Si vous voulez réagir à cet exposé cliquer sur ma photo pour donner votre opignion


Protégez-vous des Hackers
Qu est-ce qu'un hacker
Beaucoup de systèmes que l'on utilise en informatique aujourd’hui viennent du travail des hackers ce sont des hackers utiles passionnés d'informatique et cette fonction est tout à fait légale ils sont appelés hackers à bonnet blanc, mais ils peuvent être aussi tout à fait illégaux, ils sont appelés hackers à bonnet noir ce sont des hackers malveillants, on les nomme souvent le black hat hacker, leurs spécialités, volent de données, intrusion illégale dans les systèmes, piratage de logiciels ou de comptes.
Une petite mise au point si vous voulez devenir un hacker.
Un hacker reconnu en tant que hackers à bonnet noir, est susceptible de plusieurs années de prison et plusieurs milliers d'euros d'amende, effectuer un hacking à fait illégal peut détruire votre vie et celle de votre famille si vous êtes encore mineurs, il faut savoir que la peine la plus légère pour un hacking le plus mineur, est l'interdiction à vie au web.

Qu'est-ce qu'un craker
Le Cracker décrit un type de pirate informatique souvent nommait "black hat hacker" ou "grey hat hacker" spécialisé dans le piratage de systèmes informatiques dans le cassage des protections de sécurité de logiciels, de clé de sécurité et de mots de passe.

Qu'est-ce qu'un phreaking
Le phreaking teste ou exploite les systèmes téléphoniques souvent dans le but de ne pas payer la communication, freak signifie "marginal", le fait de pirater le téléphone est appelé phreaker.
Les Pirates débutants n'ont pas les mêmes compétences que les hackers confirmés, ils peuvent récupérer vos mots de passe ou désunirent des fichiers, les scripts-kiddies recherchent des systèmes vulnérables, à l'aide de logiciels qui scannent le web à la recherche des systèmes vulnérables.
Quant aux hackers, beaucoup plus dangereux ils commencent par étudier leurs cibles, adresse IP, logiciels installés, avant de procéder leurs attaques.
Ne téléchargeait aucun logiciel sur des sites non officiels, ils contiennent 9 fois sur 10 des chevaux de Troie, s'est ouverte toute grande la porte de votre ordinateur au hacheras.


Précautions à prendre si vous êtes inscrits sur un site attaqué par un hackers.
Si le site où vous vous êtes inscrit et honnête et s'il en a les moyens il vous préviendra qu'il vient de subir une attaque, dès qu'il aura rétabli la situation, il faut immédiatement changer votre mot de passe, si vous vous apercevez que vous ne pouvez plus vous connecter au site ou que vous tombiez sur une page blanche il est préférable de ne plus insister et de vous renseigner sur les forums concernant la spécialité du site et de voir comment évolue la situation, beaucoup de gens utilisent le même mot de passe pour toutes leurs connexions c'est une grave erreur car une fois que l'hackeur l'aura repéré; il l'aissera sur plusieurs applications de votre appareil, le mot de passe idéal doit comporter des majuscules, des minuscules, des chiffres et un symbole tel que $ ou autres, cela vous évitera d'être agrippé par une attaque appelée "attaques par dictionnaire" qui consiste via un logiciel spécialisé tous les mots du dictionnaire et ceci à très grande vitesse.
Les meilleurs astuces pour vous protéger.
1/ La plus parfaite sécurité est d'installer la clé WPA 2 qui ne peut être craquée, qu'entre 15 et 20 heures la clé WEP est plus utilisée mais est bien moins fiable que la clé WPA2.
2/ Composer votre mot de passe de la façon suivante, lettres en majuscules et en minuscules au moins 1 chiffre et un symbole tel que")" ou autres, le changer au moins tous les 3 mois, ce qui vous protégera des attaques dites "du dictionnaire", qui consiste à trouver le mot de passe à l'aide de logiciels qui le recherchent à très grande vitesse.
3/ Éviter tout téléchargement sur des sites qui ne sont pas sûrs, souvent des sites vous proposant de multiples publicités ainsi que de petits logiciels espions.
4/ Avoir un très bon site antivirus, à savoir que les payant ne sont pas forcément les meilleurs.
5/ Analyser votre site avec des logiciels tel que  "Ccleaner" un très bon nettoyeur de votre système, utilisez aussi Adwcleaner exe logiciel de type de fichier exe associé à Adwcleaner de Xplode spécialiste dans l'élimination de certaines formes malveillantes, uniquement pour le système d'exploitation Windows, il est "portable" c'est-à-dire qu'il ne nécessite pas de phase d'installation.
6/ Avoir une parfaite mise à jour de votre part feu.


