À proposDécouvrez Petite Feuille, le forum de discussion incontournable pour échanger et partager vos passions.

 
AccueilLe Wiki du forumDernières imagesS'enregistrerConnexion
Qui est en ligne ?
Il y a en tout 685 utilisateurs en ligne :: 8 Enregistrés, 0 Invisible et 677 Invités :: 2 Moteurs de recherche

camélia, Dylan, iroise, liliane50, Lydie, verdi, vilma, Ysabelle


Le record du nombre d'utilisateurs en ligne est de 1549 le Lun 18 Nov 2019 - 22:10

Les posteurs les plus actifs de la semaine
vilma
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
killboal
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
Ninas
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
Lydie
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
camélia
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
verdi
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
Dylan
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
papacoz
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
lavatar
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
iroise
Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_lcap1Sécurité informatique : Connaitre les menaces et comment s'en protéger Voting_bar1Sécurité informatique : Connaitre les menaces et comment s'en protéger Vote_rcap1 
Derniers sujets
» Nétanyahou visé par un mandat d’arrêt de la CPI
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 17:38 par Lydie

» Citations
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 17:20 par greg

» Mélodies Mystères : Le Quiz Musical du Jour
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 16:38 par Lydie

» Ma première rencontre avec Marie !
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 16:34 par lavatar

» Est-ce qu'un coup de froid peut nous rendre malade ?
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 15:29 par camélia

» humour sans image
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 14:58 par camélia

» Enrichissons notre vocabulaire !
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 14:57 par camélia

» La Bible, discussion ouverte
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 14:45 par Lionel Hampton

» La pierre angulaire !
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 14:44 par lavatar

» Humour en image
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Aujourd'hui à 7:11 par camélia

» Srygg arrive
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 17:02 par Srygg

» Dans le jeu ou hors jeu !
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 15:36 par camélia

» 1944 - il y a 80 ans, la bataille de France
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 9:50 par Magdalena

» situation délicate!!!!  
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:53 par killboal

» Bravo Monsieur l'Instituteur
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:47 par killboal

» Blague à deux balles
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:44 par killboal

» Coeurs à prendre...
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:41 par killboal

» Il vaut mieux en rire !
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:39 par killboal

» Les Goguettes en marche
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:33 par killboal

» Les charades !
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:29 par killboal

» blague en tout genre
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:24 par killboal

» Vidéos Humour
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:19 par killboal

» Super poème d'Amour
Sécurité informatique : Connaitre les menaces et comment s'en protéger Clock-10Hier à 5:14 par killboal

DROIT DE RÉPONSE

FAITS DIVERS
ÉCONOMIE

La France en faillite : une réalité ou une exagération ?
«Je suis à la tête d’un État qui est en situation de faillite sur le plan financier»,

SOLIDARITÉ


Moins d'un an après un mouvement de colère d'ampleur

SCIENCES -OVNI
Ovnis : un rapport du Pentagone a étudié 757 situations jugées suspectes

RésoClip

#RésoClip : @Forum de Partage Vidéo et Contenus Sociaux

GUERRE UKRAINE
Moscou affirme que l’armée ukrainienne a attaqué la région russe de Briansk....
EN IMAGES toute l'actualité !

Sécurité informatique : Connaitre les menaces et comment s'en protéger

Voir le sujet précédent Voir le sujet suivant Aller en bas
AuteurMessage
Lydie


Lydie



L'as des Admin !
“Pour les gens qui savent encore lire, les forums de discussion ressemblent à un jeu de Tétris.”
Merci pour les 12 ans de "Petite Feuille"
De la part de toute l'équipe de "Petite Feuille" nous vous remercions, vous tous, pour votre participation et votre soutien !
Merci pour vos talentueux textes !
Félicitation ! une histoire originale, tendresse, humour, coquine… Bravo !
Vous êtes vraiment les meilleurs !
Une récompense bien méritée pour nos posteurs "Mordu d'actualité" !
"Y'love Music 2023
Hit Parade de la Fête de la Musique
La rentrée au travail : le jeu des défis
Merci d'avoir illuminé notre jeu de la rentrée avec ta présence joyeuse et ton humour pétillant
Club des Sensibilités Différentes
Bienvenue dans le Club des Sensibilités Différentes
Merci pour les 13 ans de "Petite Feuille"
De la part de toute l'équipe de "Petite Feuille" nous vous remercions, vous tous, pour votre participation et votre soutien !
Une Histoire d'Amour Émojionnante
Une Histoire d'Amour Émojionnante !
Un Jeu d'Écriture pour la Fête des Grand-Mères
Grand-mère, un cœur qui ne vieillit jamais!
Merci pour votre participation "Le printemps des citations"
Félicitation au Concours : Le printemps des citations "du joli mois de mai"



