À proposDécouvrez Petite Feuille, le forum de discussion incontournable pour échanger et partager vos passions.

 
AccueilLe Wiki du forumDernières imagesS'enregistrerConnexion
Qui est en ligne ?
Il y a en tout 773 utilisateurs en ligne :: 5 Enregistrés, 0 Invisible et 768 Invités :: 2 Moteurs de recherche

j'écoute, papacoz, paulau, vilma, Ysabelle


Le record du nombre d'utilisateurs en ligne est de 1549 le Lun 18 Nov - 22:10

Les posteurs les plus actifs de la semaine
vilma
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
killboal
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
Ninas
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
Lydie
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
camélia
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
verdi
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
Dylan
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
papacoz
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
iroise
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
Ysabelle
La sécurité informatique Vote_lcap1La sécurité informatique Voting_bar1La sécurité informatique Vote_rcap1 
Derniers sujets
» Est-ce qu'un coup de froid peut nous rendre malade ?
La sécurité informatique Clock-10Aujourd'hui à 14:04 par papacoz

» La Bible, discussion ouverte
La sécurité informatique Clock-10Aujourd'hui à 11:54 par Lydie

» Enrichissons notre vocabulaire !
La sécurité informatique Clock-10Aujourd'hui à 11:07 par paulau

» La pierre angulaire !
La sécurité informatique Clock-10Aujourd'hui à 8:14 par Lydie

» Humour en image
La sécurité informatique Clock-10Aujourd'hui à 7:11 par camélia

» humour sans image
La sécurité informatique Clock-10Aujourd'hui à 3:43 par killboal

» Srygg arrive
La sécurité informatique Clock-10Hier à 17:02 par Srygg

» Citations
La sécurité informatique Clock-10Hier à 16:20 par vilma

» Dans le jeu ou hors jeu !
La sécurité informatique Clock-10Hier à 15:36 par camélia

» Mélodies Mystères : Le Quiz Musical du Jour
La sécurité informatique Clock-10Hier à 14:59 par camélia

» 1944 - il y a 80 ans, la bataille de France
La sécurité informatique Clock-10Hier à 9:50 par Magdalena

» situation délicate!!!!  
La sécurité informatique Clock-10Hier à 5:53 par killboal

» Bravo Monsieur l'Instituteur
La sécurité informatique Clock-10Hier à 5:47 par killboal

» Blague à deux balles
La sécurité informatique Clock-10Hier à 5:44 par killboal

» Coeurs à prendre...
La sécurité informatique Clock-10Hier à 5:41 par killboal

» Il vaut mieux en rire !
La sécurité informatique Clock-10Hier à 5:39 par killboal

» Les Goguettes en marche
La sécurité informatique Clock-10Hier à 5:33 par killboal

» Les charades !
La sécurité informatique Clock-10Hier à 5:29 par killboal

» blague en tout genre
La sécurité informatique Clock-10Hier à 5:24 par killboal

» Vidéos Humour
La sécurité informatique Clock-10Hier à 5:19 par killboal

» Super poème d'Amour
La sécurité informatique Clock-10Hier à 5:14 par killboal

» les animaux comiques
La sécurité informatique Clock-10Hier à 5:12 par killboal

» réflexion d'une blonde
La sécurité informatique Clock-10Hier à 4:56 par killboal

DROIT DE RÉPONSE

FAITS DIVERS
ÉCONOMIE

La France en faillite : une réalité ou une exagération ?
«Je suis à la tête d’un État qui est en situation de faillite sur le plan financier»,

SOLIDARITÉ


Moins d'un an après un mouvement de colère d'ampleur

SCIENCES -OVNI
Ovnis : un rapport du Pentagone a étudié 757 situations jugées suspectes

RésoClip

#RésoClip : @Forum de Partage Vidéo et Contenus Sociaux

GUERRE UKRAINE
Moscou affirme que l’armée ukrainienne a attaqué la région russe de Briansk....
EN IMAGES toute l'actualité !

