securiser votre ordinateur des Pirates informatiques

Les Pirates aime votre ordinateur non protégé

Menaces informatiques de votre ordinateur par des pirates informatique

Afin de vous protéger de toute tentative de fraude,

vous devez prendre un certain nombre de mesures pour sécuriser votre ordinateur.

La cybercriminalité est une activité pratiquée par des pirates informatiques ou hackers, qui consiste à accéder aux ordinateurs d'autrui à des fins frauduleuses. À tout moment, vous pouvez être victime d'une attaque si votre ordinateur n’est pas protégé : que ce soit en recevant un email trompeur relatif à votre compte Monster et réclamant votre « attention immédiate » ou en surfant tout simplement sur Internet. Les pirates informatiques sont à la recherche des informations personnelles d'identification stockées sur votre ordinateur, telles que vos numéros de carte bancaire ou informations de connexion à vos comptes personnels, qu'ils utilisent pour obtenir de l'argent ou pour accéder à vos services en ligne dans un but criminel. Ils peuvent également s'approprier les ressources de votre ordinateur, notamment votre connexion Internet, afin d'augmenter leur bande passante pour infecter d'autres ordinateurs. Cela leur permet de masquer leur véritable emplacement lorsqu'ils lancent des attaques. Plus le nombre d'ordinateurs utilisés par un pirate pour se cacher est élevé, plus il est difficile pour les forces de l'ordre de localiser cette personne. Or, il est impossible d'arrêter et de traduire en justice une personne introuvable.

les-pirates-aime-votre-ordinateur-cheval-de-troie-trojan-spyware-coming.jpg

De même que la sécurité de votre ordinateur peut être menacée de nombreuses façons, un pirate informatique dispose d'un tas de méthodes différentes pour essayer de voler vos données ou d'infecter votre ordinateur. Une fois sur votre ordinateur, la menace est bien souvent quasiment imperceptible, ce qui explique qu'elle puisse y rester longtemps sans être détectée. La sécurité en ligne et la prévention de la cybercriminalité peuvent être assez simples. En règle générale, les criminels en ligne veulent gagner de l'argent le plus rapidement et le plus simplement possible. Plus vous leur compliquez la tâche, plus vous augmentez vos chances de les voir abandonner pour s'attaquer à une cible plus facile. Vous trouverez ci-après une liste des différents types de menaces existantes ainsi que des mesures à prendre pour limiter leur efficacité. Ces informations ont été compilées à l'aide de Symantec, un acteur majeur dans le domaine de la protection des informations et des infrastructures.

Menace informatique n °1 : Failles de sécurité

Fonctionnement : Les failles de sécurité sont des défauts d'un logiciel informatique qui fragilisent la sécurité globale de votre ordinateur ou de votre réseau. Les failles de sécurité peuvent aussi être dues à des configurations non adaptées d'un ordinateur ou des dispositifs de sécurité. Les menaces tirent parti de ces failles, ce qui peut entraîner des pertes de données ou endommager votre ordinateur.

Comment savoir ? Les sociétés publient les failles de sécurité qu'elles découvrent et les corrigent rapidement avec des logiciels correctifs et de sécurité.

Que faire ?

  • Tenir à jour les logiciels correctifs et de sécurité.
  • Configurer les paramètres de sécurité de vos systèmes d'exploitation, navigateur Internet et logiciels de sécurité.
  • Pour les sociétés : élaborer leurs propres stratégies de sécurité pour agir sur le comportement en ligne de leurs utilisateurs. Sur le plan individuel : adopter des règles précises pour renforcer sa sécurité en ligne.
  • Installer une solution de sécurité proactive telle que Norton Internet Security pour bloquer les menaces qui ciblent les failles de sécurité.

les-pirates-en-veulent-a-votre-ordinateur-pirate-informatique-laptop.jpg

Menace informatique n °2 : Logiciels espions

Fonctionnement : Un logiciel espion peut être téléchargé via des sites Web, des emails, des messages instantanés et le partage de fichiers. Un utilisateur peut sans le savoir recevoir un logiciel espion en acceptant un contrat de licence utilisateur final d'un programme informatique.

