Tagué: sécurité Activer/désactiver les fils de commentaires | Raccourcis clavier

  • Fred T 11:33 AM le 24 October 2014 Permalien | Réponse
    Tags : anti-virus, botnet, infection, malware, pare-feu, sécurité   

    S’informer et se protéger des botnets 

    2014-10-24_12h31_33

    Les botnets sont des réseaux d’ordinateurs asservis utilisés pour des piratages comme des attaques de serveurs, des vols d’informations, de l’envoi massif de courrier indésirable. On peut ainsi comparer un botnet à une armée de PC zombies…

    N’importe quel ordinateur peut faire partie d’un botnet sans même que son propriétaire ne soit au courant, il aura suffi qu’un utilisateur charge un malware (logiciel infecté) pour que cet ordinateur soit rattaché au botnet.

     

    Bien évidemment le malfaiteur qui tire les ficelles du botnet reste dans l’ombre, en revanche c’est bien l’ordinateur infecté et l’abonné ADSL qui seront connus comme auteurs des faits de vol, de piratage ou de déni de service (attaque par saturation d’un serveur Web).

    Pour se protéger de ces désagréments, il faut entretenir son ordinateur : tenir à jour l’anti-virus, installer les mises à jour du système, et agir avec discernement. L’usage de logiciels illégaux comme les outils permettant de pirater des licences de logiciels, augmente considérablement le risque d’infection.

    Tous les conseils utiles relatifs à la protection contre les botnets ont été réunis sur un blog  : http://www.antibot.fr/

    source

    Publicités
     
    • newsoftpclab 4:05 le 18 février 2015 Permalien | Réponse

      Vous voulez vous protéger des botnets.Vous avez des antivirus gratuits comme absecuritywebpc.Vous êtes invisibles pour les hackers.Vous êtes protéger des virus connus ou inconnus qui prolifèrent sur le web.

      J'aime

  • Fred T 1:25 PM le 13 October 2013 Permalien | Réponse
    Tags : espionnage, , livret, , nsa, ordinateur, pratique, , sécurité   

    Security in a box un trousse de sécurité numérique 

    image

    Sécuriser un ordinateur un smartphone ou une tablette c’est un peu comme comme écoper avec une passoire, on peut tout à fait imaginer les systèmes d’exploitation de nos appareils truffés de mouchards offrant un full access à toutes nos données aux espions boutonneux de la NSA, CIA et autres services européens.  

    D’aucuns rétorqueront que ces services ciblent de vraies menaces terroristes, certainement, mais où situer la frontière ? Nos états sont-ils démocratiques au point d’accepter la liberté d’expression des “citoyens” sans chercher à écouter ou à censurer ?

    D’ailleurs l’accès frauduleux à toutes ces données numériques n’est pas le seul apanage des services de renseignements d’état, tout le monde peut désormais devenir la cible convoitée des escrocs, fraudeurs et voleurs. L’utilisateur doit donc apprendre à se protéger des chausses trappes tendues un peu partout le net : il n’y a rien de mieux qu’un faux point d’accès Wifi ouvert et “gratuit” pour intercepter des masses d’informations personnelles qui pourrait se terminer dramatiquement en vol d’identité.

    Etre informé sur ces risques, voilà l’objet de Security in a Box, un recueil de conseils, de livrets pratiques et de tutoriels.

    Lien : https://securityinabox.org/fr

     
  • Fred T 12:00 PM le 21 January 2009 Permalien | Réponse
    Tags : , , , sécurité, spyware   

    Armé pour le net avec les logiciels de sécurité gratuits 

    Etre connecté au web quasiment "à temps complet" implique de  prendre parfaitement conscience des problématiques de sécurité. On ne le dira jamais assez, le web a aussi une face noire où criminels de tout poil guettent l’internaute rendu à la catégorie de gibier de chasse.

    Pour justement ne pas devenir un gibier trop facile, l’internaute moyen développera des attitudes – "savoir-être" disent les pédagos – lui évitant de se faire manger trop vite.  A ce chapitre, le développement de l’esprit critique et une attitude de méfiance en première intention sont un premier pas encourageant quoiqu’ insuffisant.