La sécurité informatique

Voir le sujet précédent Voir le sujet suivant Aller en bas
AuteurMessage
Lydie


Lydie



L'as des Admin !
“Pour les gens qui savent encore lire, les forums de discussion ressemblent à un jeu de Tétris.”
Merci pour les 12 ans de "Petite Feuille"
De la part de toute l'équipe de "Petite Feuille" nous vous remercions, vous tous, pour votre participation et votre soutien !
Merci pour vos talentueux textes !
Félicitation ! une histoire originale, tendresse, humour, coquine… Bravo !
Vous êtes vraiment les meilleurs !
Une récompense bien méritée pour nos posteurs "Mordu d'actualité" !
"Y'love Music 2023
Hit Parade de la Fête de la Musique
La rentrée au travail : le jeu des défis
Merci d'avoir illuminé notre jeu de la rentrée avec ta présence joyeuse et ton humour pétillant
Club des Sensibilités Différentes
Bienvenue dans le Club des Sensibilités Différentes
Merci pour les 13 ans de "Petite Feuille"
De la part de toute l'équipe de "Petite Feuille" nous vous remercions, vous tous, pour votre participation et votre soutien !
Une Histoire d'Amour Émojionnante
Une Histoire d'Amour Émojionnante !
Un Jeu d'Écriture pour la Fête des Grand-Mères
Grand-mère, un cœur qui ne vieillit jamais!
Merci pour votre participation "Le printemps des citations"
Félicitation au Concours : Le printemps des citations "du joli mois de mai"



Féminin
Login Login : 10/11/2010
Localité Localité : Pays Basque

La sécurité informatique Empty
La sécurité informatique EmptySujet: La sécurité informatique Mer 14 Nov - 7:59Message n°1sur la page N°1

Citation :
Préambule :

. La sécurité informatique ne peut être totale si l'on se repose sur le seul "anti-virus"
. Le plus important reste votre comportement, c'est lui qui vous fait courir des risques inutiles.
. N'hésitez pas à noter d'éventuels sites présentés ici.
. Vous pourrez bien entendu copier certaines parties pour les garder, elle vous seront surement utiles un jour.
. Les nombreux liens présents ici peuvent vous fournir un support complémentaire, ne les négligez pas.
. Prenez votre temps pour lire ce texte.


La sécurité informatique est primordiale, ne pas la négliger et vous y intéresser sera le début de votre protection.






Qu'est-ce qu'un programme malveillant (Malware) ?

"Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement à son propriétaire"


Citation :
Voici une liste non-exhaustive de se que peut faire un Malware présent sur votre ordinateur :

- Ralentir votre ordinateur.
- Redémarrer constamment votre PC sans votre consentement.
- Rendre totalement inutilisable votre ordinateur (Messages d'erreurs, souris incontrôlable etc..) ;
- Voler vos données : Mot de passe, numéro carte bancaire, identité (usurpation)
- Utiliser votre ordinateur à votre insu (Zombie/Botnet (lien)).
- Désinstaller votre logiciel antivirus.
- Enlever certain programme ou les modifier à votre insu.
- Installer des programmes vérolés.
- Et encore bien d'autres possibilités, la seule limite étant l'imagination de ceux qui les distribuent


Avant tout, il faut aussi savoir qu'un malware est un terme générique qui désigne toutes les catégories de logiciel malveillant. Ci-dessous, vous trouverez une liste des 11 types de programmes malveillants connus à ce jour.


Citation :
Liste de 11 types de programmes malveillants connus

Virus informatique : Se reproduit d'un fichier à un autre sur le même ordinateur. C'est le type de logiciel malveillant Internet le plus ancien et le plus répandu.

Ver informatique (worm) : Se reproduit pas d'un fichier à un autre mais d'un ordinateur à un autre, via un réseau local ou le réseau Internet.

Cheval de Troie (trojan) : Cache un logiciel malveillant, appelé charge utile, dans un autre programme parfaitement sain. L'usage le plus fréquent d'un cheval de Troie est d'installer sur un ordinateur victime une porte dérobée (backdoor) pour pouvoir y revenir plus tard, ou un keylogger : voir ci-dessous.

Porte dérobée (backdoor) : Moyen d'accès caché à un ordinateur, à distance et discrètement, pour y exécuter toutes sortes d'actions nuisibles prévues par ce programme. Autrement dit une porte dérobée permet d'accéder à un ordinateur distant sans que son utilisateur s'en aperçoive.

Comme action nuisible, il est possible de lire les fichiers de l'ordinateur distant, les modifier, les supprimer, et d'installer n'importe quel programme malveillant.

Comme exemple de logiciel malveillant Internet de ce type, on trouve un serveur de spam ou un programme de saturation de site Web. L'ordinateur infecté devient nuisible à l'insu de son utilisateur : on appelle cela un zombie.

Enregistreur de frappes (Keylogger) : Enregistre toutes les touches frappées au clavier sur l'ordinateur infecté, et les envoie au pirate sur Internet (par exemple par email). Souvent le but est d'intercepter les pseudonymes et mots de passe de la victime sur des sites Web, pour usurper son "identité virtuelle", voire voler son argent sur des sites financiers (banque, enchères en ligne)

Programme invisible (Rootkit) Programme qui en cache un autre aux yeux de l'utilisateur de l'ordinateur. Il n'est pas nuisible en tant que tel, mais souvent utilisé à des fins malveillantes.

