Génocide à Ghaza : La France interdit à huit entreprises sionistes de participer à un salon sur la sécurité à Paris    Sûreté nationale Badaoui reçoit une délégation d'Interpol    « La République du Zimbabwe est un partenaire fiable pour l'Algérie »    Les habitants d'Aït Bouzid, commune de Tala Hamza, sollicitent l'intervention du président de la République    Le ministre de l'Industrie inspecte la 2e ligne de production de la cimenterie de Timegtène    Installation du nouveau directeur des impôts    Des colons continuent de clôturer des milliers de dunams de terre    6 000 amputations dans l'enclave    Sahara occidental : Le Président sahraoui participe aux célébrations du 50e anniversaire de l'indépendance de l'Angola    Sélection algérienne : Tougaï forfait face au Zimbabwe et à l'Arabie Saoudite    Y a-t-il un dysfonctionnements profonds ou fragilité du corps arbitral ?    Le CMDA.World accueillera la championne du Monde et Olympique, l'Algérienne Kaylia Nemour    Un cinquantenaire découvert pendu à Ouled Yaiche    Association El Amel des diabétiques de Relizane Prévenir le diabète mieux que le guérir    Arrestation d'un individu ayant diffusé une vidéo portant atteinte à l'image des services de sécurité    L'Algérie, partenaire clé dans les efforts internationaux de lutte    La valeur travail n'est pas une norme transhistorique mais inhérente au capitalisme    Un livre de 1658 est rendu au Brésil    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Une virée sur les techniques de piratage
Sécurité informatique
Publié dans El Watan le 07 - 05 - 2007

Que de lumières, de sons et de couleurs découverts au fil de la navigation virtuelle que l'on s'accorde dans la recherche de nouveaux horizons. Tout y est bien empaqueté et servi avec, cerise sur le gâteau, des conseils qui vous aideront à ne pas vous tromper… d'adresses. Et vas-y que je te télécharge aux frais de la princesse mon écran de veille.
Toute voile dehors, pardon, tout sens virtuel dehors, l'on tente le coup pour se retrouver « Net à Net » avec un fichier « DLL non trouvé ». Qu'est-ce que c'est encore que ça ? Diront les habitués des surprises sur écran. Ceux-ci savent qu'ils risquent de payer cher leur premier éblouissement lorsqu'il naviguait sur le Web. « DLL non trouvé », une apparence de réponse à une question. C'est d'une certaine manière une incitation à la récidive dans la recherche. Juste le temps nécessaire pour permettre au coco, qui vous a cédé le petit logiciel que vous avez installé avec même une certaine fébrilité, face à son sale boulot. Ce dernier consiste à faire appel à ce petit logiciel pour communiquer avec son auteur. Ainsi au moment où vous vous triturez le cerveau à décoder ce « DLL non trouvé », l'autre quelque part dans le monde, réceptionne vos mots de passe et vos données confidentielles. Comme dans la mythologie grecque avec l'une des premières grandes ruses de guerre, vous aurez à faire, sans le savoir, au cheval de Troie. C'est-à-dire qu'on a pu accéder avec facilité à vos mots de passe Internet et à vos documents personnels. Ce type d'attaque est une des techniques de piratage les plus utilisées aujourd'hui. Mais qu'est-ce qu'un hacker ? Un pirate du Net qui espère trouver vos données personnelles sur votre ordinateur Les histoires de piratage ne sont-elles pas réservées aux grandes entreprises ? Détrompez-vous. Les PC des particuliers sont très intéressants car généralement, ils ne sont pas bien protégés. Les chevaux de Troie (ou « Troyens ») constituent pour les pirates un des meilleurs moyens pour s'infiltrer dans un ordinateur. A la différence des virus, les chevaux de Troie ne cherchent pas à contaminer vos fichiers, mais agissent comme un espion au service du pirate qui l'a envoyé. Cachés derrière une apparence innocente tels un logiciel gratuit, un accélérateur d'affichage ou encore un jeu, ils contiennent souvent des logiciels de prise de main à distance permettant au pirate de voir toutes vos actions sur votre ordinateur pendant votre connexion Internet, y compris les mots que vous tapez à l'écran. Le pirate prend ainsi le contrôle total de votre machine : il peut lancer des logiciels, bouger le curseur, lire vos courriers, détruire vos documents. Bref, de quoi étonner un utilisateur non averti. Les Troyens ouvrent aux pirates les portes virtuelles de votre PC : les ports TCP/IP pour « Transmission Control Protocol/Internet Protocol » qui désigne le mode de communication des ordinateurs sur Internet. Au nombre de 65 000 sur un ordinateur, ces ports sont des voies virtuelles d'entrée et de sortie des informations provenant de l'Internet. Ils servent au transit de données déterminées : le port 80 est consacré au chargement des pages web, le port 25 à la messagerie, etc. Les Troyens utilisent un de ces ports pour communiquer via le Web avec le pirate. Un ralentissement notable de votre ordinateur ou une activité inhabituelle de votre modem, alors que vous n'êtes pas en train de l'utiliser, peuvent être des signes d'infection par un Troyen. Pour pirater votre ordinateur, les hackers n'ont pas toujours besoin d'un logiciel espion. Ils peuvent attaquer directement votre machine et essayer de s'infiltrer par les failles de sécurité et via les ports TCP/IP. Mais pour s'introduire dans votre disque dur, ils doivent connaître votre numéro d'identification sur le Web, donc votre adresse IP (Internet Protocol). Les utilisateurs connectés en permanence par l'ADSL ont des adresses IP fixes, contrairement à ceux qui se connectent par modem. Les internautes qui surfent à haut débit sont donc plus exposés aux risques de piratage car leurs adresses sont facilement détectables. Sur le Web, vous laissez une trace de votre identité sans même vous en apercevoir : sur certains forums, sur les espaces de dialogue en direct comme les « chat rooms » de l'IRC ou sur les messageries instantanées comme ICQ, votre adresse IP apparaît à côté de votre nom. Le pirate peut également scanner une partie du réseau mondial avec des logiciels spécialisés pour trouver les IP des ordinateurs connectés à ce moment. Une fois les clés de votre machine en poche, le hacker n'a plus qu'à exploiter les failles de votre Windows. Il établit une session NetBios — une connexion privée entre deux machines — pour accéder à vos fichiers partagés. Des logiciels de piratage lui permettent aussi de scanner les ports ouverts d'un ordinateur et d'entrer par ces ports. Certains hackers s'amusent à bloquer votre machine à distance : l'envoi répétitif de données sur le port 139 déclenche un magnifique écran bleu et vous oblige à redémarrer. Rien d'inquiétant, par rapport au « ping of death » : le transfert des paquets de très grande taille — qui dépassent la limite de 65 535 octets — sur un port déterminé peut causer des dégâts importants dans votre disque dur. Autre technique de piratage à partir de l'adresse IP : le spoofing IP. Rarement utilisée, car difficile à mettre en œuvre, cette méthode consiste à l'usurpation de votre adresse IP par un hacker pour cacher son identité lors de ses actions. Un antivirus à jour et un firewall personnel vous protégeront de ces attaques. Le firewall (ou pare-feu) est un dispositif de protection, sous forme de logiciel ou de matériel, qui constitue un filtre entre un ordinateur et le Web. Il sera chargé de surveiller les ports et de vous avertir à chaque tentative d'intrusion. Les outils servant de « passerelle » entre votre PC et le réseau Internet, c'est-à-dire les proxy, constituent également une solution intéressante. Ces filtres commercialisés sous forme de logiciels permettront de cacher votre adresse IP.

Cliquez ici pour lire l'article depuis sa source.