Question du C2i : Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?

Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?

Les réponses justes

Un hameçonnage (phishing)

Un logiciel espion

Les réponses fausses

Un anti-virus

Un spam

Un canular électronique

complément de cours :

Le logiciel espion et le hameçonnage entre dans la catégories des menaces présentes sur le web. Vous trouverez ci-dessous un bref rappel sur les différents types de menaces.

Les menaces sur le web

On peut classer les menaces en deux catégories. D'un coté les logiciels malveillants qui ont pour but d'endommager l'ordinateur ou de récupérer des informations. On trouve dans cette catégorie les fameux virus. De l'autre coté on trouve les techniques malveillantes qui ont pour but de récupérer des informations sur l'utilisateur ou de propager des fausses informations.

Les logiciels malveillants 

  • Les virus sont des logiciels qui sont capables de se reproduire et de se propager en infectant des logiciels légitimes appelés "hôtes". Les virus sont souvent capable d'effectuer d'autres actions nuisibles sur l'ordinateur infecté (effacer des fichiers, rendre inutilisable des logiciels, prendre le contrôle de l'ordinateur...). Les virus sont incapables d'endommager physiquement le matériel. Attention, contrairement à ce que pourrait laisser croire les médias, tous les logiciels malveillants ne sont pas des virus ;
  • Les vers (worms) sont des logiciels qui sont capables de se propager sans l'aide d'un logiciel hôte. Si un ver infecte votre ordinateur, il essayera de s'envoyer lui même par courrier électronique aux destinataires qui sont présents sur votre carnet d'adresse. Vos amis ne se méfieront pas d'un message que vous leur aurez envoyé...
  • Les chevaux de troie (trojan horses) sont des chevaux des logiciels malveillants qui sont contenus dans d'autres logiciels légitimes ;
  • Les portes dérobées (backdoor) sont des accès secrets à des logiciels présents sur votre ordinateur. Ces accès permettent à un pirate de prendre le contrôle des logiciels ;
  • Les logiciels espions (spyware) sont des logiciels qui collectent des informations sur votre façon d'utiliser votre ordinateur et les envoie à un tier sans que vous soyez au courant ;
  • Le keylogger est un logiciel qui enregistre les touches sur lesquels vous appuyez pour les envoyer à un réseau de pirates. En étudiant l'historique des sites visités et les touches que vous avez tapées, les pirates peuvent connaitre vos identifiants et vos mots de passe ;
  • Les rookits sont un ensemble de logiciels qui tentent de dissimuler les effets malveillants d'un logiciel.

Plus d'infos sur : http://fr.wikipedia.org/wiki/Logiciel_malveillant

Les techniques malveillantes

  • L'hameçonnage (phising) Le phising est une technique qui consiste à se faire passer par quelqu'un d'autre pour obtenir de lui des informations. Si vous recevez un mail de votre banque qui vous demande de saisir vos code d'accès, il s'agit d'une tentative d'hameçonnage.
  • Les canulars (hoax) Les canulars sont des fausses informations qui sont propagées sur le net. Souvent le cannular incite le lecteur à propager cette fausse information. Le but des cannulars est d'encombrer le réseau et de propager des fausses informations. Il existe des sites qui recensent beaucoup des cannulars qui circulent sur le net (hoaxkiller ou hoaxbuster par exemple). Avant de propager une information, vérifier si elle est vrai sur ce type de site pour éviter de participer à la désinformation ;

Analyse des réponses fausses

L'antivirus est un logiciel qui protége contre les virus. S'il provient d'un éditeur sûr, il n'est pas dangereux.

Le spam est un courrier électronique non désiré. Un spam n'est pas forcément dangereux. Il faut toutefois se méfier des spams car ils sont envoyés par des personnes qui ne respectent pas la loi. En effet, il est interdit d'envoyer des mails commerciaux à quelqu'un qui n'en a pas fait la demande. 

Un cannular est un mail qui contient une fausse information et dont le but est de saturer le réseau et/ou véhiculer une fausse information.

 

Commentaires

commentaire(s)
anonyme jeudi 04/04/2019 22:21
Saisissez votre commentaire
anonyme mercredi 27/11/2019 16:02
Saisissez votre commentaire
anonyme mercredi 27/11/2019 16:03
Saisissez votre commentaire