ActiveWorlds
et les Mondes Virtuels en 3D
La
sécurité sur le Net, le hacking
MIRC
et les logiciels de chat
Sites
de téléchargements
Existe
t-il des sites spécialisés sur les mondes virtuels, aide, hébergement, etc..
oui! nous pouvons tout trouver sur le site d'Alterlinks
Comment
découvrir les mondes virtuels?
Pour tout savoir (ou presque) sur les mondes
virtuels, allez visiter ce site
Une fois le navigateur téléchargé et l'installation terminée, vous arrivez directement sur le monde Gala, l'un des plus beaux mondes francophones. Vous serez bien entendu accueilli en "touriste" (c'est gratuit) et si vous le désirez vous pouvez vous enregistrer en "citoyen" (payant) renseignements sur le site de Gala :)
Un
aperçu des différents mondes est-ce-possible?
Oui,
la "news letter" envoyée aux citoyens mensuellement est visible ici,
et fait paraitre les photos des mondes les plus beaux, allez voir la dernière
ici
news
letter ActiveWorlds
Où trouver les informations en rapport avec internet?
De nombreux sites permettent moyennant un abonnement gratuit, l'envoi des dernières
actualités; en voici quelques uns
Trouver des annuaires divers classés par thèmes
Il existe de nombreux annuaires, en voici de très complets classé par thèmes
généraux
Comment trouver des adresses email?
Le guide
des annuaires email du net
web
gratuit, annuaire adresses email, adresses mail voila, annu.com
Sur quels sites puis-je trouver de l'aide sur l'informatique en
général?
voici quelques adresses d'excellents sites spécialisés
Qu'est-ce que le "Hacking"?
Qu'est-ce
qu'un "hacker" ?
Le mot "hacker" pourrait se traduire par pirate informatique ou
criminel informatique, mais la réalité entourant ce terme est beaucoup plus
complexe que le simple aspect du piratage ou de la criminalité informatique.
Les hackers ont une histoire commune, une éthique, une pratique, des modes d'échanges,
une littérature, etc.. Donc nous pourrions déjà dire que les hackers ont une
culture commune. Aucune traduction française de ce terme ne réussit à réunir
l'ensemble des significations qui entourent le terme initial de hacker. Un
hacker est quelqu'un qui a une longue expérience dans l'informatique alors
enlevez-vous tout de suite l'image du petit intello boutonneux à lunettes et
renfermé. Il ne faut surtout pas confondre un hacker d'un crasheur ou encore
d'un newbies ! Ce n'est pas du tout la même chose.
Le crasher va détruire un site, formater un disque dur… mais il utilise des
logiciels qu'il a téléchargé et il frime parce qu'il a des programmes
dangereux. Mais ces programmes, ce n'est pas lui qui les a fait ! Ce sont ces
crasheurs qui donnent une mauvaise image du net.
Un hacker, lui, préfère récupérer un fichier top secret sur le serveur du
FBI ou les plans de la bombe atomique sur un ordinateur du gouvernement, mais
cela sans les utiliser... Ne pas casser, respecter, remettre en état après...
ça c'est la mentalité d'un hacker. Un hacker est un bidouilleur qui cherche et
trouve mais n'exploite pas. Bref, un hacker est avant tout un internaute qui a
pour but de traquer le moindre bug, la moindre faille d'un système et de
l'exploiter de manière propre. Certains récupèrent des numéros de cartes de
crédits sur les sites de e-commerce, d'autres trouvent les mots de passe du
serveur FTP et modifient (légèrement) les pages afin de montrer leur puissance
et montrer que le net n'est pas sécurisé.
Il y a tout d'abord les pirates qui hackent par simple défi intellectuel, il
faut avouer que percer des protections conçues par des ingénieurs hautement
diplômés armés de bêtes de course est assez grisant. Ils ne détruisent
aucune donnée et laissent le plus souvent un message au webmaster pour lui
expliquer comment parer aux intrusions.
Deuxièmement, il y à ceux qui hackent pour une cause. Certains détruisent les
sites pédophiles et racistes, les sites des multinationales ou des médias. Ils
se déclarent tantôt anarchistes, nihilistes ou le plus souvent cyberpunk. Mais
ils militent tous pour les causes justes que sont la liberté et l'égalité.
C'est un nouveau type de hacker, ont les appelle les hacktivistes.
Ceux qui hackent pour l'argent, en effet il est devenu monnaie courante de payer
des hackers pour qu'ils pénètrent ou bloquent les systèmes des concurrents,
de plus il est moins dangereux d'espionner ses concurrents via le Net qu'en
infiltrant des taupes.
Ceux qui hackent pour détruire : les crashers ne tirent leur satisfaction que
de la destruction.
Qu'est-ce
qu'un virus ?
Les
virus
Un virus informatique est un programme qui possède la faculté de créer des
répliques de lui-même (on parle de « programme auto-reproducteur ») au sein
d'autres programmes ou sur des zones système.
L'infection se déroule généralement en deux phases : pendant un certain
temps, le virus se réplique sur des fichiers ou infecte des zones système ;
ensuite, en fonction d'un processus (gâchette de déclenchement), il peut
causer des dommages.
