • Les attaques méconnues : phishing, intrusions, mouchards, rootkit, failles (2/2). Le phishing (primaire et secondaire), les intrusions (manuelles ou non), les failles de sécurité, les mouchards (actifs et passifs), les rootkits, et dans une moindre mesure, les cookies confidentiels. Souvent négligées par les internautes, ces attaques sont bien réelles.
  • Une évalutation des risques sur Internet pour un ordinateur domestique par type d'accès (1/2). Un classement des risques permettrait de traiter les plus importants en priorité. Même pour un ordinateur domestique, la multiplicité des attaques et leur évolution rendent la chose très délicate. Le type d'accès à Internet et le mode d'attribution des adresses IP permettent de s'en approcher.
  • Une évalutation des risques sur Internet par mode d'utilisation (2/2). Ce deuxième classement prend en compte toutes les attaques existantes et présente celles correspondant à chaque utilisation-type d'Internet (Web, email, dialogue, téléchargement, compte bancaire, affaires). En le croisant avec le précédent, vous pouvez identifier les risques les plus élevés pour vous.
  • Les jeux en ligne, pharmacies sur le Web et les faux antivirus font partie des six arnaques répandues sur Internet. Ces six arnaques sur Internet ont fait de nombreuses victimes et en font encore. Certaines sont transposées sur le réseau comme l'escroquerie 419, d'autres n'existent que sur Internet comme les faux antivirus et anti-spyware.
  • Parmi les programmes malveillants, connaître le comportement des virus informatiques pour mieux s'en protéger. Un virus informatique ou code parasite autopropageable, ça marche comment ? Comment se propage t-il ?
  • Toutes les catégories virales existantes ou antérieures au Net. Les principaux types de virus et leurs techniques de dissimulation pour tromper les antivirus.
  • La prise de controle à distance de votre ordinateur par un Trojan horse (cheval de Troie) permet de s'introduire sur votre PC à votre insu. Qu'est-ce qu'un cheval de Troie informatique, trojan horse ou troyen ? Le langage courant s'est beaucoup écarté de la définition originelle, pour simplifier la classification des logiciels nuisibles.
  • Portant atteinte à votre vie privée, l'espionnage (spyware, social engineering, keylogger, adware, web-bug, cookies confidentiels ...) existe sous plusieurs formes, plus ou moins indiscrètes. Les moyens dédiés à l'espionnage sur Internet portent atteinte à votre vie privée ou menacent votre sécurité. Le but est de déterminer votre profil de consommateur (pour vous envoyer des publicités ciblées), de vous voler des informations confidentielles ou d'usurper votre identité sur un service Web.
  • Définition d'un logiciel espion (spyware), souvent confondu avec d'autres types de programme malveillant. Je donne la définition d'un logiciel espion (spyware), souvent confondu avec d'autres types de programme malveillant (malware).
  • Les trous de sécurité de vos système d'exploitation, navigateur, logiciel de messagerie, de news et autres logiciels sont des portes d'entrée sur votre PC pour les pirates informatiques.
  • Vous êtes un des maillons de votre protection : êtes-vous le point faible ? Que vous ayez confiance dans votre ordinateur et vos logiciels est une chose. Mais quand vous vous connectez sur Internet, vous vous branchez sur un réseau planétaire, fréquenté aussi par des gens plus ou moins agressifs. Quelquesoit votre sécurité logicielle, si vous êtes négligeant ou accordez votre confiance facilement, vous êtes le maillon faible de votre sécurité.
  • Les deux termes sont souvent confondus alors qu'un hacker n'est pas un pirate informatique. La grande différence entre les deux est donnée par des auteurs de référence : Eric Steven Raymond et Manuel Castells.
  • Un hacker a une morale. La vision de la morale du hacker de deux auteurs de référence, Steven Levy et Eric Steven Raymond : l'une politique et l'autre technique.
  • A coté de la pub convenable, la publicité intrusive existe sur Internet aussi.
  • Pour améliorer les fonctions des navigateurs, un cookie est très utile sur le Web. Après la définition de ce fichier créé par votre navigateur, nous verrons son utilité, sa destination et sa durée de vie.
  • Il représente un risque faible d'espionnage et de piratage. Ils peuvent servir à vous tracer (en enregistrant les sites que vous visitez, les données des formulaires que vous remplissez, etc ...) ou à pirater votre compte sur un site Web (en volant vos cookies d'authentification), mais les conditions à remplir sont tellement particulières que le risque réel est faible.
  • Parmi les pièges tendus par les spammers, un lien de désinscription dans un email est un piège à spam. Un spam est un email indésirable, appelé aussi pourriel, envoyé à des milliers de personnes. Les victimes peuvent avoir leur boîte aux lettres pleine en quelques semaines. Les courriels commerciaux, apparemment indésirables, ne sont pas forcément des spams. Comment les spammers récupèrent-ils et valident-ils votre adresse email ?
  • En matière d'arnaque par email le phishing est redoutable pour voler votre argent. Le phishing consiste à vous faire saisir des informations financières pour voler votre argent. Il se matérialise par un email factice (un spam) qui vous invite à remplir un formulaire (sur un site Web factice).
  • Pour augmenter les risques de sécurité, un rootkit cache les virus, spyware, backdoor et vers aux antivirus et anti-spyware, et autres logiciels de protection. Qu'est-ce qu'un rootkit ? Quelle menace représentent-ils aujourd'hui ? Quels risques pour demain ?
  • Pour protéger votre ordinateur, voici les éléments de la sécurité informatique à prendre en compte. Les 3 éléments de la sécurité informatique appliquée à Internet, ou rien. Est-ce que les menaces sont réelles ou s'agit-il de paranoïa ? La sauvegarde des fichiers est le quatrième élément de la sécurité informatique.

Haut de page

 XHTML 1.0 & CSS 2.1