Féminin
Login Login : 10/11/2010
Localité Localité : Pays Basque

Sécurité informatique : Connaitre les menaces et comment s'en protéger Empty
Sécurité informatique : Connaitre les menaces et comment s'en protéger EmptySujet: Sécurité informatique : Connaitre les menaces et comment s'en protéger Dim 8 Juil 2012 - 11:56Message n°1sur la page N°1

Totoriel poster par mon ami BleakNess




Préambule :


. La sécurité informatique ne peut être totale si l'on se repose sur le seul "anti-virus"
. Le plus important reste votre comportement, c'est lui qui vous fait courir des risques inutiles.
. N'hésitez pas à noter d'éventuels sites présentés ici.
. Vous pourrez bien entendu copier certaines parties pour les garder, elle vous seront surement utiles un jour.
. Les nombreux liens présents ici peuvent vous fournir un support complémentaire, ne les négligez pas.
. Prenez votre temps pour lire ce texte.



La sécurité informatique est primordiale, ne pas la négliger et vous y intéresser sera le début de votre protection.


Qu'est-ce qu'un programme malveillant (Malware) ?


"Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement à son propriétaire"




Voici une liste non-exhaustive de se que peut faire un Malware présent sur votre ordinateur :
- Ralentir votre ordinateur.
- Redémarrer constamment votre PC sans votre consentement.
- Rendre totalement inutilisable votre ordinateur (Messages d'erreurs, souris incontrôlable etc..) ;
- Voler vos données : Mot de passe, numéro carte bancaire, identité (usurpation)
- Utiliser votre ordinateur à votre insu (Zombie/Botnet (lien)).
- Désinstaller votre logiciel antivirus.
- Enlever certain programme ou les modifier à votre insu.
- Installer des programmes vérolés.
- Et encore bien d'autres possibilités, la seule limite étant l'imagination de ceux qui les distribuent
Avant
tout, il faut aussi savoir qu'un malware est un terme générique qui
désigne toutes les catégories de logiciel malveillant. Ci-dessous, vous
trouverez une liste des 11 types de programmes malveillants connus à ce
jour.





Liste de 11 types de programmes malveillants connus

Virus informatique
: Se reproduit d'un fichier à un autre sur le même ordinateur. C'est le
type de logiciel malveillant Internet le plus ancien et le plus
répandu.

Ver informatique (worm) : Se reproduit pas d'un fichier à un autre mais d'un ordinateur à un autre, via un réseau local ou le réseau Internet.

Cheval de Troie (trojan)
: Cache un logiciel malveillant, appelé charge utile, dans un autre
programme parfaitement sain. L'usage le plus fréquent d'un cheval de
Troie est d'installer sur un ordinateur victime une porte dérobée (backdoor) pour pouvoir y revenir plus tard, ou un keylogger : voir ci-dessous.

Porte dérobée (backdoor)
: Moyen d'accès caché à un ordinateur, à distance et discrètement, pour
y exécuter toutes sortes d'actions nuisibles prévues par ce programme.
Autrement dit une porte dérobée permet d'accéder à un ordinateur distant
sans que son utilisateur s'en aperçoive.

Comme
action nuisible, il est possible de lire les fichiers de l'ordinateur
distant, les modifier, les supprimer, et d'installer n'importe quel
programme malveillant.

Comme exemple de logiciel
malveillant Internet de ce type, on trouve un serveur de spam ou un
programme de saturation de site Web. L'ordinateur infecté devient
nuisible à l'insu de son utilisateur : on appelle cela un zombie.

Enregistreur de frappes (Keylogger)
: Enregistre toutes les touches frappées au clavier sur l'ordinateur
infecté, et les envoie au pirate sur Internet (par exemple par email).
Souvent le but est d'intercepter les pseudonymes et mots de passe de la
victime sur des sites Web, pour usurper son "identité virtuelle", voire
voler son argent sur des sites financiers (banque, enchères en ligne)

Programme invisible (Rootkit)
Programme qui en cache un autre aux yeux de l'utilisateur de
l'ordinateur. Il n'est pas nuisible en tant que tel, mais souvent
utilisé à des fins malveillantes.