Comment savoir ? Les logiciels espions se font le plus souvent très discrets.

Que faire ?

  • Utiliser un programme de sécurité Internet réputé pour vous protéger proactivement contre les logiciels espions et les autres risques de sécurité.
  • Configurer le pare-feu de ce programme de sécurité Internet réputé pour bloquer les demandes non sollicitées de communications sortantes.
  • Ne pas accepter ni ouvrir de boîtes de dialogue suspectes dans votre navigateur.
  • Refuser les offres de logiciels gratuits, les logiciels espions pouvant être intégrés à de telles offres.
  • Toujours lire avec attention le contrat de licence utilisateur final au moment de l'installation et l'annuler si d'autres « programmes » doivent être installés dans le cadre du programme souhaité
  • Tenir à jour les logiciels correctifs et de sécurité.

Menace informatique n °3 : Courrier indésirable

Fonctionnement : Le courrier indésirable est la version électronique des publicités papier que vous recevez dans votre boîte aux lettres. Cela consiste à envoyer des messages non sollicités, la plupart du temps de la publicité, à un grand nombre de destinataires. Le courrier indésirable pose un sérieux problème de sécurité, car il peut être utilisé pour remettre du courrier susceptible de contenir des chevaux de Troie, des virus, des vers, des logiciels espions et des attaques ciblées qui visent à obtenir des informations d'identification personnelles et confidentielles.

Comment savoir ? Repérez les messages qui ne contiennent pas votre adresse de messagerie dans les champs À ou CC : il s'agit la plupart du temps de courrier indésirable. Le courrier indésirable peut contenir des mots choquants ou des liens vers des sites Web au contenu inapproprié. Il peut également contenir du texte caché, qui n'est visible que si vous sélectionnez le contenu (une astuce courante chez les expéditeurs de courrier indésirable afin que les messages passent au travers des filtres de courrier indésirable sans être détectés).

Que faire ?

  • Installer un logiciel de blocage/filtrage du courrier indésirable
  • Ne répondre à aucun courrier suspect et supprimer systématiquement ce type de courrier.
  • Désactiver le volet de prévisualisation et lire les messages en texte brut.
  • Rejeter les messages instantanés de personnes qui ne figurent pas dans votre liste de contacts.
  • Ne pas cliquer sur des liens dans un message instantané, sauf s'ils proviennent de personnes que vous connaissez ou si vous les attendez.
  • Tenir à jour les logiciels correctifs et de sécurité. 

pirate-votre-ordinateur-cyber-criminel-cyberattaque.jpg

Menace informatique n °4 : Programmes malveillants

Fonctionnement : Les programmes malveillants sont une catégorie de code malveillant qui contient des virus, des vers et des chevaux de Troie. Les programmes malveillants destructeurs utilisent les outils de communication les plus courants pour se propager, notamment des vers envoyés dans des messages électroniques ou instantanés, des chevaux de Troie répandus sur des sites Web et des fichiers infectés par des virus téléchargés de connexions P2P. Les programmes malveillants essaient également d'exploiter les failles existantes des systèmes et s'introduisent facilement et de façon transparente.

Comment savoir ? Les programmes malveillants se font le plus souvent très discrets, de façon plus ou moins active. Il se peut que vous remarquiez un léger ralentissement de votre système.

Que faire ?