Logiciel espion (Spyware) Enregistre les habitudes de navigation sur le Web de l'utilisateur, si possible avec ses coordonnées, et les envoie à un destinataire peu respectueux de la vie privée des internautes. Tout est fait à l'insu de l'internaute.

Faux antivirus ou faux anti-spyware (Rogue) : Faux antivirus ou un faux anti-spyware, qui se manifeste sous la forme d'une fenêtre publicitaire qui s'ouvre sans arrêt, prévenant d'une soi-disant infection, et propose à l'utilisateur de télécharger un programme payant pour "désinfecter" l'ordinateur. La fenêtre publicitaire s'ouvre régulièrement jusqu'à ce que la victime achète le faux antivirus. Un rogue est une arnaque.

Logiciel "rançonneur" (RansomWare) : Logiciel cryptant certains fichiers sur l'ordinateur de la victime. Ce malware propose la clé de décryptage contre de l'argent, autrement dit pour récupérer ses fichiers il faut payer une rançon. Du chantage pure et simple, il s'attaque de préférence aux entreprises prêtent à payer pour récupérer leurs fichiers.

On peut citer les noms de deux spécimens récemment détectés Lorobot et Gpcode

Pirate de navigateur (Hijacker) : Pirate de navigateur qui cherche à vous faire visiter un ou plusieurs sites Web particuliers. Il modifie un paramètre du navigateur, tel que la page de démarrage, les favoris ou la page de recherche. Cela paraît facile à corriger mais un hijacker fait souvent en sorte de bloquer ou d'annuler la correction, en revenant modifier le paramètre à chaque démarrage du système.

Bombes logiques (Fork Bomb) : Logiciels programmées pour s'activer uniquement sur un critère de déclenchement particulier (un jour, un mois, des mots etc).
L'une des utilisations de ces bombes logiques consiste à infester le plus grand nombre possible de machines afin que toutes les bombes se déclenchent en même temps. Il est notamment utilisé pour des attaques de type DDOS (lien).


Un lien est fourni pour pratiquement, chaque type de logiciel malveillant (Malware).
La traduction anglaise des Malwares sont entre parenthèses.






Comment se protéger efficacement face aux dangers du web ?
1ère partie - Protection de base


Pour assurer la sécurité de votre pc, vous avez obligatoirement besoin d'un antivirus et d'un pare feu.
Ci-dessous, vous trouverez une liste d'antivirus et de pare feu reconnus pour être efficaces face aux menaces du net.
Néanmoins, vous devez aussi savoir qu'il n'existe aucune solution 100% efficace qui permettent d'être protégé contre les différentes menaces (virus, vers, keylogger, rootkit etc). Donc, il existera toujours un risque qu'un jour ou l'autre votre pc soit infecté.


Les antivirus :

Gratuits


Citation :
- Avira AntiVir
- AVG
- Comodo Internet Security (mettre le terme "FREE" en minuscule dans l'URL)
- Microsoft Security Essentials (MSE)
-Avast!


Payants


Citation :
- Bitdefender Antivirus/Internet Security/Total Security
- Eset NOD32/Smart Security
- F-Secure Antivirus/Internet Security
- G-data Antivirus/Internet Security/Total Care
- Kaspersky Antivirus/Internet Security/PURE
- Versions payantes des logiciels antivirus proposés en "gratuit"


Le choix d'un antivirus reste une décision personnelle, en fonction des goûts de chacun.
Afin de vous aider à faire un choix voici un très bon site qui compare les antivirus :
[Vous devez être inscrit et connecté pour voir ce lien]

Note : Pour les antivirus disposant d'un pare-feu, veillez à désactiver le pare-feu de Windows !

• Windows Vista/7 : Panneau de configuration => Système et sécurité => Pare-feu Windows. Et cliquer sur Activer ou désactiver le pare-feu Windows.
• Windows XP : Panneau de configuration => Pare-feu Windows.


"Bootables"


Citation :
Qu'est-ce que c'est ?
Un antivirus bootable est un antivirus qui se lance au démarrage, il contient un mini système d'exploitation qui permettra l'analyse sans que le système d'exploitation de l'ordinateur ne soit lancé, donc sans que le virus ne puisse se protéger.
La plus part du temps, il se présente sous la forme d'une image disque que l'on va graver et qui se lancera au démarrage du PC, d'où le terme de "Bootable".

