Sécurité Informatique

Sécurisation de son PC Afin D'Eviter les Infection des Danger du WEB

Sécurisation de son PCPour éviter que son PC soit infecté par des virus, spyware et autres dangers du net, il faut avoir un ordinateur bien sécurisé.

Afin d'arriver à ce résultat, il faut veiller à 2 choses :

1) Avoir une bonne défense.

2) Faire attention.

En effet, la première défense est l'utilisateur. Un utilisateur avertit a beaucoup moins de chance de se faire avoir par un des nombreux maux d'internet.


Notamment aussi lorsque vous installez un programme lisez bien ce qui est proprosé (programmes supplémentaires par exemple qui sont inutiles et ralentissent les ordinateurs au final).

Il est fortement recommandé de ne pas installer 2 anti-virus, ni 2 firewalls sur un même ordinateur

Être un utilisateur responsable

La première défense contre les infections est l'utilisateur. C'est pourquoi il est impératif de mettre régulièrement à jour votre système d'exploitation, votre navigateur (Firefox ET internet explorer) et la console JAVA. De plus, il est préférable d'utiliser Microsoft Update à la place de Windows Update. Pour le faire, allez sur le site Windows Update et suivez les instructions. Ce sera alors Microsoft Update qui sera prioritaire. Son avantage par rapport à Windows Update, c'est qu'il ne met pas seulement le système à jour, mais toutes les applications Microsoft tel que Microsoft Office, l'extension MSDE, etc.

Maintenez vos logiciels à jour c'est important,

Désactiver Java de ses navigateurs WEB, ce dernier pose beaucoup de problèmes de sécurité.

Les logiciels non à jour et notamment les pluggins de votre navigateurs WEB permettent l'infection automatique d'un PC à la simple visite d'un site WEB via l'exploitation de vulnérabilités sur ces programmes. Cela se nomme les Exploits sur site WEB.

Avoir un CD de boot

Comme mesure préventive, je vous suggère fortement d'avoir un CD de boot à disposition. Il s'agit d'un CD bootable qui se lance avant le démarrage du système et par conséquent avant que les rootkits et autres virus aient pu s'activer. Comme CD de boot il y a par exemple UltimateBootCD et Antesis.

Surveiller son fichier HOSTS

Pour lutter contre l'empoisonnement DNS je vous conseille de contrôler très souvent votre fichier HOST. Pour cela afficher votre fichier HOSTS en saisissant dans exécuter (du menu démarrer) la commande suivante : "notepad C:\WINDOWS\system32\drivers\etc\hosts. Si tout est OK il devrait y avoir uniquement l'information 127.0.0.1 localhost" (sans les guillemets).

Contrôler le démarrage

Utilisez StartupRun qui affiche et permet de désactiver tous les programmes en auto-démarrage. Comme la plupart des logiciels nuisibles sont chargés au démarrage, cela permet de les identifier et de les désactiver.

Gare au Phishing

Prévenez le Phishing en faisant attention avant de cliquer sur une URL envoyée par e-mail. Vérifiez la source de l'e-mail avant de cliquer sur quelque chose.

Mot de passe

Mettez un mot de passe pour chaque compte. Pour ajouter un mot de passe :

Démarrer==>Panneau de configuration==>Comptes d'utilisateurs==> Modifier un compte. Cliquez sur un compte et mettez lui un mot de passe.

Faites de même avec tous vos autres comptes.

slide-1.jpg
securite-informatique
Utiliser le service Wi-Fi gratuit d'un hôtel est-il sûr ?

Peut-on utiliser en toute sécurité les services Wi-Fi gratuits des hôtels ? Découvrez comment utiliser le Wi-Fi gratuit en toute sécurité.

slide-1.png
securite-informatique
Les nouveaux types de menaces de sécurité en ligne

Vous adorez Internet et vous ne pouvez plus vous en passer, mais connaissez-vous les dernières menaces de sécurité?

slide-3.png
securite-informatique
Identifier les signes de cyber problèmes chez vos enfants

La cyber intimidation est la nouvelle version du passage à tabac à l'arrêt de bus, mais l'acte prend une nouvelle dimension en ligne.

