Sécurité Informatique

Sécurisation de son PC Afin D'Eviter les Infection des Danger du WEB

bien-securise-son-ordinateur-comme-un-coffre-fort.pngPour éviter que son PC soit infecté par des virus, spyware et autres dangers du net, il faut avoir un ordinateur bien sécurisé.

Afin d'arriver à ce résultat, il faut veiller à 2 choses :

1) Avoir une bonne défense.

2) Faire attention.

En effet, la première défense est l'utilisateur. Un utilisateur avertit a beaucoup moins de chance de se faire avoir par un des nombreux maux d'internet.


Notamment aussi lorsque vous installez un programme lisez bien ce qui est proprosé (programmes supplémentaires par exemple qui sont inutiles et ralentissent les ordinateurs au final).

NOTE IMPORTANTE : Il est fortement recommandé de ne pas installer 2 anti-virus, ni 2 firewalls sur un même ordinateur  

 

Quelques règles de prévention

Être un utilisateur responsable

La première défense contre les infections est l'utilisateur. C'est pourquoi il est impératif de mettre régulièrement à jour votre système d'exploitation, votre navigateur (Firefox ET internet explorer) et la console JAVA. De plus, il est préférable d'utiliser Microsoft Update à la place de Windows Update. Pour le faire, allez sur le site Windows Update et suivez les instructions. Ce sera alors Microsoft Update qui sera prioritaire. Son avantage par rapport à Windows Update, c'est qu'il ne met pas seulement le système à jour, mais toutes les applications Microsoft tel que Microsoft Office, l'extension MSDE, etc.

Maintenez vos logiciels à jour c'est important,

Désactiver Java de ses navigateurs WEB - ce dernier pose beaucoup de problèmes de sécurité

Les logiciels non à jour et notamment les pluggins de votre navigateurs WEB permettent l'infection automatique d'un PC à la simple visite d'un site WEB via l'exploitation de vulnérabilités sur ces programmes. Cela se nomme les Exploits sur site WEB

Avoir un CD de boot

Comme mesure préventive, je vous suggère fortement d'avoir un CD de boot à disposition. Il s'agit d'un CD bootable qui se lance avant le démarrage du système et par conséquent avant que les rootkits et autres virus aient pu s'activer. Comme CD de boot il y a par exemple UltimateBootCD et Antesis.

Surveiller son fichier HOSTS

Pour lutter contre l'empoisonnement DNS je vous conseille de contrôler très souvent votre fichier HOST. Pour cela afficher votre fichier HOSTS en saisissant dans exécuter (du menu démarrer) la commande suivante : "notepad C:\WINDOWS\system32\drivers\etc\hosts. Si tout est OK il devrait y avoir uniquement l'information 127.0.0.1 localhost" (sans les guillemets).

Contrôler le démarrage

Utilisez StartupRun qui affiche et permet de désactiver tous les programmes en auto-démarrage. Comme la plupart des logiciels nuisibles sont chargés au démarrage, cela permet de les identifier et de les désactiver.

Gare au Phishing

Prévenez le Phishing en faisant attention avant de cliquer sur une URL envoyée par e-mail. Vérifiez la source de l'e-mail avant de cliquer sur quelque chose.

Mot de passe

Mettez un mot de passe pour chaque compte. Pour ajouter un mot de passe:

Démarrer==>Panneau de configuration==>Comptes d'utilisateurs==> Modifier un compte. Cliquez sur un compte et mettez lui un mot de passe.

Faites de même avec tous vos autres comptes.

slide-1.jpg
securite-informatique
Utiliser le service Wi-Fi gratuit d'un hôtel est-il sûr ?

Peut-on utiliser en toute sécurité les services Wi-Fi gratuits des hôtels ? Découvrez comment utiliser le Wi-Fi gratuit en toute sécurité

slide-1.png
securite-informatique
Les nouveaux types de menaces de sécurité en ligne

Vous adorez Internet et vous ne pouvez plus vous en passer, mais connaissez-vous les dernières menaces de sécurité?

slide-3.png
securite-informatique
Identifier les signes de cyber problèmes chez vos enfants

La cyberintimidation est la nouvelle version du passage à tabac à l'arrêt de bus, mais l'acte prend une nouvelle dimension en ligne Le monde d'Internet est désormais comparable à un mur de toilettes, sur lequel les adolescents écrivent des graffitis

slide-5.png
securite-informatique
utilisation abusive de la messagerie électronique

