Bots, Splogs, Smishing : halte aux nouveaux dangers du Web


  Catégorie : Informatique   Ajouté le : 09/04/2008 14:55
  Ajouté par : wasla   Lectures : 6044
  Commentaires : 14   [ Poster un commentaire ]   Note : 
  

Les logiciels de sécurité ne suffisent plus. Il faut aussi avoir le geste et le comportement qui sauvent. Notre première leçon d'autodéfense sur Internet. La fin des antivirus est proche. Une révélation qui ne signifie malheureusement pas la fin des dangers. Si l'antivirus tel que nous le connaissons est appelé à disparaître, c'est qu'il n'est plus adapté aux problèmes actuels, pour ne pas dire obsolète. Il y a dix ans, les pirates diffusaient de 200 à 400 nouveaux codes par mois. Aujourd'hui, on en est à 1 000 nouveaux codes à l'heure ! Sans l'annoncer officiellement, les éditeurs de solutions de sécurité tirent la langue. Il leur est en effet impossible de suivre une telle cadence de mise à jour, et donc indirectement de garantir à l'utilisateur une protection optimale. Vous avez bien compris : même avec le dernier antivirus mis à jour, vous n'êtes pas parfaitement protégé ! Pour limiter les dégâts, les suites de sécurité ont pris le relais. Ces fourre-tout intègrent chaque année un peu plus de fonctionnalités. Anti-hameçonnage il y a deux ans, antirootkit l'année dernière, c'est l'antibot qui fera son apparition dans les prochaines versions. En attendant des solutions véritablement innovantes et proactives, la situation actuelle a du mal à rassurer. Les cybercriminels veulent faire le maximum d'argent le plus vite possible En ce qui concerne la cybercriminalité, les pirates ont toujours une longueur d'avance. Alors que les éditeurs tentent de trouver des solutions aux problèmes actuels, les pirates dévoilent déjà de nouveaux procédés. Infections Drive By Download (en surfant simplement sur une page Web), bots de plus en plus intelligents, technique d'hameçonnage dirigée vers les téléphones portables... les nouveautés ne manquent pas. Des attaques dont les outils de conception sont tout simplement mis en vente sur le Net. Moyennant quelques centaines d'euros, n'importe quel pirate peut alors prendre le contrôle de milliers d'ordinateurs, créer du courrier d'hameçonnage ou exploiter une faille de système. Faire le maximum d'argent en un minimum de temps est devenu le but principal des cybercriminels. Fini le temps de la démonstration et du faire-valoir, les petits génies du mal se cachent et engrangent des fortunes. Face à cette économie parallèle qui brasse des milliards, l'internaute est particulièrement exposé. Mais si vous prenez le soin de bien connaître les nouveaux dangers du Web et de respecter certaines règles élémentaires de sécurité, vous pourrez surfer en toute décontraction. Aujourd'hui, c'est votre comportement qui peut vous sauver sur Internet, plus seulement votre antivirus. Le top 5 des méchants Trojan.Pidef.C : cheval de Troie qui exploite une faille de sécurité d'Adobe Acrobat et Adobe Reader. Il peut télécharger et installer des applications sur le système. W32.Degnax@mm : ver qui se diffuse à travers des spams. Il récupère les adresses électroniques des contacts stockés sur les ordinateurs qu'il réussit à infecter. WinSpyKiller : cette fausse application de sécurité génère des rapports alarmants sur l'état de l'ordinateur. Son but : faire payer une licence pour désinfecter sa machine. Microsoft Word, faille dans l'exécution de code distant : pour s'engouffrer dans cette faille, un pirate doit réussir à faire ouvrir un fichier Word infecté à sa victime. Il peut alors exécuter n'importe quel code sur le poste cible. Spyware.SmartPCKeylog : ce spyware réalise des captures d'écran et enregistre toutes les activités de l'ordinateur. Toutes les actions de l'utilisateur sont enregistrées.


  

   Lectures recommandées sur ce thème :

Cours

Cours Automatique 1 - Catégorie : Cours Automatique

Projets fin d'études

Robot bras manipulateur à base du PIC16F877 -  (07/07/2013)

Annuaire

Robot Blog -  (12/12/2013)
Robot Impact -  (12/12/2013)
Robopolis -  (06/12/2013)
Best of Robots -  (02/12/2013)
Arobose -  (02/12/2013)

Tags

                                   


  Commentaires



Aucun commentaire dans la base de données
*Poster un commentaire :
Uniquement les membres peuvent poster des commentaires

Haut de page

© 2024 Technologue pro, cours électricité électronique informatique · © 2007 - 2024 Technologue pro - Ressources pédagogiques pour l'enseignement technologique en Tunisie
Usage dans un cadre strictement académique

Licence - Sitemap - Qui somme nous ? - confidentialité- Tunisie Index
J'accepte
Ce site web utilise des cookies. Nous utilisons des cookies pour vous offrir la meilleure expérience sur notre site Web. Plus d'infos