Quel en est l'utilité ?
De nos jours, les virus et leurs codes deviennent de plus en plus complexes et difficiles à enlever.
Ainsi, dernièrement, le rootkit TDL4 (TDSS) était considéré comme un virus indestructible.
Comme indiqué dans l'article, le malware est capable de s'exécuter avant le système d'exploitation, se qui lui permet d'outre-passer pratiquement toutes les solutions de sécurité, il se protège lui même.
Voilà pour la petite histoire.
Certain virus sont donc capables d"agir comme le rootkit TDL4 (TDSS), ils peuvent compromettre votre système d'exploitation d'une telle manière qu'aucune solution de sécurité ne puisse fonctionner.
C'est ainsi que certains éditeurs d'antivirus ont développé des antivirus avec leur propre système d'exploitation autonome, capables d'éradiquer des virus très coriaces.
Un CD Bootable d'antivirus sera souvent la dernière solution à tenter avant un formatage et une ré installation de l'OS.

Liste antivirus "bootable"
• Kaspersky Rescue Disk 10 - Tutoriel
• Bitdefender Rescue Disk
• F-Secure Rescue CD

Un CD "bootable All-In-One" qui regroupe une multitude de logiciel
• Hiren’s BootCD 14.1


Les pares-feu :

Liste des principaux pare-feu :


Citation :
- Comodo Firewall
- Outpost Firewall Pro
- Zone alarme (mettre le terme "FREE" en minuscule dans l'URL)


/!\ Notes importantes :


Citation :
1. Il est fortement déconseillé d'avoir plusieurs antivirus ou plusieurs firewall sur le même ordinateur !

A lire : Phénomène de sur-multiplication des logiciels de protection

2. L'antivirus et sa base virale ainsi que le pare-feu doivent être régulièrement mis à jour !
3. Des analyses antivirus doivent être régulièrement effectuées ! Au moins une fois toutes les 2-3 semaines avec entre deux analyses, une analyse d'un logiciel antimalware.

Il existe des Malwares, notamment des chevaux de troie que l'on peut rendre indétectables. En utilisant un logiciel de cryptage, en utilisant un autre Malware (Rootkit, qui dissimule l'activité des autres malwares) ou encore en utilisant le bind (technique qui consiste à associer un logiciel à un autre qui a pour effet de modifier la signature virale du Malware).

Pour votre culture, on trouve souvent les acronymes RAT, FUD ou FWB accompagnant un trojan, leurs signification :
FUD : Fully Undectable (rendu indétectable face aux antivirus)
FWB: Firewall Bypass (Outre-passe les logiciels pares-feux)
RAT : Remote Administration Tool (Outil d'administration à distance)






Comment se protéger efficacement face aux dangers du web ?
2ème Partie - Logiciels complémentaires

Il existe plusieurs type de logiciels qui complètent très efficacement les logiciels antivirus.
Au même titre, ils doivent être régulièrement mis à jour, surtout avant une analyse !

Anti-Troyens


Citation :
- En ligne : Pcflank
Pcflank est un anti-troyen en ligne :
cela consiste à chercher sur votre disque dur des troyens depuis le site Web ci-dessous.
Pcflank - Anti-Troyen en ligne
- The Cleaner
Entre autres choses le programme "The Cleaner" est un anti-troyen, gratuit pour un usage personnel.
The Cleaner - Anti-Troyen


Anti-Rootkits : F-Secure BlackLight


Citation :
C'est un logiciel anti rootkits gratuit, contre ces malwares qui se cachent aux analyses des outils de sécurité et aux yeux de l'utilisateur du PC.
Il fonctionne seulement à la demande, en mode scanner, et pas en protection permanente.
Il faut donc le lancer régulièrement pour se protéger durablement des rootkits.
Présentation de BlackLight - Anti-Rootkit
F-Secure BlackLight - Téléchargement
Tutoriel - BlackLight


Antimalware : Malwarebytes' Anti-Malware


Citation :
C'est un logiciel anti malware gratuit qui supprime pas mal de types de malware :
troyen, spyware, backdoor (porte dérobée), etc.
Il fonctionne aussi à la demande, en mode scanner.
Malwarebytes Anti-Malware - Téléchargement

Tutoriel - Malwarebytes Anti-Malware


Anti-keylogger : KeyScrambler


Citation :
Le logiciel gratuit KeyScrambler va vous permettre de crypter ce que vous saisissez au clavier directement au niveau du pilote de votre clavier pour ne le décrypter que dans votre navigateur Web.

KeyScrambler - Téléchargement






Comment se protéger efficacement face aux dangers du web ?
3ème Partie - Se protéger en naviguant sur Internet


Citation :
Si il y a bien une source commune à toutes ces menaces, c'est bien Internet. Lorsque vous voyagez de site Internet en site Internet, vous exposez votre machine à de potentielles menaces diverses.



Les principaux navigateurs internet :
- Firefox
- Google Chrome
- Opéra


Vous remarquerez que le navigateur de microsoft (internet explorer) n'est pas dans la liste. L'usage de ce navigateur est déconseillé à cause de ses trop nombreuses failles de sécurité et parce qu'il est même dans sa dernière version totalement obsolète comparé aux autres navigateurs.