  • Ouvrir uniquement les pièces jointes contenues dans des messages électroniques ou instantanés provenant de sources fiables et que vous attendez.
  • Analyser les pièces jointes des messages électroniques avec un programme de sécurité Internet réputé avant de les ouvrir.
  • Supprimer tous les messages non sollicités sans les ouvrir.
  • Ne pas cliquer sur des liens envoyés par des personnes que vous ne connaissez pas.
  • Si une personne de votre liste des contacts vous envoie des messages, fichiers ou liens vers des sites Web étranges, fermer votre session de messagerie instantanée
  • Analyser tous les fichiers avec un programme de sécurité Internet réputé avant de les transférer sur votre système.
  • Transférer uniquement les fichiers de sources connues.
  • Utiliser un programme de sécurité Internet réputé pour bloquer toutes les communications sortantes non sollicitées.
  • Tenir à jour les correctifs de sécurité.

votre-ordinateur-sont-aimer-par-les-pirates-virus-trojans-les-pires-menaces.jpg

Menace informatique n °5 : Hameçonnage ( ou Phishing)

Fonctionnement : Le hameçonnage est une escroquerie en ligne et les hameçonneurs ne sont rien d'autre que des usurpateurs d'identité particulièrement doués en informatique. Ils utilisent le courrier indésirable, les sites Web malveillants et les messages électroniques et instantanés pour inciter les utilisateurs à divulguer leurs informations confidentielles (numéros de carte bancaire, coordonnées bancaires, informations d'accès aux comptes personnels, etc.).

Comment savoir ? Il existe quatre méthodes pour identifier les tentatives d'hameçonnage :

1. Les hameçonneurs, se faisant passer pour des sociétés légitimes, peuvent utiliser la messagerie pour demander des informations personnelles et exiger des destinataires une réponse via des sites Web malveillants. Ils peuvent également demander une action immédiate qui incite les utilisateurs à télécharger des programmes malveillants sur leurs ordinateurs.
2. Les hameçonneurs jouent sur l'émotion, en envoyant des demandes urgentes ou en évoquant des menaces, pour inciter les utilisateurs à répondre.
3. Les sites de hameçonnage ressemblent énormément aux sites légitimes, car les criminels utilisent des images sous copyright des sites légitimes.
4. Les demandes d'informations confidentielles par messagerie électronique ou instantanée ne sont pas légitimes.

Après avoir ouvert et exécuté un programme infecté ou une pièce jointe, vous ne vous apercevez pas tout de suite des conséquences. Voici quelques éléments qui peuvent faire penser que votre ordinateur a été infecté :

  • Votre ordinateur est plus lent que d'habitude.
  • Votre ordinateur arrête souvent de répondre.
  • Votre ordinateur se bloque et redémarre souvent.
  • Votre ordinateur redémarre tout seul et ne fonctionne pas correctement.
  • Vous obtenez des messages d'erreur inconnus
  • Les boîtes de dialogue et les menus sont déformés.

Que faire ?

Si vous pensez avoir reçu un courrier d'hameçonnage, avoir été incité à cliquer sur un lien ou à télécharger un programme et que vous craignez d'avoir installé un programme malveillant sur votre ordinateur, voici quelques éléments à vérifier :

  • Est-ce que votre programme antivirus fonctionne ?
  • Est-ce que les définitions de virus sont à jour (téléchargées il y a moins d'une semaine) ?
  • Avez-vous récemment fait une analyse antivirus complète de la mémoire/du disque ?
  • Exécutez-vous un logiciel anti-espion, tel qu' Emsisoft Anti-Malware ?
  • Après une analyse, si vous avez découvert des programmes malveillants et les avez supprimés, vérifiez que vos comptes en ligne sont sécurisés et modifiez vos mots de passe.
  • Vérifiez que le filtre anti-hameçonnage est activé dans Windows Internet Explorer 7
  • Contactez le fournisseur de votre logiciel antivirus/logiciel anti-espion pour savoir quelles mesures peuvent être prises.

 

Boutique     Forum     référencer votre site sur l'annuaire

Album photos     Blog Informatique       

Sondages     Quiz     Livre d'or 

Galerie vidéos     Pages D'Accueil     Liens Partenaire 

Sécurité Informatique     Protection Anti Malware

Date de dernière mise à jour : 26/10/2013

1 vote. Moyenne 5.00 sur 5.

Ajouter un commentaire

Code incorrect ! Essayez à nouveau