Logiciel espion (Spyware)
Enregistre les habitudes de navigation sur le Web de l'utilisateur, si
possible avec ses coordonnées, et les envoie à un destinataire peu
respectueux de la vie privée des internautes. Tout est fait à l'insu de
l'internaute.

Faux antivirus ou faux anti-spyware (Rogue)
: Faux antivirus ou un faux anti-spyware, qui se manifeste sous la
forme d'une fenêtre publicitaire qui s'ouvre sans arrêt, prévenant d'une
soi-disant infection, et propose à l'utilisateur de télécharger un
programme payant pour "désinfecter" l'ordinateur. La fenêtre
publicitaire s'ouvre régulièrement jusqu'à ce que la victime achète le
faux antivirus. Un rogue est une arnaque.

Logiciel "rançonneur" (RansomWare)
: Logiciel cryptant certains fichiers sur l'ordinateur de la victime.
Ce malware propose la clé de décryptage contre de l'argent, autrement
dit pour récupérer ses fichiers il faut payer une rançon. Du chantage
pure et simple, il s'attaque de préférence aux entreprises prêtent à
payer pour récupérer leurs fichiers.

On peut citer les noms de deux spécimens récemment détectés Lorobot et Gpcode

Pirate de navigateur (Hijacker)
: Pirate de navigateur qui cherche à vous faire visiter un ou plusieurs
sites Web particuliers. Il modifie un paramètre du navigateur, tel que
la page de démarrage, les favoris ou la page de recherche. Cela paraît
facile à corriger mais un hijacker fait souvent en sorte de bloquer ou d'annuler la correction, en revenant modifier le paramètre à chaque démarrage du système.
Bombes logiques (Fork Bomb) : Logiciels programmées pour s'activer uniquement sur un critère de déclenchement particulier (un jour, un mois, des mots etc).
L'une
des utilisations de ces bombes logiques consiste à infester le plus
grand nombre possible de machines afin que toutes les bombes se
déclenchent en même temps. Il est notamment utilisé pour des attaques de
type DDOS (lien ).
Un lien est fourni pour pratiquement, chaque type de logiciel malveillant (Malware).
La traduction anglaise des Malwares sont entre parenthèses.



Comment se protéger efficacement face aux dangers du web ?
1ère partie - Protection de base


Pour assurer la sécurité de votre pc, vous avez obligatoirement besoin d'un antivirus et d'un pare feu.
Ci-dessous, vous trouverez une liste d'antivirus et de pare feu reconnus pour être efficaces face aux menaces du net.

Néanmoins, vous devez aussi savoir qu'il n'existe aucune solution
100% efficace qui permettent d'être protégé contre les différentes
menaces (virus, vers, keylogger, rootkit etc). Donc, il existera
toujours un risque qu'un jour ou l'autre votre pc soit infecté.



Les antivirus :
Gratuits


- Avira AntiVir
- AVG
- Comodo Internet Security
- Microsoft Security Essentials (MSE)
-Avast!
Payants


- Bitdefender Antivirus/Internet Security/Total Security
- Eset NOD32/Smart Security
- F-Secure Antivirus/Internet Security
- G-data Antivirus/Internet Security/Total Care
- Kaspersky Antivirus/Internet Security/PURE
- Versions payantes des logiciels antivirus proposés en "gratuit"
Le choix d'un antivirus reste une décision personnelle, en fonction des goûts de chacun.
Afin de vous aider à faire un choix voici deux liens de comparatif d'antivirus :
Av-comparatives
[Vous devez être inscrit et connecté pour voir ce lien]
Comparatif antivirus de malekal.com
[Vous devez être inscrit et connecté pour voir ce lien] … lekal-com/
Note : Pour les antivirus disposant d'un pare-feu, veillez à désactiver le pare-feu de Windows !
• Windows Vista/7 : Panneau de configuration => Système et sécurité => Pare-feu Windows. Et cliquer sur Activer ou désactiver le pare-feu Windows.
• Windows XP : Panneau de configuration => Pare-feu Windows.

