Forum catholique LE PEUPLE DE LA PAIX

Les Attaques informatiques Bannie10

Bienvenue sur le Forum catholique Le Peuple de la Paix!
Les sujets de ce forum sont: La Foi, la vie spirituelle, la théologie, la prière, les pèlerinages, la Fin des temps, le Nouvel ordre mondial, la puce électronique (implants sur l`homme), les sociétés secrètes, et bien d'autres thèmes...

Pour pouvoir écrire sur le forum, vous devez:
1- Être un membre enregistré
2- Posséder le droit d`écriture

Pour vous connecter ou vous enregistrer, cliquez sur «Connexion» ou «S`enregistrer» ci-dessous.

Pour obtenir le droit d`écriture, présentez-vous en cliquant sur un des liens "droit d`écriture" apparaissant sur le portail, sur l'index du forum ou encore sur la barre de navigation visible au haut du forum. Notre mail : moderateurlepeupledelapaix@yahoo.com
Forum catholique LE PEUPLE DE LA PAIX
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment : -54%
Maillot Paris Saint-Germain 2019 / 2020 à ...
Voir le deal
41 €

Les Attaques informatiques

Aller en bas

Les Attaques informatiques Empty Les Attaques informatiques

Message par orchidz le Mer 4 Juin 2014 - 16:01

Introduction aux attaques

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.

Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en oeuvre des dispositions préventives.

Les motivations des attaques peuvent être de différentes sortes :

obtenir un accès au système ;

voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;

glâner des informations personnelles sur un utilisateur ;

récupérer des données bancaires ;

s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;

troubler le bon fonctionnement d'un service ;

utiliser le système de l'utilisateur comme « rebond » pour une attaque ;

utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède
une bande passante élevée


Types d'attaques

Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau.

Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable. Le schéma ci-dessous rappelle très sommairement les différents niveaux pour lesquels un risque en matière de sécurité existe :

Les Attaques informatiques Attaques-images-risques

Il est ainsi possible de catégoriser les risques de la manière suivante :

Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux, éventuellement même aux machines :
Coupure de l'électricité
Extinction manuelle de l'ordinateur
Vandalisme
Ouverture du boîtier de l'ordinateur et vol de disque dur
Ecoute du trafic sur le réseau
Interception de communications :
Vol de session (session hijacking)
Usurpation d'identité
Détournement ou altération de messages
Dénis de service : il s'agit d'attaques visant à perturber le bon fonctionnement d'un service. On distingue habituellement les types de déni de service suivant :
Exploitation de faiblesses des protocoles TCP/IP
Exploitation de vulnérabilité des logiciels serveurs
Intrusions :
Balayage de ports
Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l'application. Les attaques par débordement de tampon (en anglais buffer overflow) utilisent ce principe.
Maliciels (virus, vers et chevaux de Troie
Ingénierie sociale : Dans la majeure partie des cas le maillon faible est l'utilisateur lui-même ! En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une brêche dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe. Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège !
Trappes : il s'agit d'une porte dérobée (en anglais backdoor) dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur.
Pour autant, les erreurs de programmation contenues dans les programmes sont habituellement corrigées assez rapidement par leur concepteur dès lors que la vulnérabilité a été publiée. Il appartient alors aux administrateurs (ou utilisateurs personnels avertis) de se tenir informé des mises à jour des programmes qu'ils utilisent afin de limiter les risques d'attaques.

D'autre part il existe un certain nombre de dispositifs (pare-feu, systèmes de détection d'intrusions, antivirus) permettant d'ajouter un niveau de sécurisation supplémentaire.

Effort de protection

La sécurisation d'un système informatique est généralement dite « asymétrique », dans la mesure où le pirate n'a qu'à trouver une seule vulnérabilité pour compromette le système, tandis que l'administrateur se doit de corriger toutes les failles.

Attaques par rebond

Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond.

Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, il est possible de se retrouver « complice » d'une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond.

Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques !


Introduction au phishing

Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes.


La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.


Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc

Dans la mesure où les adresses électroniques sont collectées au hasard sur Internet, le message a généralement peu de sens puisque l'internaute n'est pas client de la banque de laquelle le courrier semble provenir. Mais sur la quantité des messages envoyés il arrive que le destinataire soit effectivement client de la banque.


Ainsi, par le biais du formulaire, les pirates réussissent à obtenir les identifiants et mots de passe des internautes ou bien des données personnelles ou bancaires (numéro de client, numéro de compte en banque, etc.).


Grâce à ces données les pirates sont capables de transférer directement l'argent sur un autre compte ou bien d'obtenir ultérieurement les données nécessaires en utilisant intelligemment les données personnelles ainsi collectées.

Comment se protéger du phishing ?

Lorsque vous recevez un message provenant a priori d'un établissement bancaire ou d'un site de commerce électronique il est nécessaire de vous poser les questions suivantes :

Ai-je communiqué à cet établissement mon adresse de messagerie ?
Le courrier reçu possède-t-il des éléments personnalisés permettant d'identifier sa véracité (numéro de client, nom de l'agence, etc.) ?


Par ailleurs il est conseillé de suivre les conseils suivants :

Ne cliquez pas directement sur le lien contenu dans le mail, mais ouvrez votre navigateur et saisissez vous-même l'URL d'accès au service.
Méfiez-vous des formulaires demandant des informations bancaires. Il est en effet rare (voire impossible) qu'une banque vous demande des renseignements aussi importants par un simple courrier électronique. Dans le doute contactez directement votre agence par téléphone !
Assurez-vous, lorsque vous saisissez des informations sensibles, que le navigateur est en mode sécurisé, c'est-à-dire que l'adresse dans la barre du navigateur commence par https et qu'un petit cadenas est affiché dans la barre d'état au bas de votre navigateur, et que le domaine du site dans l'adresse correspond bien à celui annoncé (gare à l'orthographe du domaine) !

http://www.commentcamarche.net/contents/65-le-phishing-hameconnage

http://www.gendarmerie.interieur.gouv.fr/fre/Sites/Gendarmerie/A-la-loupe/Le-phishing


orchidz
orchidz
Avec le Pape François

Féminin Messages : 943
Inscription : 21/01/2011

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par pax et bonum le Mer 4 Juin 2014 - 17:36

La dernière en date consiste à se faire passer pour la banque de l'utilisateur disant qu'elle a fait une erreur en sa faveur et qu'elle voudrait rembourser.La (fausse) banque demande le N° de carte,et le tour est joué!

Attention aussi aux commerçants qui demandent la carte et la prennent pour effectuer le paiement et la mettent dans un lecteur séparé du digicode.Un (ou une) habile observateur a vite fait de mémoriser le code et les paramètres.
Ou bien ,ce qui est arrivé,au moment de rendre la carte,ils attirent l'attention vers un nouveau produit pour faire diversion et ne la rendent pas.Le client distrait est persuadé l'avoir perdue.
pax et bonum
pax et bonum
Avec les anges

Masculin Messages : 6608
Localisation : france-sud-est
Inscription : 10/03/2007

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Lotfi le Mer 4 Juin 2014 - 23:45

Conseil Important Simple Pratique et efficace

Mettez vos données personnelles dans un Disque Dur Externe.
Ne reliez jamais votre Disque Dur Externe avec votre ordinateur lorsque vous êtes connecté à Internet.
Quand vous voulez récupérer, traiter ,effacer, faire des ajouts ou lire vos fichiers résidants dans votre Disque dur Externe procedez à la coupure de la Connexion Internet.
Lotfi
Lotfi
Gloire à toi Seigneur Jésus-Christ

Masculin Messages : 4808
Inscription : 01/08/2011

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Lotfi le Mer 4 Juin 2014 - 23:57

Disque Dur Externe


Les Attaques informatiques Z
Lotfi
Lotfi
Gloire à toi Seigneur Jésus-Christ

Masculin Messages : 4808
Inscription : 01/08/2011

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par nicolasgentil le Jeu 5 Juin 2014 - 19:14

Jai deux diplomes en informatiques. Jai lacher linformatique apres avoir compris que cetait nefaste. Pour moi il est clair que cest la pire invention faite par lhumanite.

amicalement Nicolas
monsieur chapeau Chapeau
nicolasgentil
nicolasgentil
Contre le nouvel ordre mondial

Masculin Messages : 508
Age : 40
Localisation : Brossard, Québec
Inscription : 27/05/2012

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Liza2028 le Jeu 5 Juin 2014 - 19:53

Les banques ou autres organismes comme la CAF, EDF, Gaz de France, Orange, etc..., ne demandent jamais les coordonnées bancaires sur internet.
Si c'est le cas il y a arnaque.

