Friday 31 May 2013

Comprendre l'Internet 2ième partie - Understanding the Internet part 2


Comprendre l'Internet 2ième partie
English version below 

Terminologies

Social Media (Médias sociaux): tout outil qui vous permet d'interagir avec d'autres utilisateurs.  La messagerie instantanée, les "chats", le blogue avec commentaires, les forums de discussion, les sites de partage de photos et vidéos.  Facebook et MySpace ainsi que YouTube, Digg et Vimeo font aussi partie des sites de média sociaux.

ISP (Fournisseur Internet): Internet Service Provider.  Une compagnie privé qui offre l'accès à Internet.

Download (Téléchargement):  se faire une copie personnelle d'un fichier trouvé sur Internet.  La chose importante à se rappeler est que tout n'est pas gratuit à télécharger et télécharger des films ou de la musique piratée est illégal.

Malware:  Logiciel malveillant créé par des pirates informatique.  les logiciels malveillant apparaissent sous forme de virus, cheval de Troie, enregistreur de frappe, programmes zombies et tout autre logiciel qui cherche à faire une des quatre choses suivantes:

1.      vandaliser votre ordinateur de quelque façon que ce soit

2.      voler vos informations personnels

3.      prendre le contrôle de votre ordinateur à distance (ordinateur zombie) pour d'autre fins

4.      vous manipuler pour acheter quelque chose.

Router (Routeur IP): Un appareil qui contrôle le flux de données dans votre résidence.  Un routeur IP peut être câblé, sans fil ou les deux.  Il dirige les données selon la destination.  Il fournit aussi une protection contre les pirates informatique.  Un routeur IP configuré correctement vous donnera une vitesse de réponse égale à la vitesse fourni par votre fournisseur Internet.  Un routeur IP qui est mal configuré vous donnera une vitesse inconsistante et possiblement une intrusion par un pirate informatique.

Social engineering (Piratage psychologique): Selon l'office québécois de la langue française; Tromperie qui résulte d'échanges entre individus afin d'extorquer des informations dans le but de pénétrer frauduleusement un système.   Ils essaient de vous convaincre qu'ils sont digne de confiance pour vous extorquer votre nom d'usager et votre mot de passe.  Il peut se présenter sous forme de courriel ou d'appel téléphonique.  Les cibles les plus communes sont les avertissements de fraude sur les comptes de banque et cartes de crédit, des gains à la loterie.

Phishing and Whaling (Hameçonnage et Hameçonnage dirigé aux haut fonctionnaires et dirigeants)  : vous recevez un courriel convainquant qui vous dirige vers un site Internet qui ressemble a un site que vous connaissez (votre banque) et vous demande de vous authentifier.  Mais le site n'est pas celui de votre banque et le pirate possède maintenant votre mot de passe.  Règle générale les usagers malin ne font pas confiance aux courriels qui demandent  de s'authentifier.

Addons and Plugins (Compagnon et Module d'extension): vous installez des compagnons pour améliorer l'efficacité de votre fureteur.  Exemple: barre d'outils de Google, barre d'outils coupons.  Les modules d'extension sont des compagnons spécialisé et requis pour visualiser certaines pages Web.  Exemples: Adobe Flash Player ou Shock Wave player, Microsoft Silverlight player, le lecteur de pdf Adobe Acrobat .

Spamming and Filtering (Pollupostage et filtrage): pollupostage se rapporte à des courriels non désirables  ou non sollicités.  Le pollupostage est une de deux choses: de la publicité ou un leurre d'un pirate informatique.  Même si la plupart d'entre nous effaçons ces courriels, rappelez-vous que 3% des gens vont suivre le lien par intérêt.  Si le site est légitime, le polluposteur pourra possiblement faire une vente.  C'est pourquoi cette méthode est encore utilisée.  Votre programme de courriel vérifie les courriels entrants et cherche des mots clef ou des modèles pour ensuite les déplacer dans votre dossier pourriel pour que vous décidiez quoi en faire.  Certains courriels légitimes peuvent se retrouver dans ce dossier à cause du nombre de personnes à qui il est adressé.  

Apps and Applets (Applications et Applets): les applications sont des logiciels conçu pour êtres beaucoup plus petits que ce que vous voyez habituellement sur votre ordinateur mais qui possèdent des caractéristiques intéressantes.  Les applications sont très populaires pour les téléphones intelligents et tablettes.

Encryption (Chiffrement): Cette méthode est utilisée pour mêler vos données de façon à ce que personne ne puisse les lires.  Le chiffrement utilise de formules mathématiques complexes pour mélanger vos données pour que seul la personne à qui est destiné votre message pourra le lire.  Vous pouvez aussi utiliser le chiffrement sur votre disque dur pour décourager quiconque de lire le contenu.  On doit s'authentifier pour accéder le disque dur lorsqu'il est soumis au chiffrement.  

Firewall (Coupe feu): C'est un terme générique pour décrire "une barrière contre la destruction".  Le mot viens du monde de la construction ou l'on se réfère au mur protecteur qui empêche le feu de se propager.  Dans le monde informatique ça veut dire une protection contre les pirates informatique soit avec un appareil ou un logiciel.

 Quelques liens qui pourraient vous intéresser:
 
Crazy Russian Hacker.  Ce type essaie n'importe quoi...
 
 
______________________________________________________________
English version



Understanding the Internet Part 2

 

More terms :

Social Media: Any online tool that lets you interact with others.  Instant messaging and chats, blogging with comments, discussion forums, video and photo sharing websites.   Facebook and MySpace as well as YouTube, Digg and Vimeo are also part of social media.

ISP: Internet Service Provider.  This is a private company that offers you access to the Internet.

Download:  the term means making a personal copy of something you find on the Internet.  The important thing to remember is that not everything is free to download and downloading pirated movies and music is illegal.

Malware:  malicious software created by hackers.  Malware includes: viruses, trojans, keyloggers, zombie programs, and any other software that seeks to do one of four things:

1.      vandalize your computer in some way

2.      steal your private information

3.      take remote control of your computer ('zombie' your computer) for other ends

4.      manipulate you into purchasing something.

Router: it's a hardware device that controls the flow of data in your home.  A router can be wired or wireless or both.  It directs traffic depending on the destination of the data.  It also provides defense against hackers.  A properly configured router will give you the highest speed you can get from your ISP.  A poorly configured router will give you sluggishness and possibly hacker intrusion.

Social engineering: conmen use this technique by talking directly to people and convincing them to give away their ID and password or private information.  They try to convince you that they are trustworthy.  It can come in the form of an email or phone call.  The most common methods are bank account fraud warning, credit card fraud warning, bogus lottery winnings.  Be on the look-out for these scams.

Phishing and Whaling: you receive a convincing looking email that lures you into giving away your password and ID for your bank account through an email or Web page.  The link will bring you to a Web page that looks just like what you are used to seeing but in a different location where the hacker can read your ID and password once you've typed it.  As a rule, smart users distrust any email link that says "you should login and confirm this".

Addons and Plugins: you install addons to improve the power of your Web browser.  Examples are Google toolbar, coupon toolbars.  Plugins are specialized and required addons to view specialized Web pages.  Examples are Adobe Flash or Shockwave player, Microsoft Silverlight player, Adobe Acrobat pdf reader.

Spamming and Filtering: Spamming means unwanted or unsolicited email.  Spam is one of two things: Advertizing or an attempt to lure someone by a hacker.  Although most of us delete this kind of email, remember that 3% always click the link by interest.  If the site is legitimate, the spammer might make a sale.  That's why the method is still used.  Filtering is an inconsistent defense against spam.  Your email program scans incoming email for keywords or patterns and then drops the email in the Junk or Spam folder for you to decide what to do with it.  Some legitimate emails will end up in the Junk folder just because of the number of addressees.

Apps and Applets: apps are software designed to be much smaller than what you are used to seeing on your computer and still provide useful functions.  Apps are very popular with smartphones and tablets.

Encryption: This is a method used to scramble your data so that no one can eavesdrop.  Encryption uses complex mathematical formulas (ciphers) to scramble your data so that only the person destined to receive your message can read it.  you can also encrypt your hard drive to discourage anyone from reading your data.  Authentication is then required to access the data either by logging into your computer or unlocking your data.

Firewall: Firewall is a generic term to describe 'a barrier against destruction'.  It comes from the building term of a protective wall to prevent the spreading of housefires or engine compartment fires.  In computers it means protection against hackers through hardware or software.




A few links you might be interested in:
Crazy Russian Hacker.  This guy will try anything

 

 
 
 
 
 

 

No comments:

Post a Comment