Le Hacker est un informaticien qui
utilise ses connaissances et ses compétences pour mettre en défaut un
système informatique, mais ne nous trompont pas, par méconnaissance de
langage, le terme hacker est souvent assimilé, dans le
langage courant, à un pirate informatique et cependant
il désigne également les spécialistes de la sécurité informatique
passionnés de technologie, certains pirates se servent de leurs
connaissances pour défendre la liberté d’internet, leurs
buts est de défendre idéologiquement certains intérêts, expert en
sécurité informatique, ils se servent de ses connaissances à
des fins généralement légales et positives, ils peuvent pirater des
systèmes dans le but d’évaluer les failles de sécurité
présentes et peut travailler avec différentes organisations et
entreprises qui souhaitent améliorer leur sécurité.
Protégez-vous des Hackers.
Qu est-ce qu'un hacker
Beaucoup
de systèmes que l'on utilise en informatique aujourd’hui viennent du
travail des hackers ce sont des hackers utiles passionnés
d'informatique, cette fonction est tout à fait
légale ils sont
appelés hackers à bonnet blanc, mais ils peuvent être aussi tout à fait
illégaux, ils sont appelés hackers à bonnet noir, ce sont des hackers
malveillants, on les nomme souvent le black hat hacker, leurs
spécialités, volent de données, intrusion illégale dans les systèmes,
piratages de logiciels ou de comptes, une
petite mise au point si vous voulez devenir un hacker
reconnu en tant que hackers à bonnet noir, vous êtes susceptible de
plusieurs années de prison et plusieurs milliers d'euros d'amende,
effectuer un hacking à fait illégal peut détruire votre vie et celle de
votre famille si vous êtes encore mineurs, il faut savoir que la peine
la plus légère pour un hacking le plus mineur, est l'interdiction à vie
au web.
Qu'est-ce qu'un craker
Le
Cracker décrit un type de pirate informatique souvent nommait "black
hat hacker" ou "grey hat hacker" spécialisé dans le piratage de
systèmes informatiques dans le cassage des protections de sécurité de
logiciels, de clé de sécurité et de mots de passe.
Qu'est-ce qu'un
phreaking.
Le
phreaking teste ou exploite les systèmes téléphoniques souvent dans le
but de ne pas payer la communication, freak signifie
"marginal", le
fait de pirater le téléphone est appelé phreaker.
Les Pirates, débutants n'ont pas les mêmes
compétences que les hackers confirmés, ils peuvent récupérer vos mots
de passe ou désunirent des fichiers, les scripts-kiddies recherchent
des systèmes vulnérables, à l'aide de logiciels qui scannent le web à
la recherche des systèmes vulnérables, quant aux hackers, beaucoup plus dangereux,
ils commencent par étudier leurs cibles, adresse IP, logiciels
installés, avant de procéder leurs attaques. Ne téléchargeait aucun logiciel sur des
sites non-officiels, ils contiennent 9 fois sur 10 des chevaux de
Troie, s'est ouverte toute grande la porte de votre ordinateur au
hacker.
Précautions
à prendre si vous
êtes inscrites sur un site attaqué par un hacker.
Si
le site où vous vous êtes inscrit et honnête et s'il en a les moyens il
vous préviendra qu'il vient de subir une attaque, dès qu'il aura
rétabli la situation, il faut immédiatement changer votre mot de passe,
si vous vous apercevez que vous ne pouvez plus vous connecter au site
ou que vous tombiez sur une page blanche il est préférable de ne plus
insister et de vous renseigner sur les forums concernant la spécialité
du site et de voir comment évolue la situation, beaucoup de gens
utilisent le même mot de passe pour toutes leurs connexions c'est une
grave erreur car une fois que l'hackeur l'aura repéré; il laissera sur
plusieurs applications de votre appareil, le mot de passe idéal doit
comporter des majuscules, des minuscules, des chiffres et un symbole
tel que $ ou @ ou autres, cela vous évitera d'être agrippé par une
attaque
appelée "attaques par dictionnaire" qui consiste via un logiciel
spécialisé tous les mots du dictionnaire et ceci à très grande vitesse.
Les meilleures astuces pour vous
protéger.
1 / La plus parfaite sécurité est d'installer la clé WPA 2 qui ne peut
être craquée, qu'entre 15 et 20 heures la clé WEP est plus utilisée,
mais est bien moins fiable que la clé WPA2.
2 / Composer votre mot de passe de la façon suivante, lettres en
majuscules et en minuscules au moins 1 chiffre et un symbole tel que
")"
ou
autres, le changer au moins tous les 3 mois, ce qui vous protégera des
attaques dites "du dictionnaire", qui consiste à trouver le mot de
passe à l'aide de logiciels qui le recherchent à très
grande vitesse.