Liza2028
Avec Saint Joseph

Féminin Messages : 1364
Inscription : 26/09/2013

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Ange Gardien10 le Ven 6 Juin 2014 - 2:46

Bonsoir, moi j'ai souvent eu des faux messages de mon site de courrier électronique qui me disait que je n'utilisais pas assez mon compte et que là je devais leur donner mes informations personnelles pour conserver mon compte(mot de passe inclus).


Aucun, je dis aucun site de courriel ne demande pareille chose.



Et surveillez les fautes d'orthographe dans ce genre de messages. Que ce soit pour les faux messages bancaires ou autres. JAMAIS UNE BANQUE N'ENVOIE DES MESSAGES AVEC DES FAUTES DE FRANÇAIS.

Si vous recevez des messages de votre banque vous demandant le NIP de vos cartes, supprimez-le, c'est de la fraude. Et chez nous les fraudeurs appellent souvent les personnes âgées un peu naïves par téléphone pour leur soutirer ce genre d'informations avec des manières assez habiles.

Alors dans ce cas il faut changer son numéro de téléphone pour un numéro confidentiel que les fraudeurs ne trouveront pas dans l'annuaire, et qui sera connu de la compagnie de téléphone et de vous même seulement. 


Il faut souvent écouter des émissions télévisées qui luttent contre la fraude en informant le grand public parce que les crapules qui vous volent votre argent changent constamment de modus opreandi, et croyez-moi, ils ont de l'imagination à revendre! Ils inventent constamment de nouveaux trucs! Rien de semble les arrêter! Et ils sont de plus en plus nombreux!


Toujours vérifier si l'ouvrier qui va faire des réparations chez vous est enregistré dans le registre des entrepreneurs! Question de savoir si son entreprise est enregistrée, honnête  et légale.


La clé, méfiez-vous en tout temps, et vérifiez, vérifiez, vérifiez. Même chose pour les thérapies ou en médecine, vérifiez si votre thérapeute ou médecin a été l'objet de plaintes au criminel et qu'il oeuvre en toute légalité.

Certains médecins ont perdu leur droit de pratique et continuent d'exercer illégalement. 


C'est pratique courante chez nous.



Ne croyez jamais les belles paroles et vérifiez.


On n'est jamais trop prudent!
Ange Gardien10
Ange Gardien10
Pour le roi

Féminin Messages : 688
Inscription : 27/10/2011

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Liza2028 le Ven 6 Juin 2014 - 19:52

 Coucou Hello Ange Gardien,

ça m'est arrivée une fois de recevoir ce genre de courriel, j'ai très vite compris.
Oui ne jamais donné ces coordonnées bancaires sur internet.

Liza2028
Avec Saint Joseph

Féminin Messages : 1364
Inscription : 26/09/2013

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Liza2028 le Mar 10 Juin 2014 - 20:36

Apparemment "les fautes d'orthographes" viennent des escros du net de la Côte d'Ivoire. Les journaux appellent ça "des brouteurs".

http://www.leparisien.fr/faits-divers/alerte-aux-fausses-offres-d-emploi-sur-internet-22-08-2011-1574057.php

et d'autres arnaques sur internet d'un autre genre.

Liza2028
Avec Saint Joseph

Féminin Messages : 1364
Inscription : 26/09/2013

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Ange Gardien10 le Mer 11 Juin 2014 - 2:27

Ils sont assez rusés pour abuser des honnêtes gens, ils devraient utiliser la même ruse pour gagner leur vie honnêtement!

Quoi qu'il faut leur faire accepter cette notion, alors il y a du chemin à faire entre leur deux oreilles.

