Espace communautaire

VOUS DEVEZ VOUS INSCRIRE POUR VOIR LE FORUM ! ( intégralité des rubriques ), AFIN DE S'ASSURER QUE VOUS FAITES PARTIE DU COLLÈGE.

Bienvenue sur l'espace communautaire des Collégiens de La Moulinière.

Afin de garantir le bon fonctionnement du Forum et de votre compte, merci de vous assurer d'avoir lu les conditions d'utilisation.

Bonne continuation !
*Si vous ne possédez par encore de compte, vous pouvez vous inscrire ci-dessous. Merci de prendre ensuite le temps de lire la charte, afin de vous assurer d'être en accord avec son intégralité.

Rejoignez le forum, c’est rapide et facile

Espace communautaire

VOUS DEVEZ VOUS INSCRIRE POUR VOIR LE FORUM ! ( intégralité des rubriques ), AFIN DE S'ASSURER QUE VOUS FAITES PARTIE DU COLLÈGE.

Bienvenue sur l'espace communautaire des Collégiens de La Moulinière.

Afin de garantir le bon fonctionnement du Forum et de votre compte, merci de vous assurer d'avoir lu les conditions d'utilisation.

Bonne continuation !
*Si vous ne possédez par encore de compte, vous pouvez vous inscrire ci-dessous. Merci de prendre ensuite le temps de lire la charte, afin de vous assurer d'être en accord avec son intégralité.

Espace communautaire

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
college-lm.fr1.co, Garantit non-conforme.
Afin de voir toutes les rubriques privées du Forum, vous êtes priés de vous enregistrer.
-39%
Le deal à ne pas rater :
Pack Home Cinéma Magnat Monitor : Ampli DENON AVR-X2800H, Enceinte ...
1190 € 1950 €
Voir le deal

    Pré-requis

    admin
    admin
    Admin
    Admin


    Messages : 91
    Points : 149
    Réputation : 3
    Date d'inscription : 13/11/2011

    Pré-requis Empty Pré-requis

    Message par admin Mar 24 Jan - 16:58

    Bon, on se calme et on va faire un petit pré-requis à l'intention de ceux qui souhaiteraient effectivement se lancer plutôt côté sécu informatique et Hacking ( ça va ensemble ! )

    Pré-requis 3983994094 ! OBLIGATOIRE !



    Sans rigoler, tout ceci est indispensable sur un ordinateur...

    1) 7zip

    7 zip est un logiciel ( gratuit ) d'extraction de fichiers. En effet, un fichier trop volumineux peut être "compréssé" ( par le même style de logiciel ) pour réduire sa taille et faciliter l'envoie, le déplacement, etc. La plupart des fichiers téléchargés sur le Net peuvent êtresous forme "zippé".
    "Dé-zipper" un fichier revient à extraire les fichiers de ce gros fichier zippé.
    ( équivalents : winZip, winRar ... )

    2) Invite de commandes ( ou console MS DOS )

    C'est une console de Windows à qui l'on peut demander d’exécuter des ordres.
    Pour ouvrir l'invite de commande :
    Démarrer / rechercher
    Taper : cmd ou cmd.exe
    Voici la petite fenêtre noire. Attention à ne pas taper n'importe quoi à l'intérieur, sous peine de racheter un disque dur !

    3) Trojan; Troyen ( ou encore cheval de Troie )

    Oui oui, c'est bien un Trojan ( ou cheval de Troie ) qui à infecté le PC de votre oncle la semaine dernière ! Cette sorte de virus ( la plus courante ) est faite d'un code informatique malintentionné qui s’exécute automatiquement une fois rentrée dans votre ordinateur. D’OÙ L'IMPORTANCE D'AVOIR UN BON ANTIVIRUS ! Mais nous en reparlerons plus tard...

    4) Adresse IP

    Késaco ?
    L'adresse IP, c'est la signature de votre ordinateur. C'est une suite de chiffres ( ex : 123.123.123.1234 ) qui permet de suivre votre ordinateur et de vous pister. ( la vôtre par exemple : monIP ).
    Vous pouvez posséder une IP fixe ( qui ne change jamais ) ou une IP flottante ( qui change à chaque connexion, plus rependue aujourd'hui ). Vous l'aurez compris, les hackers savent masquer cette adresse, voir en "voler" une autre... ! Pré-requis 3845856932

    5) Ports

    Les ports sont les entrées de votre ordinateur.
    Il y en à environ 65000 ( gloup ! affraid )
    Ne vous affolez pas, l'immense majorité de ces ports sont fermés ( par défaut ) ou inexploitables...
    Exemples : port 80, port 5110,...
    Les intrusions dans les ordinateurs et en particulier les Trojans utilisent ces ports . Les hackers utilisent également des "scanners de ports" afin de déterminer quels sont les ports ouvert ou non ( technique dite du "balayage" ).

    6) Jargon !

    DOWNLOAD : téléchargement VERS votre ordinateur.
    UPLOAD : téléchargement DE votre ordi VERS ...
    FILE : fichier
    EXPLOIT : exploitation d'une faille ( par un pirate )
    FORWARD : transférer
    ADD : ajouter
    SEND : envoyer
    WRITE : écrire
    FAQ ( forum ) : aide
    ...



    Voici les choses de BASE à connexionître.... que de jargon informatique.
    Maintenant que vous êtes plus renseignés..... on va pouvoir passer à des trucs plus drôles, vous comprendrez ce que l'on vous demande x)
    Merci ! Very Happy







      La date/heure actuelle est Ven 10 Mai - 0:26