Comment savoir si votre site a été piraté.
Lorsqu'un site est piraté vous vous apercevez
1/ que des fichiers ont disparu
2/certains éléments ou textes ont été supprimé ou changé
3/un chargement inhabituel de vos pages où des services qui ne fonctionnent plus
4/lors de l'ouverture de votre page d'accueil google vous informe avec la phrase suivante « Ce site risqué d’endommager votre ordinateur » qui s’affiche dans les résultats de votre recherche, vous pouvez avoir plusieurs amples informations de google, à cette adresse http://www.google.com/webmasters/hacked/.

Il existe beaucoup de services pour observer dans les logs les enregistrements d'activité du serveur web sur des messages d'erreurs suspectes du serveur web, comme URL Void, ou Virustotal ainsi que des logiciels de scan de logs comme Scalp.

Repérer votre adresse IP
.Pour voir si l'adresse IP que vous voyez est inhabituelle et ne correspond pas à votre adresse IP.
Observer les fichiers modifiés.
Observer vos fichiers pour voir s'ils n'ont pas été modifiés depuis votre dernière mise à jour.
Récupérer un site piraté, plusieurs solutions.
Réinstaller votre serveur, le problème si vous réinstallez par-dessus un site faillible, le pirate reviendra sans aucun problème
Pacter la faille.
Si votre sauvegarde a été correcte et si vous avez suffisamment de connaissance pour savoir qui est entré ou du moins comment il est entré sur votre serveur votre action sera de supprimer/corriger les fichiers en question afin de « patcher » la faille.
scanners de vulnérabilités
Un scanneur de vulnérabilité est un programme conçu pour identifier des vulnérabilités dans une application, un système d'exploitation, ou un réseau. Nikto est un très bon scanner de vulnérabilités de plus il est gratuit.
Penser à changer les mots de passe

Il faut à présent impérativement que vous changiez tous les mots de passe. C’est-à-dire les mots de passe de votre compte, de la base de données, ainsi que tous les mots de passe qui permettent d'entrer sur le serveur, conserver les mots de passe c’est permettre au pirate de revenir sans soucis.
Protection facile Contre le Pistage, Qwant, un navigateur qui vous protège.

Vous êtes pistés

De nombreux sites que vous utilisez mettant en oeuvre des techniques de pistage qui sont destinées à comprendre vos préférences et vos intentions.
Les données ainsi collectées sont très souvent vendues et utilisées par des annonceurs.

Vous protéger

Pour commencer, rien de ce que vous recherchez avec Qwant n'est communiqué, à qui que ce soit. Cela ne regarde que vous. Ici, pas de pistage, mais pour vous protéger encore mieux, vous pouvez activer la protection contre le pistage de Firefox ainsi que la préférence Do No track, pour tous les sites que vous visitez, l’extension Qwant vous permet de faire cela très facilement: cliquez sur le bouton Qwant, et activez la protection contre le pistage de Firefox.
Vous pouvez obtenir plus de détails sur la protectioncontre le pistage de Firefox en lisant la documentation sur la navigation Privée avec protection Contre le pistage sur le site de Mozilla.



Désactiver la Protection Contre le Pistage

L’extension Qwant vous permet de désactiver entièrement la protection Contre le pistage de Firefox en cliquant sur le bouton Qwant, puis sur la protection contre le pistage. de plus, Firefox vous permet de désactiver la protection contre le pistage de Firefox uniquement pour le site courant en cliquant sur le bouton du Centre de Contrôle (l’icône bouclier).