Aller au contenu

« Composeur (logiciel) » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Addbot (discuter | contributions)
m Retrait de 8 liens interlangues, désormais fournis par Wikidata sur la page d:q2092537
Hermes7979 (discuter | contributions)
Relecture fin d'article / Corr ortho et ajout plusieurs liens / Ajout liens Commons / Ajout === Bibliographie ===
Ligne 36 : Ligne 36 :


== Voir aussi ==
== Voir aussi ==

=== Articles connexes ===
=== Notes et références ===
<references/>
{{Références|colonnes=2}}

==== Nota Bene ====
''Des informations et éléments techniques de cet article sont développés dans les [[sites web]] francophones suivants'' ''':'''
[[Image:Virus.gif|right|190px]]
{|
| valign="top" |
* ''[http://assiste.com/Logitheque.html Assiste.com (page Logithèque)]''
* ''[http://general-changelog-team.fr/fr/outils General-changelog-team.fr (page Outils)]''
* ''[http://www.hackinginterdit.fr/forumdisplay.php?fid=8 Hackinginterdit.fr (page Outils désinfection)]''
* ''[http://forum.malekal.com/index-des-menaces-programmes-malveillants-malwares-t17042.html Malekal.com (page Menaces malveillantes)]''
| valign="top" |
* ''[http://www.pearltrees.com/#search=informatique Pearltrees.com (Recherche de pages sur le thème de l'Informatique)]''
* ''[http://www.secuser.com/glossaire/index.htm Secuser.com (page Glossaire Sécurité informatique)]''
* ''[http://www.viruslist.com/fr/viruses/glossary Viruslist.com (page Glossaire Virus et maliciels)]''
* ''[http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/Index/index.html Banque de terminologie du Québec (page Vocabulaire d'Internet)]''
|}

=== Articles internes ===
* [[Attaque par déni de service]]
* [[Logiciel malveillant]]
* [[Logiciel malveillant]]
* [[Hacking|Piratage informatique]]
* [[Hacking|Piratage informatique]]
* [[Piratage téléphonique]]
* [[Piratage téléphonique]]
* [[Usurpation d'adresse IP]]
* [[Wardriving]] (recherche de réseau [[Wi-Fi]] depuis un véhicule)
* [[Wardriving]] (recherche de réseau [[Wi-Fi]] depuis un véhicule)

=== Liens externes ===
[[Fichier:Malware graph.svg|right|290px]]
* {{fr}} [http://www.silicon.fr/les-failles-du-firewall-humain-selon-kevin-mitnick-expert-15144.html Les failles du Firewall humain (selon Kevin Mitnick)]
* {{fr}} [http://www.silicon.fr/dossier-arsenal-secret-nsa-92133.html Tout sur l’arsenal secret des espions de la NSA]
* {{fr}} [http://assiste.com/Zombie.html Des ordinateurs transformés en machines "Zombie"]

{{fr}} '''''[http://assiste.free.fr/Assiste/Comment.html Comment bien protéger l'utilisateur et son ordinateur ?] :'''''
[[Fichier:Monitor padlock.svg|left|110px]]
{{ca}} [http://www4.gouv.qc.ca/FR/Portail/Citoyens/Evenements/proteger-identite-Internet/Pages/accueil.aspx Protéger son identité personnelle sur Internet]<br>
{{fr}} [http://www.malekal.com/2010/11/12/securiser-son-ordinateur-et-connaitre-les-menaces-2/ Sécuriser son ordinateur et connaître les menaces et infections]<br>
{{fr}} [https://support.google.com/chrome/answer/95617?p=ui_security_indicator&rd=1 Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web]<br>
{{fr}} [http://assiste.free.fr/Assiste/Protection_du_navigateur_de_la_navigation_et_de_la_vie_privee.html Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)]<br>
{{fr}} [https://fr.wikipedia.org/wiki/Liste_de_moteurs_de_recherche#Moteurs_de_recherche_Web_s.C3.A9curis.C3.A9s Réaliser des recherches sécurisées sur pages de navigation privée]

=== Bibliographie ===
{{Autres projets
| commons=Category:Computer security
| commons titre = Sécurité de l'ordinateur ''(Category)''
| wiktionary=maliciel
| wikibooks=Virus informatique
| wikibooks titre = Virus informatique
| wikinews=Catégorie:Sécurité informatique
| wikinews titre = Sécurité informatique ''(Catégorie)''
| wikisource=Catégorie:Informatique
| wikisource titre = Informatique ''(Catégorie)''
| wikiversity = Attaque informatique
| wikiversity titre = Attaque informatique
}}
# {{ca}} {{Ouvrage |titre =Dictionnaire d'Internet, de l'informatique| éditeur= Publications du Québec| nom1= Office de la langue française| nom2= | année=2001}}
# {{fr}} {{Ouvrage |titre =Combattre les Hackers - Collection de Poche Pour les Nuls| éditeur= les Éditions First| nom1= Kevin BEAVER| nom2= | année=2004}}
# {{fr}} {{Ouvrage |titre =Les virus émergents - Collection « Que sais-je ? »| éditeur= P.U.France| nom1= Gessain A.| nom2= Manuguerra J.C.| année=2006}}
# {{fr}} {{Ouvrage |titre =Sécurité informatique - Principes et méthode| éditeur= Eyrolles| nom1= Laurent Bloch| nom2= Christophe Wolfhugel| année=2011}}
# {{fr}} {{Ouvrage |titre =L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls| éditeur= First| nom1= Dan GOOKIN | nom2= | année=2014}}