"Bootables"


Qu'est-ce que c'est ?
Un
antivirus bootable est un antivirus qui se lance au démarrage, il
contient un mini système d'exploitation qui permettra l'analyse sans que
le système d'exploitation de l'ordinateur ne soit lancé, donc sans que
le virus ne puisse se protéger.
La plus part du temps, il se présente
sous la forme d'une image disque que l'on va graver et qui se lancera
au démarrage du PC, d'où le terme de "Bootable".
Quel en est l'utilité ?
De nos jours, les virus et leurs codes deviennent de plus en plus complexes et difficiles à enlever.
Ainsi, dernièrement, le rootkit TDL4 (TDSS) était considéré comme un virus indestructible.
Comme
indiqué dans l'article, le malware est capable de s'exécuter avant le
système d'exploitation, se qui lui permet d'outre-passer pratiquement
toutes les solutions de sécurité, il se protège lui même.
Voilà pour la petite histoire.
Certain
virus sont donc capables d"agir comme le rootkit TDL4 (TDSS), ils
peuvent compromettre votre système d'exploitation d'une telle manière
qu'aucune solution de sécurité ne puisse fonctionner.
C'est ainsi
que certains éditeurs d'antivirus ont développé des antivirus avec leur
propre système d'exploitation autonome, capables d'éradiquer des virus
très coriaces.
Un CD Bootable d'antivirus sera souvent la dernière solution à tenter avant un formatage et une ré installation de l'OS.
Liste antivirus "bootable"
• Kaspersky Rescue Disk 10 - Tutoriel
• Bitdefender Rescue Disk
• F-Secure Rescue CD
Un CD "bootable All-In-One" qui regroupe une multitude de logiciel
• Hiren’s BootCD 14.1
Les pares-feu :

Liste des principaux pare-feu :


- Comodo Firewall
- Outpost Firewall Pro
- Zone alarme
/!\ Notes importantes :


1. Il est fortement déconseillé d'avoir plusieurs antivirus ou plusieurs firewall sur le même ordinateur !
A lire : Phénomène de sur-multiplication des logiciels de protection
2. L'antivirus et sa base virale ainsi que le pare-feu doivent être régulièrement mis à jour !
3. Des analyses antivirus doivent être régulièrement effectuées ! Au moins une fois toutes les 2-3 semaines avec entre deux analyses, une analyse d'un logiciel antimalware.
Il
existe des Malwares, notamment des chevaux de troie que l'on peut
rendre indétectables. En utilisant un logiciel de cryptage, en utilisant
un autre Malware (Rootkit, qui dissimule l'activité des autres
malwares) ou encore en utilisant le bind (technique qui consiste à
associer un logiciel à un autre qui a pour effet de modifier la
signature virale du Malware).

Pour votre culture, on trouve souvent les acronymes RAT, FUD ou FWB accompagnant un trojan, leurs signification :
FUD : Fully Undectable (rendu indétectable face aux antivirus)
FWB: Firewall Bypass (Outre-passe les logiciels pares-feux)
RAT : Remote Administration Tool (Outil d'administration à distance)


Comment se protéger efficacement face aux dangers du web ?

2ème Partie - Logiciels complémentaires


Il existe plusieurs type de logiciels qui complètent très efficacement les logiciels antivirus.
Au même titre, ils doivent être régulièrement mis à jour, surtout avant une analyse !

Anti-Troyens


- En ligne : Pcflank
Pcflank est un anti-troyen en ligne :
cela consiste à chercher sur votre disque dur des troyens depuis le site Web ci-dessous.
Pcflank - Anti-Troyen en ligne
- The Cleaner
Entre autres choses le programme "The Cleaner" est un anti-troyen, gratuit pour un usage personnel.
The Cleaner - Anti-Troyen
Anti-Rootkits : F-Secure BlackLight


C'est
un logiciel anti rootkits gratuit, contre ces malwares qui se cachent
aux analyses des outils de sécurité et aux yeux de l'utilisateur du PC.

Il fonctionne seulement à la demande, en mode scanner, et pas en protection permanente.
Il faut donc le lancer régulièrement pour se protéger durablement des rootkits.
Présentation de BlackLight - Anti-Rootkit
F-Secure BlackLight - Téléchargement
Tutoriel - BlackLight
Antimalware : Malwarebytes' Anti-Malware


C'est un logiciel anti malware gratuit qui supprime pas mal de types de malware :
troyen, spyware, backdoor (porte dérobée), etc.
Il fonctionne aussi à la demande, en mode scanner.
Malwarebytes Anti-Malware - Téléchargement

Tutoriel - Malwarebytes Anti-Malware
Anti-keylogger : KeyScrambler


Le
logiciel gratuit KeyScrambler va vous permettre de crypter ce que vous
saisissez au clavier directement au niveau du pilote de votre clavier
pour ne le décrypter que dans votre navigateur Web.

KeyScrambler - Téléchargement


Comment se protéger efficacement face aux dangers du web ?

3ème Partie - Se protéger en naviguant sur Internet






Si
il y a bien une source commune à toutes ces menaces, c'est bien
Internet. Lorsque vous voyagez de site Internet en site Internet, vous
exposez votre machine à de potentielles menaces diverses.



Les principaux navigateurs internet :
- Firefox
- Google Chrome
- Opéra

Vous
remarquerez que le navigateur de microsoft (internet explorer) n'est
pas dans la liste. L'usage de ce navigateur est déconseillé à cause de
ses trop nombreuses failles de sécurité et parce qu'il est même dans sa
dernière version totalement obsolète comparé aux autres navigateurs.



Pour éviter toutes pubs vérolés ou pop-up douteux, je vous renvois à ce tutoriel :
[Vous devez être inscrit et connecté pour voir ce lien] … age-1.html

Les addons indispensables

Firefox
Web Of Trust (WOT)
LastPass
NoScript - A lire également : NoScript - Un bon bouclier et obéissant

Google Chrome
LastPass
Web Of Trust (WOT)

Opéra
LastPass
Web Of Trust (WOT)

En
effet, on retrouve souvent les mêmes ! On pourrait vous en proposer
plein d'autres, mais le but n'est pas de surcharger votre navigateur [Vous devez être inscrit et connecté pour voir cette image]
Il est aussi conseillé de protéger son adresse IP. Un blogueur célèbre du Web a fait un petit dossier sur les VPN, à lire : Virtual Private Network - VPN
Par ailleurs, il est fortement déconseillé d'installer des tooblar qui sont souvent porteuses de spyware !
Comment se protéger efficacement face aux dangers du web ?
4ème Partie - Les mots de passes


A ne surtout pas négliger !

Les mots de passes sont un rempart entre vos données (vos comptes) et
un utilisateur malintentionné qui souhaiterait avoir accès à vos
comptes.





Les règles d'or à respecter :
- Avoir des mots de passe de 12 caractères minimum.
- Utiliser des caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux).
- Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance…).
- Le même mot de passe ne doit pas être utilisé pour des accès différents.
- Changer de mot de passe régulièrement.
- En règle générale, ne pas configurer les logiciels pour qu’ils retiennent les mots de passes.

- Éviter de stocker ses mots de passe dans un fichier ou lieu
proche de l’ordinateur si celui-ci est accessible par d’autres
personnes.
- Noter vos mots de passe sur un petit bloc-note/calepin et éviter de le laisser trainer.
- Si possible, limiter le nombre de tentatives d’accès.



Exemples de mot de passes forts :

6%#y7jQ1WMuw
ou
4Rp8346@U6wMp&w

Il es possible de calculer la résistance du mot de passe face à une attaque par Brute Force (lien) choisie grâce à cette feuille Excel :
[Vous devez être inscrit et connecté pour voir ce lien]

Dans la partie rouge on rentre le nombre de :
- Upper Case Letters : Lettres en majuscules ;
- Lower Case Letters : Lettres en minuscules ;
- Numbers : Chiffres ;
- Special Charaters : Caractères spéciaux.
Ensuite, tout est calculé automatiquement.
L'add-on Lastpass
vous permet de générer des mots de passe sécurisés et de sauvegarder
vos pseudonymes/mots de passe pour chacun de vos sites. Il vous permet
en clair d'utiliser des gros mots de passe sans avoir à les retenir.
Vous devez juste impérativement retenir votre mot de passe
En cas de perte, vous ne pourrez pas le récupérer, soyez donc vigilants.
Afin de vous aider à générer des mots de passes fort, voici quelques générateur :
[Vous devez être inscrit et connecté pour voir ce lien] … se-en.html
[Vous devez être inscrit et connecté pour voir ce lien] … teurMP.asp


Quelque soit le site, veiller tout le temps à ce que la case
"Autres" soit cochée ainsi que le nombre de caractère soit supérieur à
10.