slide-5.png
securite-informatique
Utilisation abusive de la messagerie électronique

Avez-vous déjà utilisé votre ordinateur professionnel pour effectuer des achats en ligne ou vérifier vos messages électroniques personnels ?

slide-3.jpg
securite-informatique
Comment Protégez la vie privée de vos enfants sur le net

Voici les toutes dernières stratégies mises en place pour protéger les informations personnelles de vos enfants.

surveillance-2.jpg
securite-informatique
Protégez votre domicile via votre ordinateur

La sécurité du domicile connaît actuellement une évolution majeure avec l'utilisation des ordinateurs.

web-arnaque-1.jpg
securite-informatique
Escroquerie sur les réseaux sociaux

vous êtes de plus en plus nombreux à entretenir des relations avec vos amis, famille et collègues sur Facebook, LinkedIn ou MySpace.

pirater-1.jpg
securite-informatique
Votre connexion haut débit est-elle sans risque?

Les pirates ciblent souvent les ordinateurs de particuliers ayant des connexions Internet permanentes via la téléphonie sur DSL.

large-1.jpg
securite-informatique
Communautés d'adolescents conseils de sécurité

Tous les détails sur les communautés en ligne pour apprendre à vos enfants à surfer sans danger.

cyber-attack-astuce-du-web.png
securite-informatique
Menaces émergentes, Vies volées

Plus de deux ans après avoir été victime d'un vol d'identité, l'ancien agent immobilier pense qu'il ne sera plus jamais tranquille.

la-bataille-contre-les-robots-informatique-1.jpg
securite-informatique
La bataille contre les robots informatiques

Lorsqu'il apprend que l'ordinateur de l'un de ses amis fonctionne à une allure d'escargot, Ron comprend comment il va passer une partie de ses vacances.

mot-de-passe-astuce-du-web.png
securite-informatique
Comment définir des mots de passe mieux sécurisés

Combien de mots de passe utilisez-vous ? Aujourd'hui, il semble qu'on ait besoin d'un nom d'utilisateur et d'un mot de passe, à peu près partout sur Internet.

pas-de-spam-astuce-du-web.jpg
securite-informatique
Comment se protéger du spam

Si vous possédez un compte de messagerie électronique, il y a de grandes chances que votre boîte de réception soit envahie de spam.

economie-souteraine-astuce-du-web.jpg
securite-informatique
Une mine d'or pour l'économie souterraine

Les cybercriminels achètent et revendent régulièrement les données personnelles et financières de leurs victimes.

securiser-son-blog-astuce-du-web-1.jpg
securite-informatique
Votre blog est-il sécurisé ?

Comme des millions d'utilisateurs, vous avez peut-être suivi la nouvelle mode Internet et créé un blog personnel

ordinateur-virus-1.jpg
securite-informatique
Les 6 différents types de Virus informatique les plus dangereux expliquer

Tout programme capable d’infecter un autre programme en le modifiant de façon à ce qu’il puisse à son tour se reproduire

voyager-en-toute-securite-1.jpg
securite-informatique
Voyagez en toute sécurité avec vos équipements électroniques

Lorsque William Sparkes part en vacances, il emporte tous ses gadgets électroniques, mais bien malin celui qui peut s'en apercevoir.

banniere stop publicites.png
securite-informatique
Les bannières publicitaires source de menaces Internet

Certaines bannières publicitaires véhiculent des logiciels malveillants qui peuvent nuire au bon fonctionnement de votre ordinateur.

une-nouvelle-vie-pour-les-vieux-gadgets-electroniques.jpg
securite-informatique
Une nouvelle vie pour les vieux gadgets électroniques

Après chaque achat d'un nouvel ordinateur ou d'un gadget à la mode, se pose la sempiternelle question : Que faire de l'ancien appareil ?.

les-adolescents-et-les-jeu-virtuel-multijoueurs.jpg
securite-informatique
Les adolescents face aux jeux multijoueurs

Les jeux les plus récents sont truffés de graphismes impressionnants, mais beaucoup sont également violents sur le plan visuel.

digital-electronic-ebook-reader-with-7inch lecteur kindle.jpg
securite-informatique
Les lecteurs Kindle E-Books E-Book sont-il securise