On distingue différentes catégories de virus, en fonction de leur mode de
fonctionnement :
les virus applicatifs, dont le vecteur de contamination principal est constitué
par les programmes exécutables ;
les virus systèmes, dont le vecteur de contamination est le secteur de
partition ou le secteur de démarrage des disques ;
les macro-virus, suites d'instructions enregistrées dans un document (les
macros servant normalement à automatiser certaines tâches), puis exécutées
par le programme de lecture du document lors de l'ouverture de celui-ci ;
les virus de « script », utilisant un langage de programmation particulier
destiné à contrôler l'environnement d'un logiciel. Les langages les plus
utilisés sont Javascript et VBscript.
Les virus actuels ne peuvent plus être classifiés avec une décomposition
aussi simple. Ils utilisent souvent différents modes d'infection et de
propagation : on parle de virus multimodes.
Le
"trojan" ou "troyen" ou "cheval de Troie" qu'est-ce-que-c'est?
Le
Cheval De Troie:
Un cheval de Troie est un programme informatique contenant une fonction cachée,
inconnue de l'utilisateur. Cette fonction est notamment utilisée afin de
s'introduire dans l'ordinateur et consulter, modifier ou détruire des
informations. Ces programmes sont ainsi utilisés pour récupérer des mots de
passe, voire pour prendre le contrôle intégral à distance de la machine.
La plupart des chevaux de Troie nécessitent l'installation d'une partie serveur
(le programme contenant la fonctionnalité cachée) sur la machine visée. Ces
programmes sont alors diffusés via des programmes d'apparence anodine
(économiseurs d'écran...), voire par des programmes d'installation
n'installant rien ! Toutefois, le cheval de Troie Socket 23 a ouvert une voie en
étant le premier à se propager à l'aide d'un virus.
Les
fausses rumeurs, les faux virus (en anglais les Hoax)
Faux
virus et vraies rumeurs (Hoax)
Un hoax est une rumeur diffusée dans le but d'inquiéter ou de nuire. Dans la
vie courante, les rumeurs ont toujours existé. Ainsi, une rumeur stipulant la
présence de pesticides nuisibles à l'homme sur des raisins provenant
d'Amérique du Sud et exportés à contre saison en Amérique du Nord a suffi à
provoquer l'arrêt de toute vente pour la saison. Les répercussions
économiques ont été considérables.
Les rumeurs qui perturbent le monde de l'informatique sont d'un autre ordre.
Elles annoncent généralement l'apparition imminentes de menaces hautement
destructrices qu'aucun outil de sécurité ne peut contrôler.
Dès qu'il s'agit d'intoxication ou de désinformation, le réseau Internet est
un vecteur de choix. La malveillance et la crédulité ont entraîné, depuis
1997, une augmentation de l'information tendancieuse.
Il s'agit d'un cas particulier de lettres en chaînes, cherchant en plus à
alarmer le lecteur, qui pensera devoir impérativement avertir tous ses amis et
relations professionnelles.
Ces messages véhiculent de fausses informations, et ne présentent aucun autre
but que de vous faire peur et consommer des ressources. Il ne faut donc pas y
prêter foi, ni les diffuser.
Comme toutes les lettres chaînées, vous devez les effacer
Les hoax les plus courants sont affichés chez: HOAXBUSTER.COM ,
SECUSER.COM que
vous connaissez tous
De
nombreux sites proposent gratuitement leurs services, acceptez leurs conditions
et laisser faire
Contrôler les
intrusions à distance
De
plus en plus de personnes s'amusent à se connecter aux ordinateurs des autres
via Internet. Certaines personnes le font par plaisir, mais la plupart du temps
les personnes opérant ce genre de techniques cherchent à introduire des virus,
a voler vos mots
de passe pour se connecter sur Internet sur votre compte, ou bien d'autres
buts.
Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau.
Les Hackers sont des personnes qui s'intéressent de près aux systèmes d'exploitation. Ils cherchent constamment à approfondir leur connaissances et à les faire partager. Leur but n'est pas de nuire mais au contraire de connaître pour amèliorer.
Les crashers par contre violent des systèmes à distance dans un but de malveillance. Ils détruisent des données, empêchent le fonctionnement de services ...
(source Commentçamarche.com)
Pour cela il faut installer un "pare-feu" ou "firewall", on en trouve de gratuits et très performants comme ZoneAlarm
et bien d'autres, une liste est disponible ici Télécharger.01.net
De
nombreux sites d'actualités sont offerts sur Internet:
Faites nous connaître ceux que vous
utilisez régulièrement:o)
http://news.google.fr/ (actualités générales)
http://fr.news.yahoo.com/ (actualités générales)
http://www.france.diplomatie.fr/actu/ (actualités diplomatiques)
http://www.culture.fr/culture/actualites/ (actualités culturelles)
http://actualite.free.fr/ (général)
http://money.msn.fr/default.asp (actualités boursières)
http://www.01net.com/actus/ (général)
http://www.service-public.fr/accueil/actualite.html (droit et administration)