Les Hackers

Le Hacker est un informaticien qui utilise ses connaissances et ses compétences pour mettre en défaut un système informatique, mais ne nous trompont pas, par méconnaissance de langage, le terme hacker est souvent assimilé, dans le langage courant, à un pirate informatique et cependant il désigne également les spécialistes de la sécurité informatique passionnés de technologie, certains pirates se servent de leurs connaissances pour défendre la liberté d’internet, leurs buts est de défendre idéologiquement certains intérêts, expert en sécurité informatique, ils se servent de ses connaissances à des fins généralement légales et positives, ils peuvent pirater des systèmes dans le but d’évaluer les failles de sécurité présentes et peut travailler avec différentes organisations et entreprises qui souhaitent améliorer leur sécurité.



Protégez-vous des Hackers.
Qu est-ce qu'un hacker
Beaucoup de systèmes que l'on utilise en informatique aujourd’hui viennent du travail des hackers ce sont des hackers utiles passionnés d'informatique, cette fonction est tout à fait légale ils sont appelés hackers à bonnet blanc, mais ils peuvent être aussi tout à fait illégaux, ils sont appelés hackers à bonnet noir, ce sont des hackers malveillants, on les nomme souvent le black hat hacker, leurs spécialités, volent de données, intrusion illégale dans les systèmes, piratages de logiciels ou de comptes, une petite mise au point si vous voulez devenir un hacker reconnu en tant que hackers à bonnet noir, vous êtes susceptible de plusieurs années de prison et plusieurs milliers d'euros d'amende, effectuer un hacking à fait illégal peut détruire votre vie et celle de votre famille si vous êtes encore mineurs, il faut savoir que la peine la plus légère pour un hacking le plus mineur, est l'interdiction à vie au web.

Qu'est-ce qu'un craker
Le Cracker décrit un type de pirate informatique souvent nommait "black hat hacker" ou "grey hat hacker" spécialisé dans le piratage de systèmes informatiques dans le cassage des protections de sécurité de logiciels, de clé de sécurité et de mots de passe.

Qu'est-ce qu'un phreaking.
Le phreaking teste ou exploite les systèmes téléphoniques souvent dans le but de ne pas payer la communication, freak signifie "marginal", le fait de pirater le téléphone est appelé phreaker.
Les Pirates, débutants n'ont pas les mêmes compétences que les hackers confirmés,
ils peuvent récupérer vos mots de passe ou désunirent des fichiers, les scripts-kiddies recherchent des systèmes vulnérables, à l'aide de logiciels qui scannent le web à la recherche des systèmes vulnérables, quant aux hackers, beaucoup plus dangereux, ils commencent par étudier leurs cibles, adresse IP, logiciels installés, avant de procéder leurs attaques. Ne téléchargeait aucun logiciel sur des sites non-officiels, ils contiennent 9 fois sur 10 des chevaux de Troie, s'est ouverte toute grande la porte de votre ordinateur au hacker.

Précautions à prendre si vous êtes inscrites sur un site attaqué par un hacker.
Si le site où vous vous êtes inscrit et honnête et s'il en a les moyens il vous préviendra qu'il vient de subir une attaque, dès qu'il aura rétabli la situation, il faut immédiatement changer votre mot de passe, si vous vous apercevez que vous ne pouvez plus vous connecter au site ou que vous tombiez sur une page blanche il est préférable de ne plus insister et de vous renseigner sur les forums concernant la spécialité du site et de voir comment évolue la situation, beaucoup de gens utilisent le même mot de passe pour toutes leurs connexions c'est une grave erreur car une fois que l'hackeur l'aura repéré; il laissera sur plusieurs applications de votre appareil, le mot de passe idéal doit comporter des majuscules, des minuscules, des chiffres et un symbole tel que $ ou @ ou autres, cela vous évitera d'être agrippé par une attaque appelée "attaques par dictionnaire" qui consiste via un logiciel spécialisé tous les mots du dictionnaire et ceci à très grande vitesse.

Les meilleures astuces pour vous protéger.
1 / La plus parfaite sécurité est d'installer la clé WPA 2 qui ne peut être craquée, qu'entre 15 et 20 heures la clé WEP est plus utilisée, mais est bien moins fiable que la clé WPA2.

2 / Composer votre mot de passe de la façon suivante, lettres en majuscules et en minuscules au moins 1 chiffre et un symbole tel que ")" ou autres, le changer au moins tous les 3 mois, ce qui vous protégera des attaques dites "du dictionnaire", qui consiste à trouver le mot de passe à l'aide de logiciels qui le recherchent à très grande vitesse.