Pour éviter toutes pubs vérolés ou pop-up douteux, je vous renvois à ce tutoriel :
[Vous devez être inscrit et connecté pour voir ce lien] … ernet.html


Les addons indispensables


Firefox
Web Of Trust (WOT) A lire : Protégez vous des dangers d'internet
LastPass
NoScript - A lire également : NoScript - Un bon bouclier et obéissant

Google Chrome
LastPass
Web Of Trust (WOT)

Opéra
LastPass
Web Of Trust (WOT)

En effet, on retrouve souvent les mêmes ! On pourrait vous en proposer plein d'autres, mais le but n'est pas de surcharger votre navigateur [Vous devez être inscrit et connecté pour voir cette image]
Il est aussi conseillé de protéger son adresse IP. Un blogueur célèbre du Web a fait un petit dossier sur les VPN, à lire : Virtual Private Network - VPN
Par ailleurs, il est fortement déconseillé d'installer des tooblar qui sont souvent porteuses de spyware !






Comment se protéger efficacement face aux dangers du web ?
4ème Partie - Les mots de passes


A ne surtout pas négliger !
Les mots de passes sont un rempart entre vos données (vos comptes) et un utilisateur malintentionné qui souhaiterait avoir accès à vos comptes.



Citation :
Les règles d'or à respecter :

. - Avoir des mots de passe de 12 caractères minimum, si possible de 20 caractères.
- Utiliser des caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux).
- Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance…).
- Le même mot de passe ne doit pas être utilisé pour des accès différents.
- Changer de mot de passe régulièrement.
- En règle générale, ne pas configurer les logiciels pour qu’ils retiennent les mots de passes.
- Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l’ordinateur si celui-ci est accessible par d’autres personnes.
- Noter vos mots de passe sur un petit bloc-note/calepin et éviter de le laisser trainer.
- Si possible, limiter le nombre de tentatives d’accès.


Exemples de mot de passes forts :

6%#y7jQ1WMuw
ou
4Rp8346@U6wMp&w


Il es possible de calculer la résistance du mot de passe face à une attaque par Brute Force
(lien) choisie grâce à cette feuille Excel :
[Vous devez être inscrit et connecté pour voir ce lien]

Dans la partie rouge on rentre le nombre de :[/b]
- Upper Case Letters : Lettres en majuscules ;
- Lower Case Letters : Lettres en minuscules ;
- Numbers : Chiffres ;
- Special Charaters : Caractères spéciaux.

Ensuite, tout est calculé automatiquement.

L'add-on Lastpass vous permet de générer des mots de passe sécurisés et de sauvegarder vos pseudonymes/mots de passe pour chacun de vos sites. Il vous permet en clair d'utiliser des gros mots de passe sans avoir à les retenir. Vous devez juste impérativement retenir votre mot de passe
En cas de perte, vous ne pourrez pas le récupérer, soyez donc vigilants.


L'usage de Lastpass est recommandé par le Service Aide & Support de PL
.


Afin de vous aider à générer des mots de passes fort, voici quelques générateur :
[Vous devez être inscrit et connecté pour voir ce lien] … se-en.html
[Vous devez être inscrit et connecté pour voir ce lien] … teurMP.asp

Quelque soit le site, veiller tout le temps à ce que la case "Autres" soit cochée ainsi que le nombre de caractère soit supérieur à 10.






Comment se protéger efficacement face aux dangers du web ?
5ème Partie - Se protéger sur les Réseaux Sociaux

Depuis quelques années, les réseaux sociaux sont devenus incontournables. Parfois regroupant plusieurs centaines de million d'internaute, ces réseaux exposent plus que jamais la vie privée de ses membres.
En effet, les réseaux sont une mine d'information colossale pour les régies publicitaires, les entreprises.. Mais aussi pour les hacker. L'un des plus grand hacker, Kevin David Mitnick, utilisait les réseaux sociaux pour trouver ses cibles.
Le réseau sociale exposant le plus ses internautes est bien sûr Facebook.

Comment configurer son profil Facebook ?


Citation :
Rendez-vous dans Compte => Paramètres de confidentialités.

1. [Vous devez être inscrit et connecté pour voir ce lien] 2. [Vous devez être inscrit et connecté pour voir ce lien]
NB : Cliquer sur les images pour les agrandir.

La base :
1. Vérifier que Contrôler les paramètres de confidentialité par défaut soit sur Amis.
2. Cliquer sur modifier les paramètres en face de Prise de contact et vérifier que les options soient sur Amis pour les 3 dernières options.

