et environnementaux du secteur de la technologie
Le Monde virtuel appliqué à Internet où les internautes naviguent pour communiquer, s’informer, se divertir.cyberespace offre aux criminels de nouvelles façons de s’enrichir ou de détruire le matériel informatique. Le cyberespace a ainsi créé un nouveau type de criminels : les pirates informatiques. Ceux-ci peuvent :
- percer un réseau informatique de façon illégale pour y obtenir des renseignements confidentiels;
- détruire un réseau informatique en propageant :
- des Programme qui s’attache à un ou à d’autres programmes pour infecter le système et parfois le détruire.virus informatique,
- des Programme qui se place dans la mémoire vive de l’ordinateur et qui se reproduit afin d’espionner l’ordinateur, d’ouvrir la voie aux pirates informatiques, de détruire des données ou d’envoyer une multitude de requêtes à un serveur dans l’intention de le mettre hors service. Autonome, le ver est différent du virus, étant capable de se reproduire par lui-même sans l’aide d’un programme hôte.vers informatiques.
Même les cafés Internet peuvent devenir une source de piratage. Lorsque tu visites un café Internet, que ce soit dans ta propre ville ou au cours d’un voyage, évite d’y entrer tes informations personnelles. Si tu dois entrer un mot de passe, assure-toi de toujours fermer ta session (faire un log out). Une grande majorité des vols d’identités sont faits à partir de cafés Internet ou d’endroits publics ayant un Wi-Fi non sécuritaire.
C’est vrai qu’il est bien utile de pouvoir se connecter à Internet presque n’importe où. Ce luxe n’est pas sans conséquence! Lorsque tu te trouves dans un café Internet, dans un magasin, un hôtel ou tout autre endroit public où l’on t’offre un accès gratuit au monde virtuel, ton information personnelle devient vulnérable au Le piratage est la reproduction frauduleuse ou l’utilisation non autorisée d’un logiciel, d’un disque compact ou de tout autre document soumis à la protection des droits d’auteur. piratage. Il est recommandé de privilégier les connexions Wi-Fi comportant une clef Wi-Fi Protected Access (WPA) ou Wired Equivalent Privacy (WEP). Il faut accorder la même importance à ton réseau sans fil à la maison. Tu dois t’assurer de le sécuriser au moyen d’un Connu sous le nom de firewall en anglais, le pare-feu a pour but d’empêcher les tentatives d’accès non autorisées et pouvant s’infiltrer dans ton ordinateur. Il crée un mur virtuel entre ton ordinateur et ta connexion Internet, et analyse les différentes demandes en vue de bloquer les sources douteuses ou de te demander de les autoriser. pare-feu et d’un mot de passe. De cette façon, ton service Internet n’appartient qu’à toi et aucun pirate informatique ne pourra y accéder.
Si tu t’intéresses au fonctionnement et à l’utilité du pare-feu, consulte le site Web Comment ça marche.net pour en apprendre davantage.
Hameçonnage, cheval de Troie informatique, pourriel, logiciel espion, témoin (cookie). Reconnais-tu ces mots? Sélectionne l’icône À ton tour! – Danger! de façon à déterminer si tu connais tous les dangers liés au cyberespace.