Si vous voyez ce que je veux dire...
Ange Gardien10
Ange Gardien10
Pour le roi

Féminin Messages : 688
Inscription : 27/10/2011

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Liza2028 le Mer 11 Juin 2014 - 15:03

Un jour j'ai reçu un mél de EDF GDF, me disant que mon prélèvement automatique n'avait pas été pris en compte suite à un problème informatique. Pour y rémédier il fallait me connecter à leur site et donné mon numéro de carte bancaire. C'était gros comme une "Maison".
J'ai transférer à mes contacts pour les mettre en garde en disant que c'était une arnaque. Et bien j'ai appris qu'il ne fallait pas transférer ce genre de message à ses contacts car c'est comme celà qu'ils récupérent des adresses mél. Il faut bloquer et supprimer ces messages là.
Dans le doute en tout cas toujours se renseigner.
Ne jamais communiquer ses mots de passe aussi sur un site sous pretexte qu'il y a eut un problème informatique. J'ai déjà entendu parler des faux sites de courrier electronique il me semble. Je pense de plus en plus qu'il ne faut jamais communiquer son nom et son adresse sur internet. Bon je l'ai fais une ou de fois pour des commandes à la Redoute.

Liza2028
Avec Saint Joseph

Féminin Messages : 1364
Inscription : 26/09/2013

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Ange Gardien10 le Mer 11 Juin 2014 - 16:09

La Redoute c'est quoi??
Ange Gardien10
Ange Gardien10
Pour le roi

Féminin Messages : 688
Inscription : 27/10/2011

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Liza2028 le Mer 11 Juin 2014 - 16:12

http://www.laredoute.fr/

Liza2028
Avec Saint Joseph

Féminin Messages : 1364
Inscription : 26/09/2013

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par orchidz le Dim 22 Juin 2014 - 23:21

Merci pour vos témoignages! J'ai fais l'expérience toute récente d'être usurpée, je vous joins cette video qui explique cette réalité grandissante et menaçante qu'est la cybercriminalité. Protégez - vous et ne tombez pas dans les pièges, pour ma part on a trafiqué mon e mail alors que j'avais la certitude d'avoir un mot de passe béton!! Annoyed and disappoi 

Bon, le ton employé par envoyé spécial ( surtout l'intro) est volontairement anxiogène mais bon, je pense qu'il faut savoir comme il est facile d'être pirate et comme cela devient un jeu à grande échelle....


Que Dieu vous protège...




orchidz
orchidz
Avec le Pape François

Féminin Messages : 943
Inscription : 21/01/2011

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Liza2028 le Dim 22 Juin 2014 - 23:28

J'ai entendue dire qu'il fallait souvent changer son mot de passe e mail.

Liza2028
Avec Saint Joseph

Féminin Messages : 1364
Inscription : 26/09/2013

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par orchidz le Dim 22 Juin 2014 - 23:29

oui et aussi varier les majuscules, les minuscules et les chiffres...c'est ce que j'avais fait mais bon...
orchidz
orchidz
Avec le Pape François

Féminin Messages : 943
Inscription : 21/01/2011

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Invité le Mar 24 Juin 2014 - 0:13

@orchidz a écrit: pour ma part on a trafiqué mon e mail alors que j'avais la certitude d'avoir un mot de passe béton!! Annoyed and disappoi 


Bah , si tu as attrapé un keylogger , tu peux avoir un mot de passe de la NASA ça changera rien , quand tu tapera ton code , le keylogger enregistrera les touches du clavier utilisées , et ça transmettra sur une petite fenêtre du hackeur le mot de passe non crypté , qu'il aura juste à copié/collé :s

C'est pour ça que la plupart des banques en ligne utilisent des claviers numériques , on peut tapper son code qu'à la souris  Confus 

Invité
Invité


Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Liza2028 le Lun 16 Nov 2015 - 18:48

Message supprimé.

Liza2028
Avec Saint Joseph

Féminin Messages : 1364
Inscription : 26/09/2013

Revenir en haut Aller en bas

Les Attaques informatiques Empty Re: Les Attaques informatiques

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum