Bonjour,
C'est un peu du multipost, ayant posé une question équivalente dans administration(ou à peu près, mais il s'agissait d'une digression par rapport à une discussion qui y avait sa place), je dis ça parce que je sais que c'est mal vu.
Voici ma question, je soupçonne, la présence d'un espionnage dans mon Imac s'il s'agissait d'un spyware quelconque sur PC, je chercherais outre un anti spyware, bien qu'il est dit que ces logiciels sont largement dépassés par la réalité, et j'irais surtout regarder le gestionnaire de tâche et analyser un par un tous les processus.
Mais sur Imac que je pratique depuis très peu, c'est quoi le gestionnaire de tâche ?
Je sais aussi qu'il existe des logiciels ou même des composants électroniques appelés des trappes, quel est leur fonctionnement ?
Peut-on les voir car je pense qu'il s'agit de matériel dont tout le monde à part des autorités de police ("officiellement") ne peut disposer.
Une dernière question : il y a très peu de littéraire sérieuse sur tout ça.
Il s'agirait seulement de quelques modules universitaires très peu nombreux dans le monde, un nouveau viendrait d'être mis en place en France (le premier pour nous, uniquement pour les autorités de police).
Mais je pense que c'est très mal joué, les premier à constater les failles ne sont pas les hackers lamdas, mais je pense, (sans certitude) des membres d'organismes officiels , éditeurs de systèmes d'exploitation, par exemple (et sans les nommer), qui les remarquent voire les provoquent pour des raisons malhonnêtes, et les diffusent à des hackers qui en fait n'ont rien de génial du tout.
Donc, vu que très logiquement, la loi du silence sur les pièges de l'internet et notamment du Web, réseaux locaux, intranet, etc est bien peu pertinente.
Existe t'il des manières, livres, sites, qui ne s'adressent pas à un public privilégié où on apprend à se protéger d'actions malveillantes, des cours sur internet, par exemple, mais plutôt complets qui expliquent progressivement comment ne pas être une quiche quand on sort du standalone pour aller explorer des sites sur internet, ou quand quelqu'un d'unpeu avisé trouve le moyen, à partir d'une simple adresse mail, à fouiller votre ordinateur ?
Bon, je demande beaucoup, je sais, mais si vous pouviez me mettre "le pieds à l'étrier", ce serait sympa.
Très cordialement,
Philippe
Partager