Ce que les amis partagent sur nous :
Toujours dans Paramètres de confidentialités, cliquer sur modifier les paramètres en face de Fonctionnement des identifications. Dans la partie Visibilité maximum du profil choisir Personnalisé :
[Vous devez être inscrit et connecté pour voir ce lien]

Contrôler se que récupère les applications : (important !)
Rendez-vous dans modifier les paramètres en face de Applications et sites web.
Pour la partie Comment les autres transmettent vos informations aux applications qu’ils utilisent‎, aller dans modifier les paramètres et décochez tout !


Le Spam sur les réseaux sociaux

Comme dit précédemment, les réseaux sociaux sont des outils parfait pour trouver des nouvelles victimes à cause du nombre d'utilisateurs.
C'est ainsi, qu'on ne cesse de retrouver des articles sur Internet relatant des inondations de Spam sur ces réseaux ou en rapport avec.
• Facebook Hack : Comment installer KeyLogger
• Spam sur les réseaux sociaux, une tendance inquiétante ?
• Vidéo sexy sur Facebook... gare au piège
• Les escroqueries se multiplient sur Twitter (Date du 21/11/2011)
• Etc..

On vous promet mont et merveille comme retrouver l'ancien Facebook, pouvoir utiliser le bouton "j'aime pas" etc.. En aucun cas vous ne devez cliquer sur les liens qu'on vous envoies.
Faites aussi attention aux applications/jeux qui regroupent des million d'utilisateur, des jeux comme FarmVille sont très souvent victime de Spam.



Citation :
Outils/addon pour se protéger :
• Safego
• G Data CloudSecurity ou TrafficLight.

Petite documentation pour savoir comment fonctionne ces infections :
• La frénésie du piratage 2.0 : le retour sur les réseaux sociaux

Les règles d'or prodiguées par ESET :

Ajustez votre configuration de données personnelles sur Facebook (voir un peu plus haut).
Évitez de cliquer sur les liens
N'acceptez que les amis que vous connaissez
Les données circulent pour toujours
Soyez prudent quand vous installez des applications
Réfléchissez avant de cliquer

Pour en savoir plus : L'ESET délivre ses conseils pour se protéger sur les réseaux sociaux






Comment se protéger efficacement face aux dangers du web ?
6ème Partie - Les mises à jour


Citation :
.
La plupart des mises à jour de votre système d'exploitation et de vos logiciels permettent soit d'apporter de nouvelles fonctionnalités soit de corriger des failles de sécurité.

Qu'est-ce qu'une faille de sécurité?
C'est une partie d'un programme qui a été mal conçue et qui, si elle est exploité par une personne ayant de mauvaises intentions, elle peut nuire à votre ordinateur.

Les règles d'or à respecter :

. - Ne pas désactiver windows update.
- Utiliser Secunia PSI
(lien)
Ce logiciel effectue une analyse de votre ordinateur pour trouver des failles de sécurité connues qui sont présentes et les logiciels non mis à jour et vous l'indique dans un tableau, les logiciels sont triés par priorité concernant les mises à jour à faire.

Lors de l'installation de Secunia PSI , vous avez la possibilité d'activer les mises à jour automatiques, évidemment il est conseillé de le faire, comme ça tout se fera de manière transparente et vous n'aurez pas à vous en occuper !!!

Utiliser FileHippo Update Checker (lien)
Ce logiciel ajoute une icône dans votre barre de tâches et vous permet en faisant un clic droit et en cliquant sur "rescan for updates" de trouver tous les logiciels gratuits non à jour et affiche le résultat dans une page internet avec des liens pour télécharger les nouvelles versions des logiciels.

Mettez régulièrement vos drivers à jour en utilisant l'add-on de Ma-config.com
Il y existe aussi des logiciels comme Driver Genius ou Driver Magic
Les drivers peuvent contenir des failles de sécurité mais surtout rendre votre système instable s'ils sont mal conçus.
Il est donc important de les mettre rapidement à jour.








Comment se protéger efficacement face aux dangers du web ?
7ème Partie - La virtualisation



Citation :
Notez que depuis quelques années, la virtualisation prends de plus en plus d'importance parmi les entreprises, mais aussi chez les particuliers.
En effet, la virtualisation permet d'économiser de l'argent (pas besoin d'investir dans un autre ordinateur).


Qu'est-ce que la virtualisation ?
La virtualisation est la création d'un espace hermétique (une sorte de bulle), qui permet en général de tester des systèmes d'exploitations et des logiciels.
Ainsi, vous pouvez facilement avoir un 2ème système d'exploitation sur votre ordinateur grâce aux logiciels comme Virtualbox (gratuit - à usage personnel) ou VMWare (payant - à usage professionnel).