Avez-vous déjà utilisé votre ordinateur professionnel pour effectuer des achats en ligne ou vérifier vos messages électroniques personnels ?

slide-3.jpg
securite-informatique
Comment Protégez la vie privée de vos enfants sur le net

Voici les toutes dernières stratégies mises en place pour protéger les informations personnelles de vos enfants

surveillance-2.jpg
securite-informatique
Protégez votre domicile via votre ordinateur

La sécurité du domicile connaît actuellement une évolution majeure avec l'utilisation des ordinateurs

web-arnaque-1.jpg
securite-informatique
Escroquerie sur les réseaux sociaux

vous êtes de plus en plus nombreux à entretenir des relations avec vos amis,famille et collègues sur Facebook, LinkedIn ou MySpace, les pirates et autres escrocs cherchent maintenant à porter atteinte aux réseaux sociaux

pirater-1.jpg
securite-informatique
Votre connexion haut débit est-elle sans risque?

Les pirates ciblent souvent les ordinateurs de particuliers ayant des connexions Internet permanentes via la téléphonie sur DSL ou de services Internet haut débit par câble TV

large-1.jpg
securite-informatique
Communautés d'adolescents conseils de sécurité

Tous les détails sur les communautés en ligne pour apprendre à vos enfants à surfer sans danger

cyber-attack-astuce-du-web.png
securite-informatique
Menaces émergentes, Vies volées

Plus de deux ans après avoir été victime d'un vol d'identité, l'ancien agent immobilier pense qu'il ne sera plus jamais tranquille et que ces problèmes le suivront toute sa vie

la-bataille-contre-les-robots-informatique-1.jpg
securite-informatique
La bataille contre les robots informatiques

Lorsqu'il apprend que l'ordinateur de l'un de ses amis fonctionne à une allure d'escargot, Ron comprend comment il va passer une partie de ses vacances

mot-de-passe-astuce-du-web.png
securite-informatique
Comment définir des mots de passe mieux sécurisés

Combien de mots de passe utilisez-vous ? Aujourd'hui, il semble qu'on ait besoin d'un nom d'utilisateur et d'un mot de passe (ou code d'accès) à peu près partout sur Internet

pas-de-spam-astuce-du-web.jpg
securite-informatique
Comment se protéger du spam

Si vous possédez un compte de messagerie électronique, il y a de grandes chances que votre boîte de réception soit envahie de spam

economie-souteraine-astuce-du-web.jpg
securite-informatique
Une mine d'or pour l'économie souterraine

Les cybercriminels achètent et revendent régulièrement les données personnelles et financières de leurs victimes

securiser-son-blog-astuce-du-web-1.jpg
securite-informatique
Votre blog est-il sécurisé ?

Comme des millions d'utilisateurs, vous avez peut-être suivi la nouvelle mode Internet et créé un blog personnel

ordinateur-virus-1.jpg
securite-informatique
Les 6 différents types de Virus informatique les plus dangereux expliquer

virus informatique definition tout programme capable d’infecter un autre programme en le modifiant de façon à ce qu’il puisse à son tour se reproduire

voyager-en-toute-securite-1.jpg
securite-informatique
Voyagez en toute sécurité avec vos équipements électroniques

Lorsque William Sparkes part en vacances, il emporte tous ses gadgets électroniques, mais bien malin celui qui peut s'en apercevoir

banniere stop publicites.png
securite-informatique
les bannières publicitaires source de menaces Internet

Certaines bannières publicitaires véhiculent des logiciels malveillants qui peuvent nuire au bon fonctionnement de votre ordinateur, voire même en prendre le contrôle et permettre à des individus mal intentionnés d'utiliser la mémoire de votre ordinateur

une-nouvelle-vie-pour-les-vieux-gadgets-electroniques.jpg
securite-informatique
Une nouvelle vie pour les vieux gadgets électroniques

Cependant, après chaque achat d'un nouvel ordinateur ou d'un gadget à la mode, se pose la sempiternelle question : que faire de l'ancien appareil ?

les-adolescents-et-les-jeu-virtuel-multijoueurs.jpg
securite-informatique
Les adolescents face aux jeux multijoueurs