3 / Éviter tout téléchargement sur des sites qui ne sont pas sûrs, souvent des sites vous proposant de multiples publicités ainsi que de petits logiciels espions.

4 / Avoir un très bon site antivirus, à savoir que les payant ne sont pas forcément les meilleurs.

5 / Analyser votre site avec des logiciels tel que  "Ccleaner" un très bon nettoyeur de votre système, utilisez aussi Adwcleaner exe logiciel de type de fichier exe associé à Adwcleaner de Xplode spécialiste dans l'élimination de certaines formes malveillantes, uniquement pour le système d'exploitation Windows, il est "portable", c'est-à-dire qu'il ne nécessite pas de phase d'installation.

6 / Avoir une parfaite mise à jour de votre part feu.




Repérer votre adresse IP
.Pour voir si l'adresse IP que vous voyez est inhabituelle et ne correspond pas à votre adresse IP. Observer les fichiers modifiés, observer vos fichiers pour voir s'ils n'ont pas été modifiés depuis votre dernière mise à jour.
Récupérer un site piraté, plusieurs solutions.
Réinstaller votre serveur, le problème si vous réinstallez par-dessus un site faillible, le pirate reviendra sans aucun problème

Pacter la faille.
Si votre sauvegarde a été correcte et si vous avez suffisamment de connaissance pour savoir qui est entré ou du moins comment il est entré sur votre serveur votre action sera de supprimer/corriger les fichiers en question afin de « patcher » la faille. scanners de vulnérabilités.

Un scanneur de vulnérabilité est un programme conçu pour identifier des vulnérabilités dans une application, un système d'exploitation, ou un réseau. Nikto est un très bon scanner de vulnérabilités de plus, il est gratuit.
Penser à changer les mots de passe.
Il faut à présent impérativement que vous changiez tous les mots de passe. C’est-à-dire les mots de passe de votre compte, de la base de données, ainsi que tous les mots de passe qui permettent d'entrer sur le serveur, conserver les mots de passe, c’est permettre au pirate de revenir sans soucis.
Protection facile Contre le Pistage, Qwant, un navigateur qui vous protège.

Vous êtes pistés.

De nombreux sites que vous utilisez mettant en oeuvre des techniques de pistage qui sont destinées à comprendre vos préférences et vos intentions.
Les données ainsi collectées sont très souvent vendues et utilisées par des annonceurs.
Vous protégez.
Pour commencer, rien de ce que vous recherchez avec Qwant n'est communiqué, à qui que ce soit. Cela ne regarde que vous. Ici, pas de pistage, mais pour vous protéger encore mieux, vous pouvez activer la protection contre le pistage de Firefox ainsi que la préférence Do No track, pour tous les sites que vous visitez, l’extension Qwant vous permet de faire cela très facilement, cliquez sur le bouton Qwant, et activez la protection contre le pistage de Firefox.
Vous pouvez obtenir plus de détails sur la protection contre le pistage de Firefox en lisant la documentation sur la navigation Privée avec protection contre le pistage sur le site de Mozilla.

Désactiver la Protection Contre le Pistage.

L’extension Qwant vous permet de désactiver entièrement la protection contre le pistage de Firefox en cliquant sur le bouton Qwant, puis sur la protection contre le pistage. De plus, Firefox vous permet de désactiver la protection contre le pistage de Firefox uniquement pour le site courant en cliquant sur le bouton du Centre de Contrôle (l’icône bouclier).