Comment se protéger efficacement face aux dangers du web ?
5ème Partie - Se protéger sur les Réseaux Sociaux


Depuis
quelques années, les réseaux sociaux sont devenus incontournables.
Parfois regroupant plusieurs centaines de million d'internaute, ces
réseaux exposent plus que jamais la vie privée de ses membres.
En effet, les réseaux sont une mine d'information colossale pour les régies publicitaires, les entreprises.. Mais aussi pour les hacker. L'un des plus grand hacker, Kevin David Mitnick, utilisait les réseaux sociaux pour trouver ses cibles.
Le réseau sociale exposant le plus ses internautes est bien sûr Facebook.
Comment configurer son profil Facebook ?


Rendez-vous dans Compte => Paramètres de confidentialités.
1. [Vous devez être inscrit et connecté pour voir cette image] 2.
NB : Cliquer sur les images pour les agrandir.
La base :
1. Vérifier que Contrôler les paramètres de confidentialité par défaut soit sur Amis.
2. Cliquer sur modifier les paramètres en face de Prise de contact et vérifier que les options soient sur Amis pour les 3 dernières options.
Ce que les amis partagent sur nous :
Toujours dans Paramètres de confidentialités, cliquer sur modifier les paramètres en face de Fonctionnement des identifications . Dans la partie Visibilité maximum du profil choisir Personnalisé :
[Vous devez être inscrit et connecté pour voir cette image]
Contrôler se que récupère les applications : (important !)
Rendez-vous dans modifier les paramètres en face de Applications et sites web .
Pour la partie Comment les autres transmettent vos informations aux applications qu’ils utilisent? , aller dans modifier les paramètres et décochez tout !
Le Spam sur les réseaux sociaux
Comme
dit précédemment, les réseaux sociaux sont des outils parfait pour
trouver des nouvelles victimes à cause du nombre d'utilisateurs.
C'est
ainsi, qu'on ne cesse de retrouver des articles sur Internet relatant
des inondations de Spam sur ces réseaux ou en rapport avec.
• Facebook Hack : Comment installer KeyLogger
• Spam sur les réseaux sociaux, une tendance inquiétante ?
• Vidéo sexy sur Facebook... gare au piège
• Les escroqueries se multiplient sur Twitter (Date du 21/11/2011)
• Etc..
On vous promet mont et merveille comme retrouver l'ancien Facebook, pouvoir utiliser le bouton "j'aime pas" etc.. En aucun cas vous ne devez cliquer sur les liens qu'on vous envoies.
Faites
aussi attention aux applications/jeux qui regroupent des million
d'utilisateur, des jeux comme FarmVille sont très souvent victime de
Spam.


Outils/addon pour se protéger :
• Safego
• G Data CloudSecurity ou TrafficLight.
Petite documentation pour savoir comment fonctionne ces infections :
• La frénésie du piratage 2.0 : le retour sur les réseaux sociaux
Les règles d'or prodiguées par ESET :
Ajustez votre configuration de données personnelles sur Facebook (voir un peu plus haut).
Évitez de cliquer sur les liens
N'acceptez que les amis que vous connaissez
Les données circulent pour toujours
Soyez prudent quand vous installez des applications
Réfléchissez avant de cliquer
Pour en savoir plus : L'ESET délivre ses conseils pour se protéger sur les réseaux sociaux

Comment se protéger efficacement face aux dangers du web ?
6ème Partie - Les mises à jour




La
plupart des mises à jour de votre système d'exploitation et de vos
logiciels permettent soit d'apporter de nouvelles fonctionnalités soit
de corriger des failles de sécurité.
Qu'est-ce qu'une faille de sécurité?
C'est
une partie d'un programme qui a été mal conçue et qui, si elle est
exploité par une personne ayant de mauvaises intentions, elle peut nuire
à votre ordinateur.

Les règles d'or à respecter :
- Ne pas désactiver windows update.
- Utiliser Secunia PSI
(lien)
Ce
logiciel effectue une analyse de votre ordinateur pour trouver des
failles de sécurité connues qui sont présentes et les logiciels non mis à
jour et vous l'indique dans un tableau, les logiciels sont triés par
priorité concernant les mises à jour à faire.