Les jeux les plus récents sont truffés de graphismes impressionnants, mais beaucoup sont également violents sur le plan visuel

digital-electronic-ebook-reader-with-7inch lecteur kindle.jpg
securite-informatique
Les lecteurs Kindle E-Books E-Book sont-il securise

au jour d'aujourd'hui, les lecteurs Kindle n'offrent ni protection par mot de passe, ni système de verrouillage

les-pirates-aime-votre-ordinateur-cheval-de-troie-trojan-spyware-coming.jpg
securite-informatique
securiser votre ordinateur des Pirates informatiques

un pirate informatique dispose d'un tas de méthodes différentes pour essayer de voler vos données ou d'infecter votre ordinateur.

virus-dans-un-ordinateur-informatique.jpg
securite-informatique
Que faire contre les Menaces et les Virus informatique ?

Tout savoir sur l'actualité de ces codes malveillants, connaitre les meilleurs antivirus et bonnes pratiques de sécurité.

anonyma-sur-internet-oeil-surveillance-numerique.jpg
securite-informatique
Anonymat sur le Web des internautes est un mythe

Etre anonyme sur Internet est un voeu pieux cet anonymat n’existe pas pour le commun des internautes, et n’est accessible que pour une minorité d’internautes.

mon-ordinateur-est-trop-lent.jpg
securite-informatique
mon ordinateur est tres lent et il bug Pourquoi ?

Si votre ordinateur fonctionne au ralenti et plus à grande vitesse, en comprendre les principales causes et les remèdes peut vous aider Voici cinq raisons qui peuvent expliquer la baisse de performance de votre ordinateur

trop-de-spam-astuce-du-web.jpg
securite-informatique
Comment éviter le Spam dans les messages de votre boites mail

Comment pouvez-vous donc bloquer les messages indésirables ? Bien qu'il n'existe pas de méthode infaillible pour éradiquer le spam, ces conseils peuvent vous aider à réduire de façon significative le volume de spam que vous recevez

twitter.png
securite-informatique
Communiquer sur Twitter un service de microblogging

Le terme microblogging désigne un type de blog où vos mises à jour sont de courtes phrases de 140 caractères au maximum Vous publiez ces mises à jour du microblog sur des services, dont le plus populaire est Twitter, lancé en 2006

comment-se-proteger-des-virus.jpg
securite-informatique
Comment se protéger contre les virus informatiques et les supprimer

Les virus sont souvent spécifiquement créés pour prendre le contrôle de votre ordinateur et se propager sur d’autres ordinateurs à partir du vôtre. Normalement, vous pouvez vous en rendre compte lorsque votre ordinateur fonctionne lentement et que l’accès au réseau se fait plus fréquemment que d’habitude

cyber-securite-informatique-parefeu-firewall-protection-bouclier.jpg
securite-informatique
Pourquoi installer un Anti virus sur votre ordinateur ?

Vous avez sûrement du mal à imaginer la vie sans votre ordinateur, sans parler de toutes les données qu’il contient. Savez-vous pourquoi utiliser un Anti virus ?

comment-fonctionne-un-pare-feu.jpg
securite-informatique
Pourquoi utiliser un Pare Feu et un Anti Virus sur son ordinateur

La première ligne de défense, c'est moi, le pare-feu Je suis une barrière filtrante placée entre l'ordinateur et le réseau Internet Quand, malgré mes efforts, l'ordinateur est infecté, c'est l'antivirus qui prend le relais.

dechiffrement-d-une-adresse-ip.png
securite-informatique
Définition d'une Adresse IP sur les réseaux Internet

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255

un-ordinateur-est-un-ensemble-de-circuits-electroniques-permettant-de-manipuler-des-donnees-sous-forme-binaire-c-est-a-dire-sous-forme-de-bits.jpg
securite-informatique
fonctionnement d'un Ordinateur et principales caractéristiques

comprendre les principaux composants d'un ordinateur, et explication du fonctionnement des principales caractéristiques.

anonyma-sur-internet.jpg
securite-informatique
Solutions pour surfer anonymement sur le Web

La seule façon d'effectuer un surf anonyme consiste donc à passer par un serveur intermédiaire qui se connectera aux sites web que vous visitez à votre place et vous renverra à son tour les pages Ce serveur est dit mandataire ou proxy

le-spam-ce-sont-ces-emails-publicitaires-que-vous-recevez-dans-votre-boite-email.jpg
securite-informatique
Pourquoi ai je du spam dans mes mails et comment les éviter

Le Spam ce sont ces emails publicitaires que vous recevez dans votre boîte email ce sont des publicités pour vous vendre n'importe quoi Voici comment les éviter

exemple-d-un-keylogger-materiel.png
securite-informatique
Comment Se protéger des keyloggers

Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, de l'ordinateur

ver-informatique.jpg
securite-informatique
Qu'est ce qu'un ver informatique WORM Virus Réseau ?