3 / Éviter tout téléchargement sur des sites
qui ne sont pas sûrs, souvent des sites vous proposant de multiples
publicités ainsi que de petits logiciels espions.
4 / Avoir un très bon site antivirus, à
savoir que les payant ne sont pas forcément les meilleurs.
5 / Analyser votre site avec des logiciels
tel que "Ccleaner" un très bon nettoyeur de votre système,
utilisez
aussi Adwcleaner exe logiciel de type de fichier exe associé à
Adwcleaner de Xplode spécialiste dans l'élimination de certaines formes
malveillantes, uniquement pour le système d'exploitation Windows, il
est "portable", c'est-à-dire qu'il ne nécessite pas de phase
d'installation.
6 / Avoir une parfaite mise à jour de votre
part feu.
Repérer votre adresse IP
.Pour voir si l'adresse IP que vous voyez
est inhabituelle et ne correspond pas à votre adresse IP.
Observer les fichiers modifiés, observer vos fichiers pour
voir s'ils n'ont pas été modifiés depuis votre dernière mise à jour.
Récupérer un site piraté, plusieurs solutions.
Réinstaller votre serveur, le problème si vous réinstallez par-dessus
un site faillible, le pirate reviendra sans aucun problème
Pacter la faille.
Si
votre sauvegarde a été correcte et si vous avez suffisamment de
connaissance pour savoir qui est entré ou du moins comment il est entré
sur votre serveur votre action sera de supprimer/corriger les fichiers
en question afin de « patcher » la faille. scanners de vulnérabilités.
Un scanneur de vulnérabilité est un programme conçu pour identifier des
vulnérabilités dans une application, un système d'exploitation, ou un
réseau. Nikto est un très bon scanner de vulnérabilités de plus, il est
gratuit.
Penser à changer les mots de
passe.
Il
faut à présent impérativement que vous changiez tous les mots de passe.
C’est-à-dire les mots de passe de votre compte, de la base de données,
ainsi que tous les mots de passe qui permettent
d'entrer sur le serveur, conserver les mots de passe, c’est permettre
au
pirate de revenir sans
soucis.
Vous êtes pistés.
De
nombreux sites que vous utilisez mettant en oeuvre des techniques de
pistage qui sont destinées à comprendre vos préférences et vos
intentions.
Les données ainsi
collectées sont très souvent vendues et utilisées par
des annonceurs.
Vous
protégez.
Pour
commencer, rien de ce que vous recherchez avec Qwant
n'est communiqué, à qui que ce soit. Cela ne regarde que vous. Ici, pas
de pistage, mais pour vous protéger encore mieux, vous pouvez activer
la protection contre le pistage de Firefox ainsi que la préférence Do
No track, pour tous les sites que vous visitez, l’extension Qwant vous
permet de faire cela très facilement, cliquez sur le bouton Qwant, et
activez la protection contre le pistage de Firefox.
Vous pouvez obtenir plus de détails sur
la protection contre le pistage
de Firefox en lisant la documentation sur la navigation Privée avec
protection contre le pistage sur le site de Mozilla.
Désactiver
la Protection Contre le
Pistage.
L’extension
Qwant vous permet de désactiver entièrement la protection contre le
pistage de Firefox en cliquant sur le bouton Qwant, puis sur la
protection contre le pistage. De plus, Firefox vous permet de
désactiver la protection contre le pistage de Firefox uniquement pour
le site courant en cliquant sur le bouton du Centre de Contrôle
(l’icône bouclier).
Les Virus informatiques et leurs
dangers.
Cyberattaques
Le virus informatique, c'est quoi.
Tout programme étant capable de modifier un autre programme sur votre
ordinateur sans que vous en soyer informé est un virus informatique.
Selon le type d'infection, les virus peuvent être classifiés selon,
1/ Virus infectant les fichiers binaires, exécutables ou fichiers dll,
2/ Virus de Boot - Virus infectant les secteurs de démarrage les
disques durs et les MBR (master boot-record) ou zone amorce
Les types de virus informatiques
LE VIRUS OU LOGICIEL MALVEILLANT, est un programme développé dans le
but de nuire à un système informatique, sans le consentement de
l'utilisateur dont l'ordinateur est infecté,
2/ LES VERS INFORMATIQUES.
Un ver informatique, est un programme qui peut s'autoreproduire et se
déplacer à travers un réseau en utilisant les systèmes du réseau,
3/ LES CHEVAUX DE TROIE.
Le cheval de troie, est un programme informatique qui effectue des
opérations à dessein malhonnêtes à l'insu de l'utilisateur,
4/ LES ROOTKITS.