Lors de l'installation de Secunia PSI , vous avez la possibilité d'activer les mises à jour automatiques,
évidemment il est conseillé de le faire, comme ça tout se fera de
manière transparente et vous n'aurez pas à vous en occuper !!!

Utiliser FileHippo Update Checker (lien)
Ce
logiciel ajoute une icône dans votre barre de tâches et vous permet en
faisant un clic droit et en cliquant sur "rescan for updates" de trouver
tous les logiciels gratuits non à jour et affiche le résultat dans une
page internet avec des liens pour télécharger les nouvelles versions des
logiciels.
Mettez régulièrement vos drivers à jour en utilisant l'add-on de Ma-config.com
Il y existe aussi des logiciels comme Driver Genius ou Driver Magic
Les drivers peuvent contenir des failles de sécurité mais surtout rendre votre système instable s'ils sont mal conçus.
Il est donc important de les mettre rapidement à jour.



Comment se protéger efficacement face aux dangers du web ?
7ème Partie - La virtualisation




Notez
que depuis quelques années, la virtualisation prends de plus en plus
d'importance parmi les entreprises, mais aussi chez les particuliers.
En effet, la virtualisation permet d'économiser de l'argent (pas besoin d'investir dans un autre ordinateur).

Qu'est-ce que la virtualisation ?
La
virtualisation est la création d'un espace hermétique (une sorte de
bulle), qui permet en général de tester des systèmes d'exploitations et
des logiciels.
Ainsi, vous pouvez facilement avoir un 2ème système d'exploitation sur votre ordinateur grâce aux logiciels comme Virtualbox (gratuit - à usage personnel) ou VMWare (payant - à usage professionnel).
Si vous êtes intéressé, on vous conseil fortement de lire ce tutoriel du fameux Site du Zéro :
Virtualisez un système d'exploitation avec VirtualBox
Mais cette pratique ne s'arrête pas là ! Il existe aussi des logiciels qui permettent d'ouvrir des logiciels douteux dans un environnement parfaitement sécurisé.
Voici deux logiciels qui sont des références dans le domaine :
Sandboxie
Sandboxie
permet donc de lancer un programme dans un environnement sécurisé, le
but est d’isoler afin qu’il ne puisse pas modifier le système
d’exploitation.

Lien de téléchargement : [Vous devez être inscrit et connecté pour voir ce lien] … -sandboxie
Tutoriel : [Vous devez être inscrit et connecté pour voir ce lien] … sandboxie/
Returnil System Safe
Returnil
System Safe utilise une technologie anti-malware et de virtualisation
avancée. Il clone (copie) votre système d'exploitation et crée un
environnement virtuel pour votre PC. Au lieu de charger le système
d'exploitation natif, un clone est chargé qui vous permet d'exécuter vos
applications et d'effectuer vos activités en ligne dans un
environnement totalement isolé.

Lien de téléchargement : [Vous devez être inscrit et connecté pour voir ce lien]
Comment se protéger efficacement face aux dangers du web ?

8ème Partie - La cryptographie



Sur
internet, on retrouve plusieurs logiciels de cryptage. Mais, la
cryptographie remonte à bien longtemps avant l'apparition des
ordinateurs. Pour ne pas vous embrouiller, nous allons juste parler du
cryptage en relation avec l'outil informatique.

Mais pourquoi utiliser le cryptage ?
On
utilise généralement la cryptographie afin de dissimuler une
information, souvent cruciale. Des logiciels de cryptage se sont
démarqués sur l'internet, notamment TrueCrypt (Tutoriel TrueCryt (lien)) ou encore AxCrypt (Tutoriel AxCrypt (lien)). Vous pouvez aussi crypter vos données sur support externe comme clé USB ou disque dur externe avec FlashCrypt (Tutoriel FlashCrypt).
Afin d'en savoir plus sur la cryptographie et les plusieurs techniques de cryptages, voici un très bon dossier du site Commentcamarche.net :
Cryptographie

Crypter
ses données devient de plus en plus important, notamment depuis le
durcissement des lois anti-piratage, mais aussi pour toutes autres
activités plus ou moins légales.
Ainsi, certains logiciels de cryptage peuvent même mettre en difficulté les organisations les plus puissantes : TrueCrypt à l’épreuve du FBI
Mais
on a pas forcément besoin de logiciels spécifiques pour utiliser la
cryptographie. Par exemple, lorsque vous naviguez sur internet,
l'échange de certaines informations sont cryptées, il est facile de le
savoir, en effet les informations qui transitent de votre ordinateur à
un site internet sont cryptées lorsque l'adresse du site en question est
en HTTPS. Le HTTPS est l'association entre le fameux protocole HTTP (lien) et le système SSL (lien) .