=== Articles connexes ===
{|
| valign="top" |
* [[Insécurité_du_système_d'information#Liste_des_risques|Insécurité du système d'information (liste de risques)]]
* [[Criminalité informatique]], [[Crimeware]]
* [[Faille de sécurité informatique|Failles de sécurité]]
* [[Logiciel malveillant|Logiciels malveillants]]
* [[Virus informatique]]s, [[Malware]]s
* [[Vulnérabilité (informatique)|Vulnérabilités informatiques]]
* [[Liste de logiciels espions]]
| valign="top" |
* [[Sécurité informatique]] et [[Sécurité des données]]
* [[Jargon informatique]]
* [[Liste de logiciels libres]]
* [[Liste de logiciels de sécurité informatique]]
** [[Liste de logiciels antivirus]]
** [[Liste de pare-feu]]
** [[Liste_de_moteurs_de_recherche#Recherches_s.C3.A9curis.C3.A9es_sur_pages_de_navigation_priv.C3.A9e|Liste de programmes pour améliorer la sécurité des recherches et de l'ordinateur]]
|}


{{Palette|Logiciel malveillant}}
{{Palette|Logiciel malveillant}}
{{Portail|sécurité informatique|sécurité de l'information}}
{{Portail|Sécurité de l'information|Internet|Sécurité informatique}}


[[Catégorie:Sécurité informatique]]
[[Catégorie:Logiciel de sécurité informatique]]
[[Catégorie:Logiciel de sécurité informatique]]
[[Catégorie:Logiciel malveillant]]
[[Catégorie:Logiciel malveillant]]

Version du 9 juillet 2014 à 06:14

Composeur (en anglais, dialer) est un terme générique qui désigne un logiciel permettant de raccorder un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique.

Historique

Fonctionnement

Le composeur tire son nom du fait qu’il compose un numéro de téléphone pour connecter l’ordinateur sur lequel il se trouve à un autre appareil.

Tous les composeurs peuvent composer un numéro de téléphone. Cependant, certains contiennent des fonctions supplémentaires, ce qui fait que les différents composeurs ont des fonctions bien différentes. Certains sont légaux et d’autres sont des logiciels malveillants.

Types

Légal

La plupart des ordinateurs sont munis d’un tel composeur. Il s’agit d’un logiciel (habituellement inclus dans le système d’exploitation) qui permet à l’utilisateur de l’ordinateur de communiquer avec un autre ordinateur, un appareil électronique, le réseau Internet ou un autre réseau numérique.

Malveillant

Branchement frauduleux à un autre appareil électronique

Ce composeur (aussi appelé composeur d'attaque ou war dialer en anglais) est un logiciel qui balaie une série de numéros de téléphone fournis par l’utilisateur à la recherche d'un autre appareil électronique ou d’un réseau de communications.

Lorsqu'il trouve un appareil électronique ou un réseau de communications, le composeur tente d'y accéder en brisant le mot de passe de l’appareil ou du réseau.

Le logiciel Toneloc pour MS-DOS est l'un des plus utilisés pour perpétrer ce genre d'acte de piraterie téléphonique.

L’utilisateur de l’ordinateur sur lequel se trouve ce composeur est au courant de l’activité du composeur car c’est lui qui a installé le composeur sur l’ordinateur et c’est lui qui en déclenche le fonctionnement.

Appels téléphoniques frauduleux à frais élevés

Ce composeur est un logiciel malveillant, installé sur un ordinateur à l’insu de l’utilisateur de l’ordinateur, qui branche un ordinateur à un numéro de téléphone dont les frais d'utilisation sont très élevés. Les numéros de téléphone visés sont typiquement des numéros 1-900 ou des numéros de pays étrangers dont les frais sont élevés.

Les pirates informatiques qui installent de tels programmes sur les ordinateurs de leurs victimes sont motivés dans leurs activités par les redevances qu’ils reçoivent pour les appels générés.

Un tel composeur ne peut fonctionner que si l’ordinateur sur lequel il se trouve est relié au réseau téléphonique par un modem. Le composeur ne peut fonctionner si l’ordinateur est relié à Internet par une ligne ADSL ou par câble et que l’ordinateur n’est pas relié au réseau téléphonique par un modem.

L’utilisateur de l’ordinateur sur lequel se trouve ce composeur n’est pas au courant de l’activité du composeur car ce n’est pas lui qui a installé et déclenché le composeur. Le composeur a été installé sur son ordinateur à l’insu de l’utilisateur par un logiciel malveillant qui a contaminé son ordinateur à cause d’une protection inadéquate.

Voir aussi

Notes et références

Nota Bene

Des informations et éléments techniques de cet article sont développés dans les sites web francophones suivants :

Articles internes

Liens externes

(fr) Comment bien protéger l'utilisateur et son ordinateur ? :

(ca) Protéger son identité personnelle sur Internet
(fr) Sécuriser son ordinateur et connaître les menaces et infections
(fr) Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web
(fr) Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)
(fr) Réaliser des recherches sécurisées sur pages de navigation privée

Bibliographie

Sur les autres projets Wikimedia :

  1. (ca) Office de la langue française, Dictionnaire d'Internet, de l'informatique, Publications du Québec,
  2. (fr) Kevin BEAVER, Combattre les Hackers - Collection de Poche Pour les Nuls, les Éditions First,
  3. (fr) Gessain A. et Manuguerra J.C., Les virus émergents - Collection « Que sais-je ? », P.U.France,
  4. (fr) Laurent Bloch et Christophe Wolfhugel, Sécurité informatique - Principes et méthode, Eyrolles,
  5. (fr) Dan GOOKIN, L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls, First,

Articles connexes