Le rootkit est un programme conçu pour fournir aux pirates
informatiques un accès administrateur à votre ordinateur sans que vous
vous en aperceviez,
5/ LES ROGUES.
La rogue est un faux logiciel de sécurité, un antivirus ou un
anti-spyware qui vous fait croire à une infection fictive,
6/ LES SPYWARES.
Le spyware, est un logiciel malveillant qui s'installe dans un
ordinateur ou autres appareils mobiles, dans le but de collecter et
transférer des informations.
Deux virus redoutables.
1/ Le Ransomware.
Le ransomware, virus tout récent, particulièrement dangereux qui
s'introduit dans votre ordinateur, qui vous empêchera d'accéder à vos
fichiers tant que vous n'aurez pas payé une rançon,
2/ Rombertik
Rombertik, a été mis à jour par une équipe de chercheurs de chez Cisco,
ce virus particulièrement intelligent détruit votre ordinateur.
Le virus du moment "Petrwrap"
Petrwrap identique à wannacry est un ransomware, il attaque les grandes
entreprises, Saint-Gobain , la Maif et même la SNCF ont subi des
attaques, Petrwrap et une Cyber attaque, il s'installe sur un
ordinateur et se propage sur les autres ordinateurs grâce à une faille
du protocole SMB "Serveur Message Block", la parade est très difficile
car Petrwap permet de verrouiller l'ordinateur attaqué ce qui a pour
cause de ne pas évaluer la grandeur des dégâts, ce virus fait
apparaître sur l'ordinateur visé une demande de rançon en monnaie
virtuelle et une fois payait, les hackers vous font parvenir sous forme
de clé USB le code qui débloquera l'ordinateur, il faut savoir que même
les particuliers peuvent être visés car il peut infecter les PC comme
les smartphones ou les tablettes même si le particulier n'intéresse que
peut ces hackers, la rançon étant bien supérieure au prix de votre
ordinateur.
Les meilleures parades aux virus informatiques.
La première parade est l'installation d'un antivirus en plus de votre
pare-feu, mais l'antivirus et le pare-feu ne suffiront pas à éviter les
attaques des hackers.
En tout premier, faite une attention toute particulière lors des
téléchargements etre sur de télécharger sur des sites irréprochables,
le téléchargement gratuit est souvent source d'infections, soyez
vigilant en particulier à l'ouverture de vos e-mails, l'infection à
l'ouverture de ces e-mails est fréquente de plus n'ouvrez jamais un
fichier sur votre ordinateur dont le titre fini par, exe, Scr, vol,
vbs, com, a moins d'être sur d'en être l'auteur.
Comment savoir si mon ordinateur est infecté ?
La disparition de fichiers.
Une lenteur de l’ordinateur.
L’échec de démarrage d’une fonction ou d’un programme.
Des logiciels qui démarrent automatiquement.
Votre ordinateur ne répond plus.
De nombreux pop-ups apparaissent dans votre navigation.
Plus de connexion à Internet ou connexion très lente.
Que faire si mon ordinateur est infecté par un virus ?
Vous constatez un dysfonctionnement de votre machine, s'est
probablement une source d'infection citée ci-dessus.
Se déconnecter d'Internet, désactiver la restauration système,
télécharger et installer SUPERAntiSpyware, SUPERAntiSpyware existe
également en version portable, mettre SUPERAntiSpyware sur sa clé USB.
Redémarrer en mode sans échec.
Lancer l'analyse de son ordinateur.
Rétablir la restauration système.
De plus pour être sur de votre prochaine restauration, télécharger
"Malwarebytes Anti-Malware" et analysait votre système une seconde fois.
Un virus peut, il détruire physiquement votre ordinateur ?
En 2015 un virus particulièrement virulent du nom de Rombertik a
été mis à jour par une équipe de chercheurs de chez Cisco, se virus
particulièrement intelligent détruit votre ordinateur, lorsque l'on
cherche à le détecter, il est en permanence à l'affût des analyses
mémoires et des analyses antivirus.
Sa particularité, un malware très agressif.
En plus d'espionner la machine sur laquelle il est installé, ce dernier
peut savoir s'il est repéré et s'attaquer au disque dur, de sorte à
rendre tout le système incontrôlable.
Éliminer Rombertik.
En premier, il est très important de vérifier votre machine
régulièrement avec un Anti-Malware bien sur avant d'être infecté.
(total AV gratuit, PC Protect payant, etc.)
Un Anti-Malware suprime les malwares, les adwares, les
spywares.
Le meilleur moyen pour l'élimination de Rombertik.
Télécharger l'outil de suppression Rombertik.