Les Virus informatiques et leurs dangers.
Cyberattaques
Le virus informatique, c'est quoi.
Tout programme étant capable de modifier un autre programme sur votre ordinateur sans que vous en soyer informé est un virus informatique.
Selon le type d'infection, les virus peuvent être classifiés selon,
1/ Virus infectant les fichiers binaires, exécutables ou fichiers dll,
2/ Virus de Boot - Virus infectant les secteurs de démarrage les disques durs et les MBR (master boot-record) ou zone amorce
Les types de virus informatiques
LE VIRUS OU LOGICIEL MALVEILLANT, est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté,
2/ LES VERS INFORMATIQUES.
Un ver informatique, est un programme qui peut s'autoreproduire et se déplacer à travers un réseau en utilisant les systèmes du réseau,
3/ LES CHEVAUX DE TROIE.
Le cheval de troie, est un programme informatique qui effectue des opérations à dessein malhonnêtes à l'insu de l'utilisateur,
4/ LES ROOTKITS.
Le rootkit est un programme conçu pour fournir aux pirates informatiques un accès administrateur à votre ordinateur sans que vous vous en aperceviez,
5/ LES ROGUES.
La rogue est un faux logiciel de sécurité, un antivirus ou un anti-spyware qui vous fait croire à une infection fictive,
6/ LES SPYWARES.
Le spyware, est un logiciel malveillant qui s'installe dans un ordinateur ou autres appareils mobiles, dans le but de collecter et transférer des informations.
Deux virus redoutables.
1/ Le Ransomware.
Le ransomware, virus tout récent, particulièrement dangereux qui s'introduit dans votre ordinateur, qui vous empêchera d'accéder à vos fichiers tant que vous n'aurez pas payé une rançon,
2/ Rombertik
Rombertik, a été mis à jour par une équipe de chercheurs de chez Cisco, ce virus particulièrement intelligent détruit votre ordinateur.
Le virus du moment "Petrwrap"
Petrwrap identique à wannacry est un ransomware, il attaque les grandes entreprises, Saint-Gobain , la Maif et même la SNCF ont subi des attaques, Petrwrap et une Cyber attaque, il s'installe sur un ordinateur et se propage sur les autres ordinateurs grâce à une faille du protocole SMB "Serveur Message Block", la parade est très difficile car Petrwap permet de verrouiller l'ordinateur attaqué ce qui a pour cause de ne pas évaluer la grandeur des dégâts, ce virus fait apparaître sur l'ordinateur visé une demande de rançon en monnaie virtuelle et une fois payait, les hackers vous font parvenir sous forme de clé USB le code qui débloquera l'ordinateur, il faut savoir que même les particuliers peuvent être visés car il peut infecter les PC comme les smartphones ou les tablettes même si le particulier n'intéresse que peut ces hackers, la rançon étant bien supérieure au prix de votre ordinateur.
Les meilleures parades aux virus informatiques.
La première parade est l'installation d'un antivirus en plus de votre pare-feu, mais l'antivirus et le pare-feu ne suffiront pas à éviter les attaques des hackers.
En tout premier, faite une attention toute particulière lors des téléchargements etre sur de télécharger sur des sites irréprochables, le téléchargement gratuit est souvent source d'infections, soyez vigilant en particulier à l'ouverture de vos e-mails, l'infection à l'ouverture de ces e-mails est fréquente de plus n'ouvrez jamais un fichier sur votre ordinateur dont le titre fini par, exe, Scr, vol, vbs, com, a moins d'être sur d'en être l'auteur.
Comment savoir si mon ordinateur est infecté ?
La disparition de fichiers.
Une lenteur de l’ordinateur.
L’échec de démarrage d’une fonction ou d’un programme.
Des logiciels qui démarrent automatiquement.
Votre ordinateur ne répond plus.
De nombreux pop-ups apparaissent dans votre navigation.
Plus de connexion à Internet ou connexion très lente.
Que faire si mon ordinateur est infecté par un virus ?
Vous constatez un dysfonctionnement de votre machine, s'est probablement une source d'infection citée ci-dessus.
Se déconnecter d'Internet, désactiver la restauration système, télécharger et installer SUPERAntiSpyware, SUPERAntiSpyware existe également en version portable, mettre SUPERAntiSpyware sur sa clé USB.
Redémarrer en mode sans échec.
Lancer l'analyse de son ordinateur.
Rétablir la restauration système.
De plus pour être sur de votre prochaine restauration, télécharger "Malwarebytes Anti-Malware" et analysait votre système une seconde fois.

Un virus peut, il détruire physiquement votre ordinateur ?
En 2015 un virus particulièrement virulent du nom de Rombertik  a été mis à jour par une équipe de chercheurs de chez Cisco, se virus particulièrement intelligent détruit votre ordinateur, lorsque l'on cherche à le détecter, il est en permanence à l'affût des analyses mémoires et des analyses antivirus.
Sa particularité, un malware très agressif.
En plus d'espionner la machine sur laquelle il est installé, ce dernier peut savoir s'il est repéré et s'attaquer au disque dur, de sorte à rendre tout le système incontrôlable.
Éliminer Rombertik.
En premier, il est très important de vérifier votre machine régulièrement avec un  Anti-Malware bien sur avant d'être infecté. (total AV gratuit, PC Protect payant, etc.)
Un  Anti-Malware suprime  les malwares, les adwares, les spywares.
Le meilleur moyen pour l'élimination de Rombertik.
Télécharger l'outil de suppression Rombertik.
Retour en haut de page
Retour à l'accueil
ou la programation