Les intrusions consistent à pénétrer sur un ordinateur ou un réseau distant, dans le cas des oridnateurs particuliers, deux manières sont particulièrement utilisées.
1) Intrusion au moyen d'un troyen
Cette sorte de virus permet l'intrusion et la prise de contrôle de votre ordinateur par celui qui vous l'aura envoyé. Le téléchargement de fichiers d'origine douteuse est le principal moyen de contamination par les programmes de type troyen. Ces derniers permettent à votre agresseur de contrôler à distance votre machine, et lui donne tout pouvoir sur les fichiers de votre
disque dur (lecture, suppression, vol, etc.).
Pour plus d'informations voir la rubrique concernant les troyens 
2) Intrusion au moyen des ressources partagées
Comme son nom l'indique, le partage de fichiers vous permet de partager des fichiers avec d'autres utilisateurs, donc de laisser ceux-ci venir lire, modifier, créer voire supprimer des fichiers sur votre disque dur.
Cette fonctionnalité peut s'avérer très utile lorsque vous êtes en réseau local (quelques machines connues reliées ensemble), mais devient très dangereuse si vous donnez - en le sachant ou non - ces permissions à n'importe qui sur internet.
Comment savoir si mon micro est exposé ?
C'est très simple. Il suffit de vous rendre le menu "Réseau" de votre ordinateur : pour cela, cliquez sur le bouton "Démarrer", sélectionnez ensuite "Paramètres" puis "Panneau de configuration", et enfin double-cliquez sur l'icône "Réseau". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Partage de
fichiers et d'imprimantes...".
Si ce bouton apparaît en grisé et n'est pas cliquable, c'est que le partage ne peut pas être activé (à moins d'installer un service client) : votre ordinateur n'est donc pas exposé. Si ce bouton est bien cliquable, vous devez voir s'ouvrir une seconde fenêtre, avec deux options : "Permettre à
d'autres utilisateurs d'accéder à mes fichiers" et "Permettre à d'autres utilisateurs d'utiliser mes imprimantes". Si une case ou les deux sont cochées, c'est que le partage est activé pour la ressource concernée...
Alors, que faire dans le cas d'un poste isolé ? Certains systèmes d'exploitation récents sont censés vous prévenir en cas d'établissement d'une connexion avec partage de fichiers, mais il vaut mieux ne pas jouer avec le feu...
La meilleure chose à faire est de désactiver le partage de fichiers et le partage d'imprimantes si votre machine ne fait pas partie d'un réseau local, c'est-à-dire dans la majorité des cas (ordinateur isolé ou plusieurs machines non connectés entre elles) : pour cela, il suffit de décocher les cases précédemment évoquées, ce
qui inactive les deux options de partage (selon les versions et les configurations, le CD-Rom d'installation de Windows vous sera demandé, et la machine devra rebooter). Et si je suis en réseau local ? Si vous devez absolument conserver le partage de fichiers actif, il faut alors impérativement
adopter les précautions suivantes : créez à la racine du disque dur (C:, a priori) un répertoire - et un seul ! - que vous partagerez, et protégez immédiatement son accès par un mot de passe. Ce répertoire devra accueillir tous les fichiers que vous voulez mettre en commun et/ou échanger avec d'autres utilisateurs : à vous ensuite de les déplacer ou d'effectuer tout autre traitement. C'est le prix de la sécurité...
3) Autres problèmes amenant à des intrusions
Les deux cas particuliers s'appliquent tout particulièrement aux particuliers, bien que les professionnels soient aussi impliqués, mais pour ceux-ci d'autres problèmes se posent. En particulier, la non sensibilisation des utilisateurs induit des fautes à l'origine de failles de sécurité importantes, surtout dans le cas de réseau ou un faille d'un utilisateur provoque
une ouverture vers un ensemble de machines. Ces faiblesses peuvent être de plusieurs ordres, d'abord un choix de mot de passe aberrant (la date de naissance de sa femme, ou mieux un mot de passe collé avec un post-it sous le clavier !), en effet il existe des "dictionnaires" de mots de passe les plus courants et des tests avec un logiciel approprié permet de trouver le précieux Sésame, (pour plus d'informations : les
mots de passe, conseils).
Aussi, chaque utilisateur devrait être informé des précautions à prendre pour éviter des fautes très connues et utilisées par les pirates. De plus, la mauvaise compétence d'un certain nombre d'administrateur réseau, insuffisamment formé à la sécurité laisse des failles dans les systèmes utilisés, par exemple
de nombreux services sont laissés aux utilisateurs de réseaux alors que la nécessité ne s'en fait pas sentir. Les intrusion en utilisant une faille de sécurité d'un service réseau pourtant connus (voir http://www.rootshell.com pour les différentes failles connues) sont à l'origine de nombreux piratage, alors que des mises à jour sont régulièrement données par
les éditeurs de logiciels ou de systèmes d'exploitations.

|