Conseil des ministres : le président de la République souligne l'importance de la rationalisation de la consommation d'énergie    Condoléances du Général d'Armée Chanegriha suite au décès de 3 militaires à Aïn Temouchent    Chargé par le président de la République, M. Larbaoui préside lundi à Hassi Messaoud la cérémonie de célébration du double anniversaire de la création de l'UGTA et de la nationalisation des hydrocarbures    Ballalou réaffirme l'intérêt de l'Etat pour la Casbah d'Alger en tant que monument culturel, touristique et social    Judo / Open Africain d'Alger : la sélection algérienne termine en beauté    Khenchela : manœuvre de la Protection civile simulant l'extinction d'un incendie dans la forêt de Hammam Salihine    Vers le renforcement du rôle du RCREEE dans la politique énergétique arabe    Création de l'UGTA: un succès dans la mobilisation des travailleurs pour soutenir la Révolution et contrer les plans du colonialisme    Rentrée de la formation professionnelle: nouvelles spécialités et signature de conventions dans le Sud du pays    Le président de la République préside une réunion du Conseil des ministres    ETUSA: ouverture d'une nouvelle ligne Meftah-Tafourah    Ghaza: le bilan de l'agression sioniste s'alourdit à 48.339 martyrs et 111.753 blessés    7e Conférence du PA et des présidents des Assemblées et Parlements arabes: refus total de toute forme de déplacement du peuple palestinien    Publication au JO du décret exécutif portant revalorisation du montant des pensions des moudjahidines et ayants droit    Agrément à la nomination du nouvel ambassadeur d'Algérie en République de Corée    Cisjordanie occupée: l'agression sioniste contre la ville de Jénine et son camp se poursuit pour le 34e jour consécutif    Le ministre de l'Intérieur installe Kamel Berkane en tant que nouveau wali    Loin de ses potentialités, l'Afrique doit améliorer sa gouvernance    Le Pnud appelle à des investissements à long terme    «Solidarité Ramadhan 2025» Oum El-Bouaghi Plus de 53 milliards de centimes pour les nécessiteux    Centres de formation au profit des citoyens concernés    Arrestation d'un individu diffusant des rumeurs appelant au boycott des dattes algériennes    La CIJ permet à l'UA de prendre part à une procédure consultative concernant les obligations de l'entité sioniste    Soudan : Situation catastrophique dans le Darfour du Nord    Sous-traitance, pièce de rechange & ateliers de proximité    Sioniste et terroriste de l'OAS n'a pas sa place en Algérie !    Le jour où la bravoure des moudjahidine a brisé le siège de l'armée française    Eliminatoires CAN féminine 2026 : Entraînement tactique pour les Vertes    Présentation d'un florilège de nouvelles publications    Championnat national hivernal d'athlétisme : Nouveau record pour Bendjemaâ    La nouvelle FAF veut du nouveau dans le huis clos    Réception de la majorité des projets «fin 2025 et en 2026»    Judo / Open Africain d'Alger : large domination des judokas algériens    Foot/ Ligue 1 Mobilis (17e J) PAC-MCA : le "Doyen" pour creuser l'écart en tête    Un Bastion de l'Élite    Les candidats appelés à respecter l'éthique des pratiques politiques        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



S�CURIT� INFORMATIQUE
Le hacker... c'est quoi ?
Publié dans Le Soir d'Algérie le 11 - 09 - 2007

