Batimatec: tenue de la 27e édition du 4 au 8 mai à Alger    L'ONU appelle l'entité sioniste à cesser "immédiatement" ses attaques contre la Syrie    1ers Jeux scolaires Africains 2025 : réunion des chefs de mission les 19 et 20 mai à Alger (CASOL)    Bac/BEM 2025 : les dates de retrait des convocations fixées    Le Premier ministre préside une cérémonie à l'occasion de la Journée mondiale de la liberté de la presse    Ciblés délibérément par l'occupant sioniste: les journalistes palestiniens tués dans une proportion jamais observée dans aucun conflit    Ouverture des Assises nationales de prévention et de lutte contre le cancer    Accidents de la route: 12 morts et 516 blessés en 48 heures    Recueillement à la mémoire des martyrs de l'attentat terroriste du 2 mai 1962 au port d'Alger    Début à Alger des travaux du 38e Congrès de l'Union interparlementaire arabe    Le ministre de la Communication se recueille à la mémoire des martyrs de la presse nationale    Massacres du 8 mai 1945: une autre empreinte dans le registre des crimes du colonisateur français en Algérie    Le Calife général de la Tariqa Tidjania, cheikh Ali Belarabi, accomplit la prière du vendredi à Ouagadougou    Le blocus sioniste imposé à Ghaza tue chaque jour davantage d'enfants et de femmes    CHAN 2024: la sélection algérienne A' à pied d'œuvre à Banjul    Ligue 2 amateur: beau duel pour l'accession entre le MB Rouissat et l'USM El Harrach    Fête du Travail à l'ouest du pays: activités variées et hommages aux travailleurs et aux retraités    Les marchandises usagées importées appartenant à l'Etat exonérées des droits et taxes    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    L'Algérie clôture sa participation avec un total de 21 médailles    Kiev doit céder les territoires conquis par la Russie    Domination de la sphère informelle et écart croissant entre le cours du dinar sur le marché parallèle et celui du cours officiel : quelles solutions ?    Le projet de loi présenté à l'APN    Les représentants de la société civile interpellent les hautes autorités du pays    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Le championnat national de football se met à jour    Présentation à Alger des projets associatifs    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    Des prix « lignes rouges » et des représailles contre les contrevenants    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Les renégats du Hirak de la discorde    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



S�CURIT� INFORMATIQUE
Le hacker... c'est quoi ?
Publié dans Le Soir d'Algérie le 11 - 09 - 2007

