Un Hoax ,c’est quoi?

Posté par actumultimedia le 23 mars 2008

pa.jpg   Les canulars (appelés hoax en anglais) se trouvent souvent sous la forme de courriel.

Les canulars sont relayés manuellement par des personnes de bonne foi à qui on demande de renvoyer le message à toutes ses connaissances, ou à une adresse de courrier électronique bien précise.

Voici un exemple:

Un nouveau virus, particulièrement sournois vient d’ètre découvert. Son existence a été confirmée par le département sécurité de Microsoft.Il balancera vos messages confidentiels sur les forums les plus populaires.Il enverra des emails d’invitation à votre belle mère à l’insu de votre plein gré .Il téléchargera à votre insu des images X pour les mettre en fond d’écran au moment le plus inopportun.Il lancera un virus destructeur vers l’ordinateur de votre entreprise de telle façon que son origine puisse ètre retrouvée.Il recalibrera le thermostat de votre réfrigerateur de façon que toutes vos glaces soient fondues…

ho.jpg  

Publié dans culture informatique, tout sur la securite | Commentaires fermés

Web 2.0 = risques de sécurité

Posté par actumultimedia le 23 mars 2008

ww.jpg  On qualifie de Web 2.0 les interfaces permettant aux internautes d’interagir avec le contenu des pages, et entre eux.

Les recommandations sont toujours les mêmes : protéger au mieux sa machine en la dotant d’une solution logicielle de sécurité et en tenant son système à jour, se méfier des fichiers, des images ou des liens suspects, et ne pas faire confiance à n’importe qui. Rien de bien nouveau, mais ces recommandations sont déjà loin d’être suivies à l’heure actuelle.

On peut observer que les responsabilités se situent également à tous les étages : s’il est évident que l’utilisateur se doit de se protéger contre les menaces, l’étude de Trend Micro a le mérite de révéler que cela ne suffit pas et que des mesures doivent être prises en amont pour protéger l’internaute des sites potentiellement dangereux.

On peut s’inquiéter de la montée en puissance de sites sociaux comme Facebook, qui plus est lorsque de nouvelles plates-formes de connexion émergent. On pense évidemment aux téléphones portables : l’iPhone ou le système Android promu par Google devraient logiquement participer à la montée en puissance du net mobile… et devenir des cibles privilégiées pour les cybercriminels.

source: clubic

Publié dans culture informatique, tout sur la securite | Commentaires fermés

Quelles nouvelles menaces pour mon PC ?

Posté par actumultimedia le 13 mars 2008

popo.jpg

- Les données personnelles fournies par les internautes se multiplient avec le Web 2.0, qui encourage les internautes à contribuer. Les pirates peuvent détourner ces informations à leur profit et les revendre.

-Les univers virtuels comme Second Life ou World of Warcraft subissent plus de détournements de mot de passe que les sites bancaires…Pourquoi?Les transactions entre les membres représentent environ 1,5 million de dollars par jour, de quoi exciter l’appétit des malfaiteurs.

-Le courrier indésirable ou spam va s’intensifier. Il contournera les filtres, par exemple en se présentant sous forme de fichiers audio ou d’animations au format Flash, et redoublera d’astuces pour tromper davantage d’utilisateurs.

- La montée en puissance de Windows Vista va encourager les pirates, qui y découvrent des failles.

- Les messageries instantanées sont aussi utilisées par les pirates pour propager des programmes qui transforment les PC en PC zombies.

pipi.jpg 

source: le figaro

Publié dans culture informatique, tout sur la securite | Pas de Commentaire »

Une attaque DOS c’est quoi?

Posté par actumultimedia le 12 mars 2008

dos.jpg Le déni de service ou Denial of Service (DoS) est, d’une manière générale, l’attaque qui vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs.Une machine serveur offrant des services à ses clients (par exemple un serveur web) doit traiter des requêtes provenant de plusieurs clients. Lorsque ces derniers ne peuvent en bénéficier pour des raisons délibérément provoquées par un tiers il y a déni de service.

Publié dans culture informatique, tout sur la securite | Pas de Commentaire »

1...456789
 

Mémoire Professionnel : L'a... |
nxtisi |
SATISF@XION |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Microsoft Business Intellig...
| Affichage exterieur
| club informatique Gessien