Un hacker est en quelque sorte un �pirate informatique�. Il adore s'introduire dans les ordinateurs qui ne lui appartiennent pas pour y faire tout ce qui lui passe par la t�te. Ces individus ont le plus souvent moins de 25 ans et pratiquent le hacking pour le plaisir et la d�couverte et pour les sensations fortes. Apr�s tout, c'est un jeu comme un autre que de trouver les failles chez son prochain et le faire au maximum...
Les vrais hackers sont rarement malintentionn�s. Ils sont surtout curieux et d�sireux d'apprendre afin d'am�liorer leurs comp�tences. Il n'est pas rare qu'ils deviennent ensuite des techniciens r�seaux de haut niveau... et des sp�cialistes en s�curit� dans les entreprises. Malheureusement, on trouve dans cette communaut�, comme partout, une tripot�e d'imb�ciles nuisibles, appel�s �crackers�, qui compensent la faible estime qu'ils ont d'eux-m�mes. Sans oublier le ph�nom�ne grandissant des �script kiddies� (�enfant du script�) : des ados de 14-16 ans, qui trouvent un d�foulement � leurs probl�mes de pubert� en abusant de tous les dispositifs logiciels �agressifs� qu'ils peuvent trouver sur Internet.
Comment font-ils ?
Les hackers disposent de toute une panoplie d'outils logiciels pour arriver � leurs fins. Souvent, ils pr�f�rent introduire un cheval de Troie dans les machines de leurs victimes qu'ils peuvent ensuite voler � volont�. Dans ce cas, ils ont recours � des programmes de type �back orifice� ou �back door�, qui communiquent directement � leur ordinateur l'adresse IP de leur cible, en m�nageant une ouverture parmi les ports dont celle-ci croit avoir le seul usage (voir Testez votre s�curit�). Les hackers peuvent aussi proc�der � des scans du r�seau, en envoyant des donn�es au hasard sur le Net... jusqu'� ce qu'elles finissent par trouver un port ouvert sur un ordinateur quelconque. Il ne leur reste d�s lors plus qu'� se connecter � la machine en question pour faire ce que bon leur semble...
Pr�cautions �l�mentaires
Avant tout, il est important de v�rifier si votre ordinateur n'est pas configur� sp�cialement pour �tre �hack�. En effet, Windows ayant �t� con�u pour faciliter les connexions entre plusieurs ordinateurs, il n'est pas rare que par d�faut, il soit pr�t � accueillir les espions et les voleurs. Dans le Panneau de configuration, double-cliquez sur l'ic�ne R�seau, cliquez ensuite sur le bouton Partage de fichiers et d'imprimantes... et d�cochez les deux cases �Permettre...�
Usagers du c�ble : changez d'adresse r�guli�rement
Si vous b�n�ficiez d'une connexion permanente au Net par le biais du c�ble, vous poss�dez, en principe, une adresse IP �fixe� (elle ne change pas � chaque consultation du r�seau). Mais, beaucoup de fournisseur par c�ble vous attribue en r�alit� une adresse �dynamique�. Alors, de temps en temps, pensez � d�brancher votre modem et attendez quelques instants. Quand vous le reconnecterez, le modem contactera votre op�rateur... et se verra attribuer une nouvelle adresse IP (red�marrez pour v�rifier). Cette manipulation ne co�te rien et vous permettra de brouiller un peu plus les pistes. Alors, pourquoi s'en passer ?
La solution ultime : le Firewall
Le mot �firewall� veut dire �mur de feu�, �pare-feu� ou �coupe-feu�. Il s'agit soit d'un dispositif mat�riel (un ordinateur muni d'un programme qui �filtre� les communications entre un r�seau informatique et un autre r�seau), soit d'un logiciel destin� � contr�ler les donn�es qui entrent et sortent d'un ordinateur. Le but est de veiller � ce qu'aucune information ne s'�vade sur un r�seau (ex.: Internet) sans que son propri�taire l�gitime en soit averti, et qu'aucune information n'entre dans l'ordinateur depuis le r�seau ext�rieur sans qu'on le sache. Pour qu'un Firewall soit efficace, il doit �tre param�tr� � l'aide d'un certain nombre de r�gles (ex.: laisser passer telles donn�es � destination de tel endroit). Quand vous utilisez une protection de ce type, votre credo doit toujours �tre : �Jamais je ne laisserai sortir de mon ordinateur des donn�es que je ne comprends pas et jamais, je ne laisserai entrer dans mon ordinateur des donn�es dont j'ignore l'origine.�Pour les protections de ce type, le firewall ZoneAlarm est, selon nous, le meilleur et surtout, il est gratuit. D'ailleurs, nous vous le pr�sentons sur la page ZoneAlarm et de plus, toutes les informations sont donn�es pour une bonne configuration du logiciel. Les firewalls ont l'habitude de signaler tout ce qui leur para�t suspect en affichant des �alertes�. Vous pouvez les ignorer, car la tr�s grande majorit� d'entre elles ne correspondent qu'� des tests r�alis�s par les op�rateurs du r�seau (pings, scans divers, etc.) ou m�me � des �chos sur le Net. Donc, pas de panique parce que votre firewall vous indique des tentatives de connexion en tous genres. Laissez-le faire son travail...


Cliquez ici pour lire l'article depuis sa source.