Bon, on se calme et on va faire un petit pré-requis à l'intention de ceux qui souhaiteraient effectivement se lancer plutôt côté sécu informatique et Hacking ( ça va ensemble ! )
! OBLIGATOIRE !
! OBLIGATOIRE !
1) 7zip 2) Invite de commandes ( ou console MS DOS ) 3) Trojan; Troyen ( ou encore cheval de Troie ) 4) Adresse IP 5) Ports 6) Jargon ! |
Sans rigoler, tout ceci est indispensable sur un ordinateur...
1) 7zip
7 zip est un logiciel ( gratuit ) d'extraction de fichiers. En effet, un fichier trop volumineux peut être "compréssé" ( par le même style de logiciel ) pour réduire sa taille et faciliter l'envoie, le déplacement, etc. La plupart des fichiers téléchargés sur le Net peuvent êtresous forme "zippé".
"Dé-zipper" un fichier revient à extraire les fichiers de ce gros fichier zippé.
( équivalents : winZip, winRar ... )
2) Invite de commandes ( ou console MS DOS )
C'est une console de Windows à qui l'on peut demander d’exécuter des ordres.
Pour ouvrir l'invite de commande :
Démarrer / rechercher
Taper : cmd ou cmd.exe
Voici la petite fenêtre noire. Attention à ne pas taper n'importe quoi à l'intérieur, sous peine de racheter un disque dur !
3) Trojan; Troyen ( ou encore cheval de Troie )
Oui oui, c'est bien un Trojan ( ou cheval de Troie ) qui à infecté le PC de votre oncle la semaine dernière ! Cette sorte de virus ( la plus courante ) est faite d'un code informatique malintentionné qui s’exécute automatiquement une fois rentrée dans votre ordinateur. D’OÙ L'IMPORTANCE D'AVOIR UN BON ANTIVIRUS ! Mais nous en reparlerons plus tard...
4) Adresse IP
Késaco ?
L'adresse IP, c'est la signature de votre ordinateur. C'est une suite de chiffres ( ex : 123.123.123.1234 ) qui permet de suivre votre ordinateur et de vous pister. ( la vôtre par exemple : monIP ).
Vous pouvez posséder une IP fixe ( qui ne change jamais ) ou une IP flottante ( qui change à chaque connexion, plus rependue aujourd'hui ). Vous l'aurez compris, les hackers savent masquer cette adresse, voir en "voler" une autre... !
5) Ports
Les ports sont les entrées de votre ordinateur.
Il y en à environ 65000 ( gloup ! )
Ne vous affolez pas, l'immense majorité de ces ports sont fermés ( par défaut ) ou inexploitables...
Exemples : port 80, port 5110,...
Les intrusions dans les ordinateurs et en particulier les Trojans utilisent ces ports . Les hackers utilisent également des "scanners de ports" afin de déterminer quels sont les ports ouvert ou non ( technique dite du "balayage" ).
6) Jargon !
DOWNLOAD : téléchargement VERS votre ordinateur.
UPLOAD : téléchargement DE votre ordi VERS ...
FILE : fichier
EXPLOIT : exploitation d'une faille ( par un pirate )
FORWARD : transférer
ADD : ajouter
SEND : envoyer
WRITE : écrire
FAQ ( forum ) : aide
...
Voici les choses de BASE à connexionître.... que de jargon informatique.
Maintenant que vous êtes plus renseignés..... on va pouvoir passer à des trucs plus drôles, vous comprendrez ce que l'on vous demande x)
Merci !
1) 7zip
7 zip est un logiciel ( gratuit ) d'extraction de fichiers. En effet, un fichier trop volumineux peut être "compréssé" ( par le même style de logiciel ) pour réduire sa taille et faciliter l'envoie, le déplacement, etc. La plupart des fichiers téléchargés sur le Net peuvent êtresous forme "zippé".
"Dé-zipper" un fichier revient à extraire les fichiers de ce gros fichier zippé.
( équivalents : winZip, winRar ... )
2) Invite de commandes ( ou console MS DOS )
C'est une console de Windows à qui l'on peut demander d’exécuter des ordres.
Pour ouvrir l'invite de commande :
Démarrer / rechercher
Taper : cmd ou cmd.exe
Voici la petite fenêtre noire. Attention à ne pas taper n'importe quoi à l'intérieur, sous peine de racheter un disque dur !
3) Trojan; Troyen ( ou encore cheval de Troie )
Oui oui, c'est bien un Trojan ( ou cheval de Troie ) qui à infecté le PC de votre oncle la semaine dernière ! Cette sorte de virus ( la plus courante ) est faite d'un code informatique malintentionné qui s’exécute automatiquement une fois rentrée dans votre ordinateur. D’OÙ L'IMPORTANCE D'AVOIR UN BON ANTIVIRUS ! Mais nous en reparlerons plus tard...
4) Adresse IP
Késaco ?
L'adresse IP, c'est la signature de votre ordinateur. C'est une suite de chiffres ( ex : 123.123.123.1234 ) qui permet de suivre votre ordinateur et de vous pister. ( la vôtre par exemple : monIP ).
Vous pouvez posséder une IP fixe ( qui ne change jamais ) ou une IP flottante ( qui change à chaque connexion, plus rependue aujourd'hui ). Vous l'aurez compris, les hackers savent masquer cette adresse, voir en "voler" une autre... !
5) Ports
Les ports sont les entrées de votre ordinateur.
Il y en à environ 65000 ( gloup ! )
Ne vous affolez pas, l'immense majorité de ces ports sont fermés ( par défaut ) ou inexploitables...
Exemples : port 80, port 5110,...
Les intrusions dans les ordinateurs et en particulier les Trojans utilisent ces ports . Les hackers utilisent également des "scanners de ports" afin de déterminer quels sont les ports ouvert ou non ( technique dite du "balayage" ).
6) Jargon !
DOWNLOAD : téléchargement VERS votre ordinateur.
UPLOAD : téléchargement DE votre ordi VERS ...
FILE : fichier
EXPLOIT : exploitation d'une faille ( par un pirate )
FORWARD : transférer
ADD : ajouter
SEND : envoyer
WRITE : écrire
FAQ ( forum ) : aide
...
Voici les choses de BASE à connexionître.... que de jargon informatique.
Maintenant que vous êtes plus renseignés..... on va pouvoir passer à des trucs plus drôles, vous comprendrez ce que l'on vous demande x)
Merci !