[mailto:contact@acifo.fr]
[./coordonneespag.html]
Info
Mail
Home
[./accueilpag.html]
[./whiterings_ap2pag.html]
[./partenairespag.html]
ACIFO
A.C.I.F.O. Informatique
Les risques de fraude Tout ordinateur connecté à un réseau est potentiellement vulnérable à une «attaque». Les plus courantes sont : Le phishing : Il s’agit d’une technique d’usurpation d’identité qui consiste à envoyer des e-mails frauduleux dans le but d’attirer les internautes sur des sites copiés, de récupérer les mots de passe de comptes bancaires ou numéros de cartes de crédit pour ensuite détourner des fonds. Le phénomène existe depuis 1996 et a connu une accélération significative début 2003. Le spam : Il consiste à envoyer des e-mails en grand nombre, souvent de type commercial, à des destinataires dont les adresses ont été récupérées au hasard sur Internet. Les vers : Types de programme pouvant se propager à travers des terminaux connectés, puis d’exécuter certaines actions pouvant porter atteinte à l’intégrité des systèmes d’exploitation. Le cheval de Troie : Programme qui permet de s‘introduire dans des fichiers pour les consulter, les modifier ou les détruire. A la différence d’un ver, le cheval de Troie ne se réplique pas : il peut demeurer inoffensif à l’intérieur d’un jeu ou d’un utilitaire, jusqu’à la date programmée de son entrée en action.
[./coordonneespag.html]
[./secu_telpag.html]
[Web Creator] [LMSOFT]
P1rencontres