Un hacker est en quelque sorte un �pirate informatique�. Il adore s'introduire dans les ordinateurs qui ne lui appartiennent pas pour y faire tout ce qui lui passe par la t�te. Ces individus ont le plus souvent moins de 25 ans et pratiquent le hacking pour le plaisir et la d�couverte et pour les sensations fortes. Apr�s tout, c'est un jeu comme un autre que de trouver les failles chez son prochain et le faire au maximum...
Les vrais hackers sont rarement malintentionn�s. Ils sont surtout curieux et d�sireux d'apprendre afin d'am�liorer leurs comp�tences. Il n'est pas rare qu'ils deviennent ensuite des techniciens r�seaux de haut niveau... et des sp�cialistes en s�curit� dans les entreprises. Malheureusement, on trouve dans cette communaut�, comme partout, une tripot�e d'imb�ciles nuisibles, appel�s �crackers�, qui compensent la faible estime qu'ils ont d'eux-m�mes. Sans oublier le ph�nom�ne grandissant des �script kiddies� (�enfant du script�) : des ados de 14-16 ans, qui trouvent un d�foulement � leurs probl�mes de pubert� en abusant de tous les dispositifs logiciels �agressifs� qu'ils peuvent trouver sur Internet.
Comment font-ils ?
Les hackers disposent de toute une panoplie d'outils logiciels pour arriver � leurs fins. Souvent, ils pr�f�rent introduire un cheval de Troie dans les machines de leurs victimes qu'ils peuvent ensuite voler � volont�. Dans ce cas, ils ont recours � des programmes de type �back orifice� ou �back door�, qui communiquent directement � leur ordinateur l'adresse IP de leur cible, en m�nageant une ouverture parmi les ports dont celle-ci croit avoir le seul usage (voir Testez votre s�curit�). Les hackers peuvent aussi proc�der � des scans du r�seau, en envoyant des donn�es au hasard sur le Net... jusqu'� ce qu'elles finissent par trouver un port ouvert sur un ordinateur quelconque. Il ne leur reste d�s lors plus qu'� se connecter � la machine en question pour faire ce que bon leur semble...
Pr�cautions �l�mentaires
Avant tout, il est important de v�rifier si votre ordinateur n'est pas configur� sp�cialement pour �tre �hack�. En effet, Windows ayant �t� con�u pour faciliter les connexions entre plusieurs ordinateurs, il n'est pas rare que par d�faut, il soit pr�t � accueillir les espions et les voleurs. Dans le Panneau de configuration, double-cliquez sur l'ic�ne R�seau, cliquez ensuite sur le bouton Partage de fichiers et d'imprimantes... et d�cochez les deux cases �Permettre...�
Usagers du c�ble : changez d'adresse r�guli�rement
Si vous b�n�ficiez d'une connexion permanente au Net par le biais du c�ble, vous poss�dez, en principe, une adresse IP �fixe� (elle ne change pas � chaque consultation du r�seau). Mais, beaucoup de fournisseur par c�ble vous attribue en r�alit� une adresse �dynamique�. Alors, de temps en temps, pensez � d�brancher votre modem et attendez quelques instants. Quand vous le reconnecterez, le modem contactera votre op�rateur... et se verra attribuer une nouvelle adresse IP (red�marrez pour v�rifier). Cette manipulation ne co�te rien et vous permettra de brouiller un peu plus les pistes. Alors, pourquoi s'en passer ?
La solution ultime : le Firewall
Le mot �firewall� veut dire �mur de feu�, �pare-feu� ou �coupe-feu�. Il s'agit soit d'un dispositif mat�riel (un ordinateur muni d'un programme qui �filtre� les communications entre un r�seau informatique et un autre r�seau), soit d'un logiciel destin� � contr�ler les donn�es qui entrent et sortent d'un ordinateur. Le but est de veiller � ce qu'aucune information ne s'�vade sur un r�seau (ex.: Internet) sans que son propri�taire l�gitime en soit averti, et qu'aucune information n'entre dans l'ordinateur depuis le r�seau ext�rieur sans qu'on le sache. Pour qu'un Firewall soit efficace, il doit �tre param�tr� � l'aide d'un certain nombre de r�gles (ex.: laisser passer telles donn�es � destination de tel endroit). Quand vous utilisez une protection de ce type, votre credo doit toujours �tre : �Jamais je ne laisserai sortir de mon ordinateur des donn�es que je ne comprends pas et jamais, je ne laisserai entrer dans mon ordinateur des donn�es dont j'ignore l'origine.�Pour les protections de ce type, le firewall ZoneAlarm est, selon nous, le meilleur et surtout, il est gratuit. D'ailleurs, nous vous le pr�sentons sur la page ZoneAlarm et de plus, toutes les informations sont donn�es pour une bonne configuration du logiciel. Les firewalls ont l'habitude de signaler tout ce qui leur para�t suspect en affichant des �alertes�. Vous pouvez les ignorer, car la tr�s grande majorit� d'entre elles ne correspondent qu'� des tests r�alis�s par les op�rateurs du r�seau (pings, scans divers, etc.) ou m�me � des �chos sur le Net. Donc, pas de panique parce que votre firewall vous indique des tentatives de connexion en tous genres. Laissez-le faire son travail...


Cliquez ici pour lire l'article depuis sa source.