    Il est bien illusoire de s’imaginer protégé par sa propre volonté infaillible. Votre pauvre ordinateur connecté au web, en tout cas son système d’exploitation, est une machine un peu bête qu’il convient d’armer et de défendre. Quels outils doit-on installer pour assurer à moindre frais la protection du matériel, des données et de la vie privée ?

    Les malwares : spywares, adwares, chevaux de troie…

    Le fait de surfer simplement sur le Web est source de contamination. Le risque est l’installation – à l’insue du surfeur – de codes malicieux avec pour conséquences l’affichage de bannières de publicité, le vol de données personnelles (par exemple de navigation), la dégradation des performances de la machine et la désactivation de fonctions du système d’exploitation.

    Les contre-mesures :

    • L’utilisation d’un navigateur web robuste limite l’installation de ces codes, privilégiez sans remord Firefox. Vous y gagnerez en performance et en sécurité.
    • Installez, tenez à jour et utilisez régulièrement plusieurs logiciels anti spywares (contrairement aux antivirus il est parfaitement possible de faire cohabiter plusieurs outils de désinfection) :
      • Malwarebytes’s Anti-Malware est un outil très efficace de prévention et de désinfection. Très utile pour parfaitement nettoyer un système. A utiliser très régulièrement sans attendre les premiers signes visibles d’infection.
      • Spybot – Search & Destroy bien que moins efficace, il dispose pourtant d’un moteur d’analyse en temps réel.

    D’autres outils existent. Sans chercher à les collectionner, il n’est pas idiot d’en installer deux ou trois et de les utiliser les uns à la suite des autres, bien souvent, leur action est complémentaire.

    Les virus, vers et autres rootkits

    Contre ces vecteur d’infection, il est indispensable de mettre en oeuvre un moteur d’analyse performant, le logiciel antivirus doit donc posséder cette qualité. L’antivirus agit selon trois axes sur plusieurs vecteurs d’infection (virus, troyens, vers, rootkits etc.) :

    • protéger (empêcher l’infection)
    • analyser (détecter l’infection)
    • netoyer (réparer les fichiers infectés)

    Contre-mesure :

    Parmi les trois ou quatre antivirus sur le marché des gratuits, AVG est à recommander grâce à son moteur d’analyse à large spectre traitant également des spywares et notamment pour son intégration avec le navigateur web lors des recherches Google ce qui permet de signaler dès la page de recherche les liens contaminés à éviter.

    Dans tous les cas et quelque soit l’antivirus choisi, il est primordial, pour ne pas dire vital, d’effectuer des mises à jour quotidiennes. En règle général, les antivirus ont un module de mise à jour automatique qu’il convient de ne pas désactiver.

    Le Pare-feu

    Relativement complexe à configurer, le pare-feu agit comme un filtre entre le réseau et l’ordinateur. S’il n’arrête pas vers et virus il protège l’ordinateur en le rendant furtif. Réciproquement il peut empêcher certains logiciels installés volontairement ou non de dialoguer avec le réseau. Un pare-feu mal configuré peut être source de dysfonctionnements ou d’alertes intempestives.

    Que vous utilisiez Windows XP ou Vista dans la mesure où les mises à jour des services packs ont été installées, mieux faut utiliser le pare-feu par défaut de Windows. Les dernières versions (Vista SP1 et XP SP 3) sont nettement plus robustes que les précédentes. De plus il faut savoir que la box fournie par le FAI contient elle-même un pare-feu.

    Néanmoins si vous souhaitez utiliser un autre pare-feu, Zone Alarme est actuellement le meilleur choix gratuit.

    • Qu’est-ce qu’un pare-feu ?
    • Zone Alarm un pare-feu "simple" à utiliser
    • Tutoriel vidéo d’installation et de configuration de Zone Alarm.

    Il existe également des solutions payantes intégrant toutes ces fonctions. Mieux vaut recueillir l’avis des autres internautes avant d’entamer tout achat. Il arrive fréquemment que certains produits payants affaiblissent considérablement les performances de l’ordinateur aboutissant ainsi à l’effet inverse de celui recherché.

     
c
créer un nouvel article
j
message/commentaire suivant
k
message/commentaire précédent
r
Réponse
e
Modifier
o
afficher/masquer les commentaires
t
remonter
l
connexion
h
afficher/masquer l'aide
shift + esc
Annuler
%d blogueurs aiment cette page :