Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Les attaques par logiciels espions ont triplé en un an


Messages recommandés

Bonjour,

 

Protégez vous et soyez prudent, ça n'arrive pas qu'aux autres :P

 

Un peu long ce post :P

 

Anti-spywares - Anti-trojans : Gratuits

http://assiste.free.fr/p/familles/anti_trojans_gratuits.php

 

Anti-spywares - Anti-trojans en ligne - online

http://assiste.free.fr/p/internet_essentie...anti-trojan.php

Les attaques par logiciels espions ont triplé en un an

Les spywares et les troyens tiennent le haut du pavé des menaces informatiques en 2005, loin devant les virus et les vers. Quant aux attaques par messagerie instantanée, leur croissance demeure fulgurante.

http://solutions.journaldunet.com/0606/060...re-troyen.shtml

Les Troyens ne sont toutefois pas en reste. Ils arrivent en effet juste après dans le palmarès des menaces recensées par Aladdin, avec une augmentation de 142% sur un an, pour 3 521 troyens comptabilisés.

http://solutions.journaldunet.com/0606/060...re-troyen.shtml

Quant aux rootkits, ces logiciels malveillants qui parviennent à masquer leur présence (lire l'article du 19/04/2006), même s'ils ont régulièrement fait la "une" de la presse, ils restent encore peu répandus selon Microsoft. Sur près de 6 millions d'ordinateurs, seulement 14% des menaces identifiées étaient des rootkits.

http://solutions.journaldunet.com/0606/060...re-troyen.shtml

Pour dérober aux utilisateurs des données confidentielles, telles que des coordonnées bancaires ou des numéros de sécurité sociale, ils disposent de toute une batterie d'outils. Le développement des arnaques informatiques ou phishing en est une autre illustration, au même titre que celui des portes dérobées et des keyloggers qui enregistrent les frappes clavier effectuées sur un poste de travail.

http://solutions.journaldunet.com/0606/060...re-troyen.shtml

Porte dérobée (Backdoor)

Un article de Wikipédia, l'encyclopédie libre.

 

Dans un logiciel ou un algorithme cryptographique, une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. En sécurité informatique, la porte dérobée est considérée comme un type de cheval de Troie.

http://fr.wikipedia.org/wiki/Backdoor

...

Technique

Une porte dérobée peut être introduite soit par le développeur du logiciel, soit par un tiers, typiquement un pirate informatique. La personne connaissant la porte dérobée peut l'utiliser pour surveiller les activités du logiciel, voire en prendre le contrôle (par exemple, par contournement de l'authentification). Enfin, selon l'étendue des droits que le système d'exploitation donne au logiciel contenant la porte dérobée, le contrôle peut s'étendre à l'ensemble des opérations de l'ordinateur.

http://fr.wikipedia.org/wiki/Backdoor

...

Quelques définitions de l'aide de SpyBot :
Spyware et pubs Dictionnaire

Qu'est-ce que le spyware? En termes simples, le spyware est un logiciel qui transmet des informations vous identifiant personnellement depuis votre ordinateur vers quelque part sur l'internet à votre insu, sans votre accord explicite.

 

Le spyware n'est pas du tout le produit que vous installez, mais de petits composants additionnels, que vous pouvez ou non mettre hors service pendant l'installation. Dans la plupart des cas, le contrat de licence (EULA) possède à un endroit quelconque quelques lignes vous parlant de vie privée, mais généralement la plupart des utilisateurs ne lisent pas la totalité du contrat de licence et ne savent jamais qu'ils ont du spyware sur leur système.

 

Une espèce moins menaçante de malveillant (malware) est l'adware. L'adware est semblable au spyware, mais ne transmet pas d'informations vous identifiant personnellement, ou du moins celui qui les recueille promet de ne pas les vendre. Au lieu de cela, des informations globales sur votre activité sont collectées.

 

L'adware est aussi souvent un effet secondaire du spyware, car les deux vous surveillent dans un seul but – vous envoyer de la pub spécialement adaptée à vos habitudes.

 

Une autre sorte d'espion qui est détectée dans la catégorie du aspyware, ce sont les cookies traceurs. Les cookies sont utilisés partout sur internet, avec des fonctions utiles et moins utiles. Les annonceurs (boîtes de pub) installent souvent des cookies à chaque fois que votre navigateur ouvre une de leurs bannières de pub. Dans ce cas et si ce cookie contient un GUID (le GUID est un numéro permettant d'identifier de manière unique et certaine un composant matériel ou logiciel d'un ordinateur, ou l'ordinateur lui-même), la société est prévenue à chaque fois que vous visitez un site contenant ses pubs.

Cheval de Troie (Trojan) Dictionnaire

Même si un cheval de troie est aussi parfois appelé Troyen (Trojan), c'est plutôt un Grec. Les grecs ont construit ce qu'on appelle 'cheval de troie' pendant la guerre contre Troie pour entrer dans la ville, donc ce sont eux les vrais espions :-P

 

Un trojan est un programme qui s'installe sur votre machine à votre insu et qui contient du code malveillant, qui pourrait par exemple permettre à des gens utilisant un autre ordinateur de se connecter au vôtre à travers un réseau. Les trojans typiques sont ouverts à quiconque essayant de se connecter (toute personne sur votre réseau local et même sur l'internet). Des trojans spéciaux sont conçus pour rendre votre machine accessible seulement à la personne qui a infecté votre ordinateur avec le trojan.

 

L'accès qu'un étranger peut obtenir en utilisant un trojan peut être pratiquement n'importe quoi. Depuis surveiller tout ce que vous faites (comme un keylogger (enregistreur de frappe au clavier)) jusqu'à manipuler votre ordinateur en effectuant tout ce que vous pourriez faire vous-même avec votre clavier et votre souris.

 

Votre ordinateur peut être infecté par un trojan de plusieurs façons. Une personne ayant un accès physique à votre machine peut l'y placer, mais vous pouvez aussi l'installer vous-même accidentellement en ouvrant une pièce jointe d'email inconnue qui par hasard contient un trojan.

 

Selon certaines définitions, les trojans sont aussi des programmes qui se glissent dans d'autres programmes, par exemple pour obtenir un accès. Comme ces programmes sont utilisés sciemment par l'autre, ce ne sont pas des trojans, mais ce sont des backdoors (Portes d'entrée dérobées).

 

Amicalement.

Modifié par horus agressor
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Partager

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...