L'informatique

Disponible uniquement sur Etudier
  • Pages : 5 (1019 mots )
  • Téléchargement(s) : 0
  • Publié le : 26 septembre 2010
Lire le document complet
Aperçu du document
Protéger ses informations personnelles (inventions, donnée bancaire, …) deviens aujourd’hui une nécessité car les réseaux sont maintenant interconnectés, les banques, les particuliers, les entreprises sont tous reliés à la toile, il faut donc restreindre l’accès à certains utilisateurs.
Avec l’augmentation constante du nombre de programmes qui transmettent des informations à l’insu del’utilisateur et de leur intelligence, éviter leurs intrusions devient plus difficile, nous devenons alors plus vulnérable, et des organismes peuvent alors récupérer nos informations confidentielles par le biais de spywares ou de chevaux de Troie, vers, spams, phishing, rootkit, etc. Il faut donc s’en protéger car cela peut donner suite à un espionnage industriel, activité ayant pour but la collected'informations ou de renseignements secrets pour le compte de leur entreprise, ou d'une personne, ou encore un détournement de données bancaire pour effectuer des retraits frauduleux, un vol de mots de passe, des mails interceptés etc.
Pour les organisations ainsi que pour les individus, ces deux types de malwares occasionne des désagréments qui ont un coût, mais heureusement des solutions existent.
Lespyware et ses inconvénients :
C’est un programme installé en même temps qu'un petit logiciel gratuit téléchargé sur Internet ou reçu par email. Il se lance généralement au démarrage du système et s'exécute en tâche de fond, mais ne se reproduit pas.
Il a pour but de collecter un maximum d’informations sur les habitudes de navigation de l’utilisateur (achats,…) afin d’en dresser un profildétaillé à l’insu de celui-ci et de les envoyer à un tiers. Ces informations collectées servent ensuite à envoyer de la publicité ciblée (popup, …) sur l’ordinateur de l’utilisateur ou encore pour des campagnes d’emailing.
Le cheval de Troie et ses inconvénients :
Programme qui à l’apparence d’un logiciel utile, il s’installe de façon frauduleuse à l’insu de l’utilisateur (par mail, page web piégé, …) ouqui se niche dans des programmes gratuits ou commerciaux (mise à jour, logiciel de jeux, …). Il s’exécute quand on ouvre le programme dans lequel il est dissimulé. Ce type de programme à plusieurs fonctions, il peut détruire des fichiers, copier des données confidentielles, et même prendre le contrôle d’un ordinateur à distance en passant par une porte dérobée, mais il ne se reproduit pas.Bien sûr il existe des solutions pour se protéger contre ce genre de programme, premièrement une des solutions est d’installer un anti-virus (comme Avast, Kaspersky, Bitdefender, …). Une des fonctions de l’antivirus est de scanner le disque dur, en comparant les fichiers analysés avec une banque de données, reprenant les signatures (chaîne de caractères) des virus connus.
Il surveille aussi en tâchede fond en analysant tous les fichiers entrants et sortants, chaque nouveau document introduit dans l’ordinateur. Une fois le virus trouvé soit il le supprime, le met en quarantaine ou encore répare et restaure les fichiers.

On peut aussi installer des anti-spywares (comme Spybot search and destroy, Anti-malwares …) qui recherchent et éliminent les espiogiciels, par le biais d'un scanner à lademande, utilisant une analyse par signatures pour identifier les logiciels espions connus et les désinstaller, ou pour éliminer un espiogiciel récalcitrant lorsque l'utilisateur ne souhaite plus utiliser le logiciel associé.

Une autre solution est d’installer un pare-feu (firewall), en mettant un serveur à la sortie d’un réseau local, pour être protégé du piratage informatique. Ce serveurpermet d'assurer la sécurité des informations internes au réseau local en filtrant les entrées et en contrôlant les sorties en vérifiant tous les ports ouverts et en bloquant toute émission ou réception de données par ceux-ci sans l'autorisation de l'utilisateur, selon une procédure automatique. Pour être sécurisé quand il y a connexion à Internet.

Un autre moyen de protéger ses informations...
tracking img