Vie privée sur Internet: comment éviter les pièges de la Toile
Surfer sans risque sur les réseaux sociaux - Respecter un principe de base : réfléchir avant de poster quoi que ce soit et où que ce soit sur le Net : "Je ne mets sur Facebook que des choses anodines ou professionnelles, témoigne Raphaël Labbé, fondateur du site culturel Ulike. Ma vie intime, je la réserve pour le télé-phone et les rencontres non virtuelles. - Bien paramétrer son profil : pour éviter que des étrangers, des sites commerciaux ou de futurs employeurs puissent avoir accès à son profil, il est nécessaire de modifier les paramètres de confidentialité de sa page. - Aller sur un réseau social entièrement "protégé" : le site Diaspora, par exemple. Gérer son identité numérique - Installer une alerte "Google" sur son nom : ce procédé permet de savoir ce que l'on dit sur une personne et de réaliser un suivi. - Contre-attaquer : publier beaucoup sur les réseaux sociaux ou les blogs, de façon que son nom soit associé à des éléments valorisants et intéressants.
Les virus informatiques
Les virus informatiques I.Introduction II.Qu'est-ce qu'un virus? 1.Types de virus 2.Pourquoi les virus existent-ils? 3.Historique des virus a.Le prologue b.Virus cryptés c.L'ère de la mutation III.Aspect informatique 1.Les éléments fonctionnels 2.Présentation technique d'un virus 3.Les parades face aux... I.Introduction II.Qu'est-ce qu'un virus? 1.Types de virus 2.Pourquoi les virus existent-ils? Introduction De nos jours, l'informatique joue un rôle de plus en plus important dans notre vie quotidienne. C'est pour cela que nous avons défini la problématique suivante : « Quelles sont les causes et conséquences des virus informatiques ?». Pour répondre à cette question nous traiterons plusieurs points abordés dans cette première partie. Tenter une définition n'est pas chose aisée. Types de virus On peut classer les virus selon leur mode de déclenchement ou leur mode de propagation. • Les bombes logiques: elles sont de véritables bombes à retardement. • Les virus fichiers :
La cybercriminalité et la sécurité informatique
La cybercriminalité La sécurité informatique (I) Le dossier Farewell En juin 1982, nous aurions assisté à la première cyberattaque de l'histoire. Pour quelle raison les Américains auraient-ils fait sauter un gazoduc sibérien ? Le président Reagan aurait validé une mission de sabotage à distance. Toutefois, près d'un demi-siècle plus tard, aucun président, secrétaire d'État, expert de la CIA, scientifique ou journaliste ne peut confirmer l'information. Nous verrons à propos des malwares que cette méthode qui n'est rien d'autre que de la cybercriminalité d'État fut réutilisée par la CIA entre 2008 et 2010 contre l'Iran (voir plus bas). Internet, le terrain de chasse des cyberpirates De nos jours, nul n'ignore qu'Internet est le terrain de chasse des cyberpirates (hackers), des pervers et la proie des virus, des logiciels espions et autre spam. Ce genre de scénario relève heureusement de la science-fiction. A voir : Simulation d'une cyberattaque massive aux USA Statistiques Les virus Evolution
Histoire des virus, cauchemars de l’informatique
Cette année, Avast le très populaire antivirus gratuit puisqu’il veille sur les ordinateurs de quelques 150 millions d’usagers à travers le monde, fête ses 20 ans. Il a été créé en 1991, alors même que les virus informatiques commençaient à se répandre et à mettre en danger le monde de l’informatique. La préhistoire des virus commence dans les années 60 quand trois informaticiens américains inventent un jeu « Core war », dont l’algorithme est calculé pour lancer deux programmes de combat dans la mémoire vive de l’ordinateur, avec destruction de la valeur binaire « 1 » dans le programme de l’adversaire. Bien qu’à l’origine destiné au sérail de quelques initiés, peu à peu le jeu se vulgarise. Un peu plus tard, deux joueurs italiens « perfectionnent » le jeu en ajoutant la capacité de copier le programme sur la mémoire de masse, c’est-à-dire sur le disque dur de l’ordinateur ou sur la disquette. Mais, inquiets par le pouvoir de nuisance de leur programme, ils abandonnent.
Un peu d'histoire
Jean-PierreLouvet Enseignant IUT Dès 1949 Von Neumann, auteur du principe sur lequel reposent les ordinateurs actuels, démontre théoriquement la possibilité de programmes autocopiables. Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le gagnant est celui qui possède le plus grand nombre de copies actives du programme. En 1972 apparaissent deux dérivés de Core War : Darwin et Worm. À l'époque, ce réseau n'avait ni le développement ni la célébrité qu'il a acquis maintenant. A partir du 2 novembre 1988 au soir tous les ordinateurs américains reliés au réseau Internet sont progressivement contaminés et, bien que le ver soit dépourvu de toute fonction offensive, ils entament un processus d'activité spontané qui s'amplifie et paralyse rapidement le réseau. Revenons en 1983-1984. D'autres moyens d'agression informatiques étaient en outre bien connus, certains depuis longtemps. Une bombe logique Le cheval de Troie Les backdoors
Ce site nous informe de l'histoire des virus que peuvent contenir le web. Il est très important de connaître la raison et le pourquoi de ces virus qui peuvent grandement nuire à nos ordinateurs. Je vous le recommande fortement! by rachelbeaulieu Sep 24