Au jour d'aujourd'hui, les lecteurs Kindle n'offrent ni protection par mot de passe, ni système de verrouillage.

les-pirates-aime-votre-ordinateur-cheval-de-troie-trojan-spyware-coming.jpg
securite-informatique
Securiser votre ordinateur des Pirates informatiques

Un pirate informatique dispose d'un tas de méthodes différentes pour essayer de voler vos données ou d'infecter votre ordinateur.

virus-dans-un-ordinateur-informatique.jpg
securite-informatique
Que faire contre les Menaces et les Virus informatique ?

Tout savoir sur l'actualité de ces codes malveillants, connaitre les meilleurs antivirus et bonnes pratiques de sécurité.

anonyma-sur-internet-oeil-surveillance-numerique.jpg
securite-informatique
Anonymat sur le Web des internautes est un mythe

Etre anonyme sur Internet est un voeu pieux cet anonymat n’existe pas pour le commun des internautes, et n’est accessible que pour une minorité d’internautes.

mon-ordinateur-est-trop-lent.jpg
securite-informatique
Mon ordinateur est tres lent et il bug Pourquoi ?

Si votre ordinateur fonctionne au ralenti et plus à grande vitesse, en comprendre les principales causes et les remèdes peut vous aider.

trop-de-spam-astuce-du-web.jpg
securite-informatique
Comment éviter le Spam dans les messages de votre boites mail

Comment pouvez-vous donc bloquer les messages indésirables ? Bien qu'il n'existe pas de méthode infaillible pour éradiquer le spam.

twitter.png
securite-informatique
Communiquer sur Twitter un service de microblogging

Le terme microblogging désigne un type de blog où vos mises à jour sont de courtes phrases de 140 caractères au maximum Vous publiez ces mises à jour...

comment-se-proteger-des-virus.jpg
securite-informatique
Comment se protéger contre les virus informatiques et les supprimer

Les virus sont souvent spécifiquement créés pour prendre le contrôle de votre ordinateur et se propager sur d’autres ordinateurs à partir du vôtre.

cyber-securite-informatique-parefeu-firewall-protection-bouclier.jpg
securite-informatique
Pourquoi installer un Anti virus sur votre ordinateur ?

Vous avez sûrement du mal à imaginer la vie sans votre ordinateur, sans parler de toutes les données qu’il contient. Savez-vous pourquoi utiliser un Anti virus ?

comment-fonctionne-un-pare-feu.jpg
securite-informatique
Pourquoi utiliser un Pare Feu et un Anti Virus sur son ordinateur

La première ligne de défense, c'est moi, le pare-feu, Je suis une barrière filtrante placée entre l'ordinateur et le réseau Internet.

dechiffrement-d-une-adresse-ip.png
securite-informatique
Définition d'une Adresse IP sur les réseaux Internet

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocole), qui utilise des adresses numériques, appelées adresses IP.

un-ordinateur-est-un-ensemble-de-circuits-electroniques-permettant-de-manipuler-des-donnees-sous-forme-binaire-c-est-a-dire-sous-forme-de-bits.jpg
securite-informatique
Fonctionnement d'un Ordinateur et principales caractéristiques

Comprendre les principaux composants d'un ordinateur et explication du fonctionnement des principales caractéristiques.

anonyma-sur-internet.jpg
securite-informatique
Solutions pour surfer anonymement sur le Web

La seule façon d'effectuer un surf anonyme consiste donc à passer par un serveur intermédiaire qui se connectera aux sites web que vous visitez à votre place.

le-spam-ce-sont-ces-emails-publicitaires-que-vous-recevez-dans-votre-boite-email.jpg
securite-informatique
Pourquoi ai je du spam dans mes mails et comment les éviter

Le Spam ce sont ces emails publicitaires que vous recevez dans votre boîte email ce sont des publicités pour vous vendre n'importe quoi Voici comment les éviter.

exemple-d-un-keylogger-materiel.png
securite-informatique
Comment Se protéger des keyloggers

Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, de l'ordinateur

ver-informatique.jpg
securite-informatique
Qu'est ce qu'un ver informatique WORM Virus Réseau ?