Si vous êtes intéressé, on vous conseil fortement de lire ce tutoriel du fameux Site du Zéro :
Virtualisez un système d'exploitation avec VirtualBox

Mais cette pratique ne s'arrête pas là ! Il existe aussi des logiciels qui permettent d'ouvrir des logiciels douteux dans un environnement parfaitement sécurisé.

Voici deux logiciels qui sont des références dans le domaine :

Sandboxie
Sandboxie permet donc de lancer un programme dans un environnement sécurisé, le but est d’isoler afin qu’il ne puisse pas modifier le système d’exploitation.
Lien de téléchargement : [Vous devez être inscrit et connecté pour voir ce lien] … -sandboxie
Tutoriel : [Vous devez être inscrit et connecté pour voir ce lien] … sandboxie/

Returnil System Safe
Returnil System Safe utilise une technologie anti-malware et de virtualisation avancée. Il clone (copie) votre système d'exploitation et crée un environnement virtuel pour votre PC. Au lieu de charger le système d'exploitation natif, un clone est chargé qui vous permet d'exécuter vos applications et d'effectuer vos activités en ligne dans un environnement totalement isolé.
Lien de téléchargement : [Vous devez être inscrit et connecté pour voir ce lien]






Comment se protéger efficacement face aux dangers du web ?
8ème Partie - La cryptographie



Citation :
Sur internet, on retrouve plusieurs logiciels de cryptage. Mais, la cryptographie remonte à bien longtemps avant l'apparition des ordinateurs. Pour ne pas vous embrouiller, nous allons juste parler du cryptage en relation avec l'outil informatique.

Mais pourquoi utiliser le cryptage ?

On utilise généralement la cryptographie afin de dissimuler une information, souvent cruciale. Des logiciels de cryptage se sont démarqués sur l'internet, notamment TrueCrypt (Tutoriel TrueCryt (lien)) ou encore AxCrypt (Tutoriel AxCrypt (lien)). Vous pouvez aussi crypter vos données sur support externe comme clé USB ou disque dur externe avec FlashCrypt (Tutoriel FlashCrypt).

Afin d'en savoir plus sur la cryptographie et les plusieurs techniques de cryptages, voici un très bon dossier du site Commentcamarche.net :
Cryptographie


Crypter ses données devient de plus en plus important, notamment depuis le durcissement des lois anti-piratage, mais aussi pour toutes autres activités plus ou moins légale.
Ainsi, certains logiciels de cryptage peuvent même mettre en difficulté les organisations les plus puissantes : TrueCrypt à l’épreuve du FBI


Mais on a pas forcément besoin de logiciels spécifiques pour utiliser la cryptographie. Par exemple, lorsque vous naviguez sur internet, l'échange de certaines informations sont cryptées, il est facile de le savoir, en effet les informations qui transitent de votre ordinateur à un site internet sont cryptées lorsque l'adresse du site en question est en HTTPS. Le HTTPS est l'association entre le fameux protocole HTTP (lien) et le système SSL (lien).


Citation :
Pourquoi bien sécuriser son WIFI ?
Vous utiliser aussi la cryptographie en utilisant le WIFI. Et oui, l'accès à l'internet est verrouillé par une clé. De nos jours, on retrouve trois types clés WIFI. La plus ancienne étant la clé WEP (Wired Equivalent Privacy), actuellement jugé bien trop faible.
En 2003, arrive le WPA (Wi-Fi Protected Access) puis un an après le WPA2. Deux algorithmes de chiffrement ont été associés à ces clés WIFI, l’algorithme TKIP (Temporal Key Integrity Protocol) et l'algorithme AES (Advanced Encryption Standard)

Suite aux lois contre le téléchargement illégale, il est fortement conseillé de protéger son WIFI avec une clé WPA ! En effet, si un de vos voisins a accès à votre WIFI (ce qui est très facile avec une clé WEP), vous pourrez avoir des ennuis car ça sera votre connexion qui a été utilisée !


Certaines box bénéficie d'une interface Web, normalement accessible à cette adresse : [Vous devez être inscrit et connecté pour voir ce lien]

Le couple identifiant/mot de passe est généralement :
• Identifiant : admin ;
• Mot de passe : admin
Ce n'est pas pour autant que c'est tout le temps le cas !

Voici une liste de tutoriel pour configurer son wifi pour chaque box :

• Livebox d'Orange
• Freebox de FREE
• Neufbox de SFR
• Alicebox d'Alice
• Bbox de Bouygues Telecom






Conclusion



Citation :
Pour conclure, vous trouverez ci-dessous un condensé de quelques règles supplémentaires afin de vous aidez a vous prévenir des dangers d'une utilisation trop confiante de l'informatique sur internet.



