M. Djellaoui inspecte plusieurs projets routiers dans la capitale    Des vents forts avec soulèvement de sable vendredi et samedi sur la wilaya de Tindouf    Débat autour du texte de loi portant organisation territoriale du pays    Sifi Ghrieb à Oran    « L'hégémonie occidentale, dans une phase de déclin irréversible »    «Le nouveau texte vise à consolider le processus démocratique en Algérie»    La décision présidentielle de création de coopératives de location de matériel agricole saluée    Des vols Omra bientôt au départ de l'aéroport Cheikh Larbi Tebessi    L'Amérique s'accroche à sa puissance sans accepter le moindre cercueil    Ligue des champions : Newcastle en huitièmes, exploit de Bodo Glimt qui élimine l'Inter Milan    Youcef Belaili envisage la création d'une académie de formation en Algérie    Bou Saâda vibre aux rythmes de la 12e édition    Soirée musicale chaâbi avec Djamel Fodil    La famille artistique salue les orientations du président de la République    Le Vatican annonce la visite officielle du Pape Léon XIV en Algérie    L'Algérien Yasser Triki sacré à la série «Indoor Tour Gold»    Dépénalisation de certaines infractions, réduction des amendes et sanctions standardisées    L'ANIRA insiste sur le respect des lois en vigueur régissant ces actions    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



S�CURIT� INFORMATIQUE
Le hacker... c'est quoi ?
Publié dans Le Soir d'Algérie le 11 - 09 - 2007

Un hacker est en quelque sorte un �pirate informatique�. Il adore s'introduire dans les ordinateurs qui ne lui appartiennent pas pour y faire tout ce qui lui passe par la t�te. Ces individus ont le plus souvent moins de 25 ans et pratiquent le hacking pour le plaisir et la d�couverte et pour les sensations fortes. Apr�s tout, c'est un jeu comme un autre que de trouver les failles chez son prochain et le faire au maximum...
Les vrais hackers sont rarement malintentionn�s. Ils sont surtout curieux et d�sireux d'apprendre afin d'am�liorer leurs comp�tences. Il n'est pas rare qu'ils deviennent ensuite des techniciens r�seaux de haut niveau... et des sp�cialistes en s�curit� dans les entreprises. Malheureusement, on trouve dans cette communaut�, comme partout, une tripot�e d'imb�ciles nuisibles, appel�s �crackers�, qui compensent la faible estime qu'ils ont d'eux-m�mes. Sans oublier le ph�nom�ne grandissant des �script kiddies� (�enfant du script�) : des ados de 14-16 ans, qui trouvent un d�foulement � leurs probl�mes de pubert� en abusant de tous les dispositifs logiciels �agressifs� qu'ils peuvent trouver sur Internet.
Comment font-ils ?
Les hackers disposent de toute une panoplie d'outils logiciels pour arriver � leurs fins. Souvent, ils pr�f�rent introduire un cheval de Troie dans les machines de leurs victimes qu'ils peuvent ensuite voler � volont�. Dans ce cas, ils ont recours � des programmes de type �back orifice� ou �back door�, qui communiquent directement � leur ordinateur l'adresse IP de leur cible, en m�nageant une ouverture parmi les ports dont celle-ci croit avoir le seul usage (voir Testez votre s�curit�). Les hackers peuvent aussi proc�der � des scans du r�seau, en envoyant des donn�es au hasard sur le Net... jusqu'� ce qu'elles finissent par trouver un port ouvert sur un ordinateur quelconque. Il ne leur reste d�s lors plus qu'� se connecter � la machine en question pour faire ce que bon leur semble...
Pr�cautions �l�mentaires
Avant tout, il est important de v�rifier si votre ordinateur n'est pas configur� sp�cialement pour �tre �hack�. En effet, Windows ayant �t� con�u pour faciliter les connexions entre plusieurs ordinateurs, il n'est pas rare que par d�faut, il soit pr�t � accueillir les espions et les voleurs. Dans le Panneau de configuration, double-cliquez sur l'ic�ne R�seau, cliquez ensuite sur le bouton Partage de fichiers et d'imprimantes... et d�cochez les deux cases �Permettre...�
Usagers du c�ble : changez d'adresse r�guli�rement
Si vous b�n�ficiez d'une connexion permanente au Net par le biais du c�ble, vous poss�dez, en principe, une adresse IP �fixe� (elle ne change pas � chaque consultation du r�seau). Mais, beaucoup de fournisseur par c�ble vous attribue en r�alit� une adresse �dynamique�. Alors, de temps en temps, pensez � d�brancher votre modem et attendez quelques instants. Quand vous le reconnecterez, le modem contactera votre op�rateur... et se verra attribuer une nouvelle adresse IP (red�marrez pour v�rifier). Cette manipulation ne co�te rien et vous permettra de brouiller un peu plus les pistes. Alors, pourquoi s'en passer ?
La solution ultime : le Firewall
Le mot �firewall� veut dire �mur de feu�, �pare-feu� ou �coupe-feu�. Il s'agit soit d'un dispositif mat�riel (un ordinateur muni d'un programme qui �filtre� les communications entre un r�seau informatique et un autre r�seau), soit d'un logiciel destin� � contr�ler les donn�es qui entrent et sortent d'un ordinateur. Le but est de veiller � ce qu'aucune information ne s'�vade sur un r�seau (ex.: Internet) sans que son propri�taire l�gitime en soit averti, et qu'aucune information n'entre dans l'ordinateur depuis le r�seau ext�rieur sans qu'on le sache. Pour qu'un Firewall soit efficace, il doit �tre param�tr� � l'aide d'un certain nombre de r�gles (ex.: laisser passer telles donn�es � destination de tel endroit). Quand vous utilisez une protection de ce type, votre credo doit toujours �tre : �Jamais je ne laisserai sortir de mon ordinateur des donn�es que je ne comprends pas et jamais, je ne laisserai entrer dans mon ordinateur des donn�es dont j'ignore l'origine.�Pour les protections de ce type, le firewall ZoneAlarm est, selon nous, le meilleur et surtout, il est gratuit. D'ailleurs, nous vous le pr�sentons sur la page ZoneAlarm et de plus, toutes les informations sont donn�es pour une bonne configuration du logiciel. Les firewalls ont l'habitude de signaler tout ce qui leur para�t suspect en affichant des �alertes�. Vous pouvez les ignorer, car la tr�s grande majorit� d'entre elles ne correspondent qu'� des tests r�alis�s par les op�rateurs du r�seau (pings, scans divers, etc.) ou m�me � des �chos sur le Net. Donc, pas de panique parce que votre firewall vous indique des tentatives de connexion en tous genres. Laissez-le faire son travail...


Cliquez ici pour lire l'article depuis sa source.