Un guide universel pour la sécurité du PC

Des chevaux de Troie aux vers en passant par les hameçonneurs et les phar- macers, le Web est plein de dangers. Rester en sécurité nécessite non seulement le bon logiciel, mais aussi une compréhension du type de menaces à surveiller.

Des chevaux de Troie aux vers en passant par les hameçonneurs et les phar- macers, le Web est plein de dangers.  Rester en sécurité nécessite non seulement le bon logiciel, mais aussi une compréhension du type de menaces à surveiller.
Publicité

C'est une jungle là-bas. Des chevaux de Troie aux vers, en passant par les hameçonneurs et les phar- macers, le Web semble plein de dangers. Rester en sécurité nécessite non seulement le bon logiciel, mais aussi une compréhension du type de menaces à surveiller.

Ce guide peut être téléchargé en format PDF gratuit. Télécharger un guide universel pour PC Security maintenant . N'hésitez pas à copier et partager ceci avec vos amis et votre famille.

C'est là qu'intervient "HackerProof: votre guide pour la sécurité du PC". Cet excellent guide, présenté par Matt Smith, de MakeUseOf, fournit une solution objective, détaillée mais facile à comprendre pour la sécurité des PC.

À la fin de ce guide, vous saurez exactement ce que signifie la sécurité du PC et, plus important encore, ce que vous devez faire pour protéger votre PC.

La connaissance est le pouvoir. arme toi!

Table des matières

§1-Introduction à la sécurité du PC

§2 - La galerie des logiciels malveillants

§3-Civilisations innocentes: la sécurité des systèmes d'exploitation

§4-Bonnes habitudes de sécurité

§5-Méthodes de protection

§6-Choisir un logiciel de sécurité

§7-Préparez-vous au pire - et sauvegardez!

§8-Récupération de logiciels malveillants

§9-Conclusion

1. Introduction à la sécurité du PC

1.1 Qu'est-ce que PC Security?

Les termes "sécurité informatique" ou "sécurité informatique" sont flous à l'extrême. Ils vous en disent très peu, comme la plupart des termes généraux.

C'est parce que la sécurité des PC est un domaine incroyablement diversifié. D'une part, vous avez des chercheurs professionnels et académiques qui essaient de trouver et de résoudre les problèmes de sécurité sur un large éventail d'appareils. D'autre part, il y a aussi une communauté de nerds informatiques inventifs qui sont techniquement amateurs (au sens littéral du terme - ils sont non rémunérés et non soutenus par une institution ou une entreprise reconnue) mais sont hautement qualifiés et capables de fournir une contribution utile les leurs.

La sécurité du PC est liée à la sécurité informatique dans son ensemble, y compris des problèmes tels que la sécurité du réseau et la sécurité Internet. 3 façons de vérifier la sécurité de votre connexion Internet 3 façons de vérifier la sécurité de votre connexion Internet La grande majorité des menaces qui peuvent attaquer votre ordinateur ne peuvent survivre qu'à cause d'Internet et, dans certains cas, la survie d'une menace de sécurité est directement liée à une faille de sécurité dans un matériel de serveur haut de gamme. Cependant, l'utilisateur PC moyen n'a aucun contrôle sur cela.

Cela signifie que la sécurité du PC - définie comme la protection de l'ordinateur personnel que vous possédez - a une mentalité de forteresse. Il est de votre responsabilité de protéger votre forteresse contre tout ce qui pourrait exister dans l'inconnu au-delà de ses murs. Cette mentalité est exprimée dans les termes utilisés par les entreprises qui veulent vous vendre des logiciels de sécurité PC. Des mots comme "pare-feu Les trois meilleurs pare-feu gratuits pour Windows Les trois meilleurs pare-feu gratuits pour Windows Lire la suite" "bloqueur" et "bouclier" sont faciles à trouver dans les publicités de logiciels de sécurité PC.

Ces mots sont censés clarifier le but de la sécurité du PC, mais ce n'est pas toujours le cas. Les informations reçues d'une société qui vend des logiciels de sécurité sont susceptibles d'être biaisées en faveur de leur produit, ainsi que d'autres problèmes de confusion.

Ce guide fournit une procédure objective, détaillée mais facile à comprendre de la sécurité du PC. À la fin de ce guide, vous saurez exactement ce que signifie la sécurité du PC et, plus important encore, ce que vous devez faire pour protéger votre PC.

1.2 Une brève histoire des virus informatiques

Les virus informatiques n'ont pas toujours été une menace majeure. Les premiers virus, qui se sont répandus dans les années 1970 via les premiers réseaux Internet (tels que ARPANET, qui a créé l'Internet?) Ont été des programmes relativement banals rien de plus que d'afficher un message sur un terminal d'ordinateur.