Citation :
- N'ouvrez jamais un email dont vous ne connaissez pas l’émetteur

- En aucun cas, n'ouvrez une pièce jointe d'un email dont vous ne connaissez pas l’émetteur

- Ne stocker jamais un mot de passe sur votre pc

- Télécharger toujours les logiciels et les pilotes sur le site de l'éditeur ou sur un site reconnu (un minimum) fiable comme Clubic.com (lien), 01net.com (lien)etc..

- Évitez de visiter des sites pornographique ou de piratage

- Évitez d'utiliser Internet Explorer, privilégier un autre navigateur internet (Firefox, Chrome, Opera etc)

- Veillez à ce que vos logiciels, pilotes et votre système d'exploitation soient à jour



Un petit guide d'environ 200 pages a été créé, nous vous conseillons d'aller y jeter un coup d’œil :
Guide d'autodéfense numérique — Version .pdf



Citation :
Pour finir, ce topic n'a pas pour ambition d'être une référence, son but principal est de permettre d'informer le plus de personnes afin qu'elles prennent les précautions nécessaires pour se protéger face aux différentes menaces de l'informatique; et cela d'autant plus sur internet.
Si après cette longue lecture, vous vous posez les bonnes questions, alors c'est gagné, notre contrat est remplit
L'équipe du SAS ne demande pas plus que d'informer voir éduquer à de bonnes pratiques sur la toile avec la meilleure sécurité possible, mais ne devenons pas paranoïaque pour autant, Internet est un monde à lui seul, on y trouve le meilleure comme le pire ..



L'équipe du Service Aide & Support (SA&S)




[Vous devez être inscrit et connecté pour voir cette image]
Revenir en haut Aller en bas
Invité

Invité
Anonymous







La sécurité informatique Empty
La sécurité informatique EmptySujet: Re: La sécurité informatique Mer 14 Nov - 8:21Message n°2sur la page N°1

Me suis arrêtée de lire après "Liste des pare-feux".

J'ai pas compris la moitié de ce que j'ai lu.... [Vous devez être inscrit et connecté pour voir cette image]

Je t'aime quand même Lydie lol [Vous devez être inscrit et connecté pour voir cette image]
Revenir en haut Aller en bas
Lydie


Lydie



L'as des Admin !
“Pour les gens qui savent encore lire, les forums de discussion ressemblent à un jeu de Tétris.”
Merci pour les 12 ans de "Petite Feuille"
De la part de toute l'équipe de "Petite Feuille" nous vous remercions, vous tous, pour votre participation et votre soutien !
Merci pour vos talentueux textes !
Félicitation ! une histoire originale, tendresse, humour, coquine… Bravo !
Vous êtes vraiment les meilleurs !
Une récompense bien méritée pour nos posteurs "Mordu d'actualité" !
"Y'love Music 2023
Hit Parade de la Fête de la Musique
La rentrée au travail : le jeu des défis
Merci d'avoir illuminé notre jeu de la rentrée avec ta présence joyeuse et ton humour pétillant
Club des Sensibilités Différentes
Bienvenue dans le Club des Sensibilités Différentes
Merci pour les 13 ans de "Petite Feuille"
De la part de toute l'équipe de "Petite Feuille" nous vous remercions, vous tous, pour votre participation et votre soutien !
Une Histoire d'Amour Émojionnante
Une Histoire d'Amour Émojionnante !
Un Jeu d'Écriture pour la Fête des Grand-Mères
Grand-mère, un cœur qui ne vieillit jamais!
Merci pour votre participation "Le printemps des citations"
Félicitation au Concours : Le printemps des citations "du joli mois de mai"



Féminin
Login Login : 10/11/2010
Localité Localité : Pays Basque

La sécurité informatique Empty
La sécurité informatique EmptySujet: Re: La sécurité informatique Mer 14 Nov - 9:00Message n°3sur la page N°1

Manon a écrit:
Me suis arrêtée de lire après "Liste des pare-feux".

J'ai pas compris la moitié de ce que j'ai lu.... [Vous devez être inscrit et connecté pour voir cette image]

Je t'aime quand même Lydie lol [Vous devez être inscrit et connecté pour voir cette image]

pété de rire pété de rire j'atore trop amour2 pété de rire


[Vous devez être inscrit et connecté pour voir cette image]
Revenir en haut Aller en bas
Voir le sujet précédent Voir le sujet suivant Revenir en haut
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Petite Feuille ::  INFORMATIQUE~MULTIMÉDIA~ FREEWARE~ TUTORIEL GRAPHISME :: Discussions pointues sur Internet, Téléphonie, Streaming et Réseaux Sociaux :: Tutoriels et bons plans-