Un hacker est en quelque sorte un �pirate informatique�. Il adore s'introduire dans les ordinateurs qui ne lui appartiennent pas pour y faire tout ce qui lui passe par la t�te. Ces individus ont le plus souvent moins de 25 ans et pratiquent le hacking pour le plaisir et la d�couverte et pour les sensations fortes. Apr�s tout, c'est un jeu comme un autre que de trouver les failles chez son prochain et le faire au maximum... Les vrais hackers sont rarement malintentionn�s. Ils sont surtout curieux et d�sireux d'apprendre afin d'am�liorer leurs comp�tences. Il n'est pas rare qu'ils deviennent ensuite des techniciens r�seaux de haut niveau... et des sp�cialistes en s�curit� dans les entreprises. Malheureusement, on trouve dans cette communaut�, comme partout, une tripot�e d'imb�ciles nuisibles, appel�s �crackers�, qui compensent la faible estime qu'ils ont d'eux-m�mes. Sans oublier le ph�nom�ne grandissant des �script kiddies� (�enfant du script�) : des ados de 14-16 ans, qui trouvent un d�foulement � leurs probl�mes de pubert� en abusant de tous les dispositifs logiciels �agressifs� qu'ils peuvent trouver sur Internet. Comment font-ils ? Les hackers disposent de toute une panoplie d'outils logiciels pour arriver � leurs fins. Souvent, ils pr�f�rent introduire un cheval de Troie dans les machines de leurs victimes qu'ils peuvent ensuite voler � volont�. Dans ce cas, ils ont recours � des programmes de type �back orifice� ou �back door�, qui communiquent directement � leur ordinateur l'adresse IP de leur cible, en m�nageant une ouverture parmi les ports dont celle-ci croit avoir le seul usage (voir Testez votre s�curit�). Les hackers peuvent aussi proc�der � des scans du r�seau, en envoyant des donn�es au hasard sur le Net... jusqu'� ce qu'elles finissent par trouver un port ouvert sur un ordinateur quelconque. Il ne leur reste d�s lors plus qu'� se connecter � la machine en question pour faire ce que bon leur semble... Pr�cautions �l�mentaires Avant tout, il est important de v�rifier si votre ordinateur n'est pas configur� sp�cialement pour �tre �hack�. En effet, Windows ayant �t� con�u pour faciliter les connexions entre plusieurs ordinateurs, il n'est pas rare que par d�faut, il soit pr�t � accueillir les espions et les voleurs. Dans le Panneau de configuration, double-cliquez sur l'ic�ne R�seau, cliquez ensuite sur le bouton Partage de fichiers et d'imprimantes... et d�cochez les deux cases �Permettre...� Usagers du c�ble : changez d'adresse r�guli�rement Si vous b�n�ficiez d'une connexion permanente au Net par le biais du c�ble, vous poss�dez, en principe, une adresse IP �fixe� (elle ne change pas � chaque consultation du r�seau). Mais, beaucoup de fournisseur par c�ble vous attribue en r�alit� une adresse �dynamique�. Alors, de temps en temps, pensez � d�brancher votre modem et attendez quelques instants. Quand vous le reconnecterez, le modem contactera votre op�rateur... et se verra attribuer une nouvelle adresse IP (red�marrez pour v�rifier). Cette manipulation ne co�te rien et vous permettra de brouiller un peu plus les pistes. Alors, pourquoi s'en passer ? La solution ultime : le Firewall Le mot �firewall� veut dire �mur de feu�, �pare-feu� ou �coupe-feu�. Il s'agit soit d'un dispositif mat�riel (un ordinateur muni d'un programme qui �filtre� les communications entre un r�seau informatique et un autre r�seau), soit d'un logiciel destin� � contr�ler les donn�es qui entrent et sortent d'un ordinateur. Le but est de veiller � ce qu'aucune information ne s'�vade sur un r�seau (ex.: Internet) sans que son propri�taire l�gitime en soit averti, et qu'aucune information n'entre dans l'ordinateur depuis le r�seau ext�rieur sans qu'on le sache. Pour qu'un Firewall soit efficace, il doit �tre param�tr� � l'aide d'un certain nombre de r�gles (ex.: laisser passer telles donn�es � destination de tel endroit). Quand vous utilisez une protection de ce type, votre credo doit toujours �tre : �Jamais je ne laisserai sortir de mon ordinateur des donn�es que je ne comprends pas et jamais, je ne laisserai entrer dans mon ordinateur des donn�es dont j'ignore l'origine.�Pour les protections de ce type, le firewall ZoneAlarm est, selon nous, le meilleur et surtout, il est gratuit. D'ailleurs, nous vous le pr�sentons sur la page ZoneAlarm et de plus, toutes les informations sont donn�es pour une bonne configuration du logiciel. Les firewalls ont l'habitude de signaler tout ce qui leur para�t suspect en affichant des �alertes�. Vous pouvez les ignorer, car la tr�s grande majorit� d'entre elles ne correspondent qu'� des tests r�alis�s par les op�rateurs du r�seau (pings, scans divers, etc.) ou m�me � des �chos sur le Net. Donc, pas de panique parce que votre firewall vous indique des tentatives de connexion en tous genres. Laissez-le faire son travail...