Les vers se propagent grâce à la messagerie et notamment par Outlook grâce à des fichiers attachés en envoyant des copies d'eux-même à tous ces destinataires.

on-appelle-cheval-de-troie-en-anglais-trojan-horse-un-programme-informatique-effectuant-des-operations-malicieuses-a-l-insu-de-l-utilisateur.jpg
securite-informatique
Cheval de Troie trojan horse Pourquoi suis je infecter ?

A la façon du virus, le cheval de Troie (Trojan) est un code (programme) nuisible placé dans un programme sain et qui généralement donne un accès à l'ordinateur

qu-est-ce-qu-un-hoax.jpeg
securite-informatique
Hoax canular propageant une fausse information

Hoax en français canular et un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à ses proches.

tester-la-desactivation-de-java.png
securite-informatique
Java et la sécurité de votre PC sur vos navigateurs WEB

Java peut-être utile pour un Site Web Mais JAVA peux mettre la sécurité de votre PC en péril Cette astuce explique comment désactiver Java sur vos navigateurs WEB

securiser-un-reseau-wifi.gif
securite-informatique
Sécuriser un réseau WiFi avec un bon mot de passe

Lors de la première installation d'un point d'accès Wifi Sécuriser il est configuré avec des valeurs par défaut y compris en ce qui concerne le mot de passe...

desinstaller-ask-toolbar.png
securite-informatique
Supprimer et Désinstaller ASK toolbar la Barre d'outils

La ASK toolbar est une barre d'outils qui est proposée en installation avec des logiciels gratuits, La barre d'outils fait du tracking pour cibler les publicités.

Astuce
securite-informatique
pièges à éviter pour la securite de votre ordinateur

Voici quelque conseils informatique pour la Securite de votre ordinateur, de plus en plus d'internaute se font piéger, Comment éviter de se faire pirater ?

supprimer-la-publicite-intempestives-et-indesirables
Comment Supprimer PrinceCoupon de mon ordinateur
securite-informatique
Nettoyage et protection de votre PC
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Fatal-xxx-dangerous
securite-informatique
Le Vpn et Votre IP en claire
Supprimer Wander Burst
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Viceice.com
Supprimer pubs super offres pcsansvirus com
supprimer-la-publicite-intempestives-et-indesirables
Supprimer les Pubs Super Offres
Supprimer jabuticaba pcsansvirus com
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Jabuticaba
Supprimer magical find pcsansvirus com
supprimer-la-publicite-intempestives-et-indesirables
Supprimer 3D Bubble Sound
Pcsansvirus
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Results Hub
Supprimer infection js iframe env trojan
supprimer-la-publicite-intempestives-et-indesirables
Supprimer JS:Iframe-ENV[trj])
Supprimer find people search
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Find People Search
Supprimer troll us et les fenetres indesirables
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Troll Us et les Fenetres de pub Indesirables
Supprimer coolncheap
supprimer-la-publicite-intempestives-et-indesirables
Supprimer CoolnCheap
Supprimer your home page net
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Your-Home-Page.net
Supprimer zaba search
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Zaba Search
Supprimer windeskwinsearch
supprimer-la-publicite-intempestives-et-indesirables
Supprimer WindeskWinsearch
Supprimer mybestoffertoday
supprimer-la-publicite-intempestives-et-indesirables
Supprimer MyBestOfferToday
Supprimer max computer cleaner
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Max Computer Cleaner
Supprimer ads by cyclone masters cyclonemasters
supprimer-la-publicite-intempestives-et-indesirables
Desinstaller Ads by Cyclone Masters (CycloneMasters)
Supprimer space sound pro
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Space Sound Pro
Supprimer productsetup
supprimer-la-publicite-intempestives-et-indesirables
Supprimer ProductSetup
Supprimer sale clipper
supprimer-la-publicite-intempestives-et-indesirables
Supprimer Sale Clipper