Les dangers d'internet

Disponible uniquement sur Etudier
  • Pages : 5 (1038 mots )
  • Téléchargement(s) : 0
  • Publié le : 31 mars 2011
Lire le document complet
Aperçu du document
LES DANGERS

A) Les virus informatiques

1-Trojan

Un cheval de Troie (ou trojan) est un logiciel d’apparence normale, mais conçu pour exécuter de façon cachée des actions à l’insu de l'utilisateur. En général, un cheval de Troie tente d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée quipermettra à un attaquant de prendre, à distance, le contrôle de l'ordinateur.

2-Ver

Un ver, contrairement à un virus informatique, exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.
L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malfaisant, par exemple :
espionner l'ordinateur où il se trouve ;offrir une porte dérobée à des pirates informatiques ;
détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ;
envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer.

3-Spyware

Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but decollecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance, afin de lui proposer de la publicité, ou bien à des buts moins légaux, comme la collecte d'informations personnelles (identité, n° de Carte Bleue...)

4-Keylogger
En informatique, un enregistreur de frappe (en anglais, keylogger) est un équipement ouun logiciel espion qui enregistre les touches frappées sur le clavier d'un ordinateur sous certaines conditions et les transmet via un réseau ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites Web visités et enregistrent les noms d'utilisateur et les mots de passe lors de leur saisie.
Dans la mesure où les enregistreurs de frappe enregistrenttoutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doit être particulièrement vigilant lorsqu'il utilise un ordinateur accessible par d'autres utilisateurs (poste en libre accès dans une entreprise, une école, une bibliothèque ou un lieu public comme un cybercafé)5- Les Hackers
En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Ces derniers sont appelés « crackers »
Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeauxnoirs (pirate informatique). Afin de lever l'ambiguïté sur le terme hacker, cracker est souvent utilisé pour désigner les black hats, sachant que les withe hats cherchent à identifier les failles des systèmes sans commettre de délit, sachant que le grey hat est les deux à la fois(à la frontière du cadre légal).

B) Le Phishing
L’hameçonnage (ou phishing, et parfois filoutage), est une techniqueutilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaqueinformatique reposant sur l'ingénierie sociale (sécurité de l'information). L'hameçonnage peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques.

C) Le Hoax

En informatique, les canulars (appelés hoax en anglais) se trouvent souvent sous la forme de courriel ou de simple lettre-chaîne. Dans ce dernier cas, Internet ne fait qu'amplifier un phénomène qui...
tracking img