Les vers se propagent grâce à la messagerie et notamment par Outlook grâce à des fichiers attachés en envoyant des copies d'eux-même à tous ces destinataires.

on-appelle-cheval-de-troie-en-anglais-trojan-horse-un-programme-informatique-effectuant-des-operations-malicieuses-a-l-insu-de-l-utilisateur.jpg
securite-informatique
Cheval de Troie trojan horse Pourquoi suis je infecter ?

A la façon du virus, le cheval de Troie (Trojan) est un code (programme) nuisible placé dans un programme sain et qui généralement donne un accès à l'ordinateur.

qu-est-ce-qu-un-hoax.jpeg
securite-informatique
Hoax canular propageant une fausse information

Hoax en français canular et un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à ses proches.

tester-la-desactivation-de-java.png
securite-informatique
Java et la sécurité de votre PC sur vos navigateurs WEB

Java peut-être utile pour un Site Web, Mais JAVA peux mettre la sécurité de votre PC en péril Cette astuce explique comment désactiver Java.

securiser-un-reseau-wifi.gif
securite-informatique
Sécuriser un réseau WiFi avec un bon mot de passe

Lors de la première installation d'un point d'accès Wifi Sécuriser il est configuré avec des valeurs par défaut y compris en ce qui concerne le mot de passe.

Astuce
securite-informatique
Pièges à éviter pour la securite de votre ordinateur

Voici quelque conseils informatique pour la Securite de votre ordinateur, de plus en plus d'internaute se font piéger, Comment éviter de se faire pirater ?

Nettoyage et protection de votre pc
securite-informatique
Nettoyage et protection de votre PC

Certaines personnes pensent encore ne rien avoir d’important à perdre en cas de plantage total de leur ordinateur.

Pensez a desactiver webrtc
securite-informatique
Le Vpn et Votre IP en claire

Un chercheur en sécurité a démontré comment il était possible de court-circuiter l’anonymat fourni par un VPN chez les internautes.

Les dangers du web profond et ses malwares qu est ce que le web profond
securite-informatique
Les dangers du web profond et ses malwares, Qu’est-ce que le web profond ?

À part le réseau Tor, le web profond est composé de sous-sections connues et inconnues. En bas, vous trouverez une liste des plus grandes sections.

Comment reconnaitre les faux sites web
securite-informatique
Fausses informations, faux site Internet, Comment éviter de se faire piéger

Considérez comme faux ou satirique (suivant votre opinion ou votre humeur) tous les articles que vous trouvez sur des sites que vous ne connaissez pas.

La science et l art du piratage humain utilisees par les criminels qui souhaitent manipuler leurs cibles
securite-informatique
La science et l’art du piratage humain utilisées par les criminels qui souhaitent manipuler leurs cibles

Un site Web distributeur de malwares qui utilise une fausse mise à jour de Flash Player pour encourager les utilisateurs à utiliser le logiciel.

Comment les pirates informatique recupere l argent
securite-informatique
Comment les Pirates Informatique récupére l'argent

Les pirates ont créé un réseau souterrain d’intermédiaires et de personnes qui gèrent l’argent volé et les conduisent vers sa destination finale.

Qu est ce qu un programme malicieux
securite-informatique
Qu'est-ce qu'un programme Malicieux ?

Les programmes malicieux sont répartis selon les catégories suivantes, les vers, les virus, les chevaux de Troie, les utilitaires d'attaque informatique.

Et si vous pouviez pirater le compte facebook d un ami en effectuant un simple copie colle
securite-informatique
METTEZ A JOUR UN LIEN DE PIRATAGE sur FACEBOOK

De fausses promesses sur Facebook, un thème récurrent utilisé par les expéditeurs de courrier indésirable.

Securite de vos comptes en ligne
securite-informatique
Securite de vos Comptes en Ligne

Tous les comptes ne sont pas égaux. Il est tout à fait normal d’accorder moins d’importance à votre compte FIFA qu’à votre compte Paypal.