Pourquoi bien sécuriser son WIFI ?
Vous
utiliser aussi la cryptographie en utilisant le WIFI. Et oui, l'accès à
l'internet est verrouillé par une clé. De nos jours, on retrouve trois
types clés WIFI. La plus ancienne étant la clé WEP (Wired Equivalent
Privacy), actuellement jugé bien trop faible.
En 2003, arrive le WPA
(Wi-Fi Protected Access) puis un an après le WPA2. Deux algorithmes de
chiffrement ont été associés à ces clés WIFI, l’algorithme TKIP (Temporal Key Integrity Protocol) et l'algorithme AES (Advanced Encryption Standard)
Suite
aux lois contre le téléchargement illégal, il est fortement conseillé
de protéger son WIFI avec une clé WPA ! En effet, si un de vos voisins a
accès à votre WIFI (ce qui est très facile avec une clé WEP), vous
pourrez avoir des ennuis car ça sera votre connexion qui a été utilisée !



Certaines box bénéficie d'une interface Web, normalement accessible à cette adresse : [Vous devez être inscrit et connecté pour voir ce lien]

Le couple identifiant/mot de passe est généralement :
• Identifiant : admin ;
• Mot de passe : admin
Ce n'est pas pour autant que c'est tout le temps le cas !
Voici une liste de tutoriel pour configurer son wifi pour chaque box :
• Livebox d'Orange
• Freebox de Free
• Neufbox de SFR
• Alicebox d'Alice
• Bbox de Bouygues Telecom



Conclusion


Pour
conclure, vous trouverez ci-dessous un condensé de quelques règles
supplémentaires afin de vous aidez a vous prévenir des dangers d'une
utilisation trop confiante de l'informatique sur internet.


- N'ouvrez jamais un email dont vous ne connaissez pas l’émetteur
- En aucun cas, n'ouvrez une pièce jointe d'un email dont vous ne connaissez pas l’émetteur
- Ne stocker jamais un mot de passe sur votre pc
- Télécharger toujours les logiciels et les pilotes sur le site de l'éditeur ou sur un site reconnu (un minimum) fiable comme Clubic.com (lien), CommentCaMarche.net (lien)etc..
- Évitez de visiter des sites pornographique ou de piratage
- Évitez d'utiliser Internet Explorer, privilégier un autre navigateur internet (Firefox, Chrome, Opera etc)
- Veillez à ce que vos logiciels, pilotes et votre système d'exploitation soient à jour

Un petit guide d'environ 200 pages a été créé, nous vous conseillons d'aller y jeter un coup d’œil :
Guide d'autodéfense numérique Version .pdf



Pour
finir, ce topic n'a pas pour ambition d'être une référence, son but
principal est de permettre d'informer le plus de personnes afin qu'elles
prennent les précautions nécessaires pour se protéger face aux
différentes menaces de l'informatique; et cela d'autant plus sur
internet.
Si après cette longue lecture, vous vous posez les bonnes questions, alors c'est gagné, notre contrat est remplit
Ce
tutoriel ne demande pas plus que d'informer voir éduquer à de bonnes
pratiques sur la toile avec la meilleure sécurité possible, mais ne
devenons pas paranoïaque pour autant, Internet est un monde à lui seul,
on y trouve le meilleure comme le pire..



Si vous avez des questions, des doutes, n'hésitez pas à nous en faire part en répondant à ce topic.
Pour les infections, nous vous rappelons qu'il existe la section
.


[Vous devez être inscrit et connecté pour voir cette image]
Revenir en haut Aller en bas
Voir le sujet précédent Voir le sujet suivant Revenir en haut
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Petite Feuille ::  INFORMATIQUE~MULTIMÉDIA~ FREEWARE~ TUTORIEL GRAPHISME :: Discussions pointues sur Internet, Téléphonie, Streaming et Réseaux Sociaux :: Tutoriels et bons plans-