Les Bombes logiques ,c’est quoi?

Posté par actumultimedia le 8 mars 2008

ks10355.jpg  Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s’effectue à un moment déterminé en exploitant la date du système, le lancement d’une commande, ou n’importe quel appel au système.

Publié dans culture informatique, tout sur la securite | Pas de Commentaire »

Un spyware ,c’est quoi?

Posté par actumultimedia le 8 mars 2008

spy.jpgUn espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l’utilisateur de l’ordinateur sur lequel il est installé afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes.

Les récoltes d’informations peuvent ainsi être :

  • la traçabilité des URL des sites visités,
  • le traquage des mots-clés saisis dans les moteurs de recherche,
  • l’analyse des achats réalisés via internet,
  • voire les informations de paiement bancaire (numéro de carte bleue / VISA)
  • ou bien des informations personnelles.

Publié dans culture informatique, tout sur la securite | Pas de Commentaire »

Un Keylogger c’est quoi?

Posté par actumultimedia le 8 mars 2008

32431.jpg Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d’enregistrer les frappes de touches du clavier et de les enregistrer, à l’insu de l’utilisateur. Il s’agit donc d’un dispositif d’espionnage. Certains keyloggers sont capables d’enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l’activité de l’ordinateur !

Publié dans culture informatique, tout sur la securite | Pas de Commentaire »

Un Cheval de Troie c’est quoi?

Posté par actumultimedia le 8 mars 2008

is102014.jpg On appelle « Cheval de Troie » (en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à l’insu de l’utilisateur. Le nom « Cheval de Troie » provient d’une légende narrée dans l’Iliade (de l’écrivain Homère) à propos du siège de la ville de Troie par les Grecs.

Un cheval de Troie peut par exemple :

  • voler des mots de passe
  • copier des données sensibles
  • exécuter tout autre action nuisible ….formatage…

Publié dans culture informatique, tout sur la securite | Pas de Commentaire »

1...1920212223
 

Mémoire Professionnel : L'a... |
nxtisi |
SATISF@XION |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Microsoft Business Intellig...
| Affichage exterieur
| club informatique Gessien