Aujourd hui tous ceux et celles qui sont interpelles par la cyber harcelement et les campagnes haineuses en ligne peuvent joindre le mouvement grandissant d action contre ce type d
securite-informatique
Les Conseils sur le Cyber Harcèlement en ligne

C’est important de parler à nos enfants du cyber harcèlement. Si vous êtes parent d’un enfant victime de cyber harcèlement, rappelez-lui qu’il n’est pas seul.

Peut on vraiment communiquer en ligne sans que personne ne nous espionne
securite-informatique
Peut-on vraiment communiquer en ligne sans que personne ne nous espionne ?

Cette inquiétude paraît certainement absurde si l’on considère la quantité d’informations que nous partageons quotidiennement sur Internet.

Liste d applications efficaces pour vous proteger vous et votre iphone
securite-informatique
Conseils de Securite et Applications efficaces pour protéger votre iPhone

si vous réaliser des tâches qui sortent de l’ordinaire, telles que protéger vos photos avec un mot de passe, vous ne pourrez pas compter sur votre iPhone.

Alors que la plateforme mobile de google continue de devenir de plus en plus populaire les cyber criminels eux aussi continuent de creer des malwares
securite-informatique
Un Cheval de Troie cible les numéros surtaxes

Nos chercheurs n’avaient jamais vu de cheval de Troie Android capable d’envoyer des SMS cibler les utilisateurs américains.

Cryptodefense le nom du rancongiciel infame cryptolocker qui sevit depuis la fin de l annee derniere
securite-informatique
CryptoDefense le nom du rançongiciel infâme CryptoLocker qui sévit depuis la fin de l’année dernière

Comme CryptoLocker, CryptoDefense se propage d’habitude à travers des campagnes de mails indésirables et prétend utiliser une clé RSA de 2048 bits.

Comment se proteger des arnaques et des escroquerie sur internet
securite-informatique
Comment se protéger des Arnaques et des escroquerie sur internet ?

Ils vous vendent ou vous achètent n'importe quoi en se faisant passer, pour des vendeurs, pour des acheteurs, pour des loueurs de biens immobiliers.

Une recette miracle pour la protection contre les vulnerabilites
securite-informatique
Comment protéger son PC contre les vulnérabilités des logiciels sur votre ordinateur

Il ne faut jamais oublier qu’une chaîne est jamais plus solide que son maillon le plus faible, Pour la sécurité informatique, cela tape droit dans le mille.

Quels valeur donnez vous a votre vie privee sur internet
securite-informatique
Quels valeur donnez-vous à votre vie privee sur internet

Une légère majorité (52%) de ceux qui avaient la carte de 10$ ont choisi de ne pas l’échanger, alors que 48% de ce groupe a préféré abandonner sa vie privée.

Quels sont les risques des applications android gratuites que vous telechargez
securite-informatique
Quels sont les risques des applications Android gratuites que vous téléchargez

Les développeurs de l’application choisiront souvent une bibliothèque de bannières publicitaires fournie par une société tierce et l’intégreront à leur application.

Quest ce que l usurpation d identite comment les pirates vous dupe et vole votre identite
securite-informatique
Quest-ce que l'Usurpation d'Identité ? Comment les pirates vous dupe et vole votre Identité

Il y a un bon nombre de programmes dont un pirate informatique peut se servir pour obtenir ce qu’il veut de votre ordinateur.

securite-informatique
Comment éviter Google est ses balises de pistage telles que les LSO et les cookies flash

Il est possible de jeter un œil à ses publicités et de savoir que vous aviez l’intention d’acheter une Chevy, que vous étiez intéressé par un traitement capillaire...

Comment tor permet il l anonymat qui a besoin de tor
securite-informatique
Comment Tor permet-il l’anonymat ? Qui a besoin de Tor ? Tor et Bitcoin

Tor est principalement un logiciel gratuit et illimité qui fonctionne via Internet, Les utilisateurs visitent des sites, échangent des messages sur les forums, etc.

Comment pensez vous gerer votre vie numerique apres la mort
securite-informatique
Comment pensez vous gérer votre vie numérique après la mort ?

Tous les services en ligne et les logiciels n’ont pas développé des options qui donnent à leurs utilisateurs le pouvoir de s’occuper de leurs actifs numériques après leur mort