Les virus ne sont pas apparus comme une menace sérieuse pour la sécurité avant le milieu et la fin des années 1980. Cette période a vu un certain nombre de premières dans le domaine des virus informatiques, tels que le virus Brain, largement considéré comme le premier virus compatible IBM PC. Ce virus était capable d'infecter le secteur de démarrage des ordinateurs MS-DOS, les ralentissant ou les rendant inutilisables.
Un guide universel pour PC sécurité hackproof 1
Une fois que les premiers logiciels malveillants ont été connus, le nombre de virus a rapidement augmenté, car les nerds avertis ont vu l'occasion de s'engager dans un peu de vandalisme en ligne et de prouver leurs connaissances techniques à leurs pairs. L'attention des médias envers les virus est devenue courante au début des années 90, et la première grande menace de virus s'est produite autour du virus informatique Michelangelo. Comme des centaines de virus informatiques après lui, Michel-Ange a déclenché une panique médiatique et des millions de personnes à travers le monde craignaient que leurs données ne soient bientôt effacées. Cette panique s'est révélée déplacée, mais a mis en lumière les logiciels malveillants qui n'ont pas encore disparu.
Un guide universel pour PC sécurité hackproof 2
La prolifération des e-mails Diagnostiquer les problèmes de serveur de messagerie avec les outils gratuits Diagnostiquer les problèmes de serveur de messagerie avec les outils gratuits Lire la suite à la fin des années 1990 a écrit le chapitre suivant sur les logiciels malveillants. Cette forme standard de communication était, et est toujours, une méthode populaire à travers laquelle les logiciels malveillants peuvent se reproduire. Les courriels sont faciles à envoyer et les virus attachés sont faciles à dissimuler. La popularité du courrier électronique a également coïncidé avec une tendance qui s'est avérée encore plus importante dans l'évolution des logiciels malveillants - la montée en puissance des ordinateurs personnels. Alors que les réseaux d'entreprises sont généralement dotés d'une équipe de personnes payées pour veiller à leur sécurité, les ordinateurs personnels sont utilisés par des personnes ordinaires qui n'ont aucune formation dans le domaine.

Sans la montée en puissance des ordinateurs personnels, la plupart des menaces qui pesaient sur la sécurité au cours du nouveau millénaire ne seraient pas possibles. Les vers auraient moins de cibles, les trojans seraient détectés rapidement, et de nouvelles menaces comme le phishing seraient inutiles. Les ordinateurs personnels donnent à ceux qui veulent écrire un logiciel malveillant un champ plein de cibles faciles.

La clé, bien sûr, est de s'assurer que vous n'êtes pas l'un d'entre eux.

2. La galerie des logiciels malveillants

2.1 Le virus traditionnel ou le cheval de Troie

Un guide universel pour PC sécurité hackproof 3
Malware, à travers la plupart de l'histoire, se sont propagées par erreur de l'utilisateur; c'est-à-dire que l'utilisateur de PC prend une sorte d'action pour déclencher un virus en action. L'exemple classique est l'ouverture d'une pièce jointe à un e-mail. Le virus, déguisé en fichier image ou en un autre type de fichier commun, entre en action dès que l'utilisateur ouvre le fichier. L'ouverture du fichier peut entraîner une erreur, ou le fichier peut s'ouvrir comme d'habitude, trompant l'utilisateur en lui faisant croire que rien ne va pas. Dans tous les cas, le virus a nécessité l'action de l'utilisateur pour se propager. La reproduction est rendue possible non pas à cause d'une faille de sécurité dans le code d'un programme, mais plutôt à cause d'une tromperie.

À la fin des années 1990, ce type de logiciel malveillant, plus communément appelé virus, était de loin le plus menaçant. La plupart des gens étaient nouveaux à l'email et ne savaient pas que l'ouverture d'une pièce jointe pourrait infecter leur ordinateur. Le service de messagerie était beaucoup moins sophistiqué: il n'y avait pas de filtres anti-spam efficaces capables de garder les spams contenant des virus dans les boîtes de réception, ni de solutions antivirus efficaces qui scannaient automatiquement les pièces jointes envoyées par courrier électronique. Au cours des dernières années, les progrès technologiques sur ces deux fronts ont rendu moins efficace l'envoi de virus par courrier électronique, mais il y a encore des millions de personnes qui n'ont pas de logiciel de sécurité et ne voient pas d'inconvénient à ouvrir des pièces jointes.

Comme les virus de messagerie sont maintenant une menace (relativement) bien connue, la conception de virus est devenue plus créative. Les virus peuvent maintenant "cacher" dans les types de fichiers que la plupart des gens considèrent comme sécurisés, comme les feuilles de calcul Excel Comment diviser une feuille de calcul CSV Excel énorme en fichiers séparés Comment diviser une feuille de calcul CSV Excel énorme en fichiers séparés Un des défauts de Microsoft Excel est la taille limitée une feuille de calcul. Si vous devez réduire la taille de votre fichier Excel ou fractionner un gros fichier CSV, lisez la suite! Lire plus et fichiers PDF. Il est même possible qu'un virus infecte votre PC via votre navigateur Web si vous visitez une page Web contenant un tel virus.

Certains utilisateurs de PC prétendent qu'éviter un virus est simplement une question de bon sens - si vous ne téléchargez pas de fichiers de sources inconnues et ne téléchargez pas de pièces jointes, tout ira bien. Je ne suis pas d'accord avec ce point de vue. Bien que de nombreuses menaces puissent être évitées avec précaution, des virus avec de nouvelles méthodes de reproduction et d'infection sont constamment développés.

2.2 chevaux de Troie

Un guide universel pour PC sécurité hackproof 4
Les chevaux de Troie, bien que différents d'un virus dans sa charge utile, peuvent infecter les ordinateurs via les mêmes méthodes que celles indiquées ci-dessus. Lorsqu'un virus tente d'exécuter du code malveillant sur votre PC, un cheval de Troie tente de permettre à un tiers d'accéder à certaines ou à toutes les fonctions de votre ordinateur. Les chevaux de Troie peuvent infecter les ordinateurs grâce à presque toutes les méthodes qu'un virus peut utiliser. En effet, les virus et les chevaux de Troie sont souvent regroupés en tant que logiciels malveillants, car certaines menaces de sécurité ont des traits associés à la fois un virus et un cheval de Troie.

2.3 Vers

Un guide universel pour PC Security hackproof 5
Le terme "ver" décrit une méthode d'infection et de reproduction de virus plutôt que la charge utile qui est délivrée. Cette méthode d'infection est unique et dangereuse, elle mérite donc sa propre catégorie.

Un ver est un logiciel malveillant capable d'infecter un ordinateur sans que l'utilisateur ne fasse quoi que ce soit (outre celui d'allumer son ordinateur et de se connecter à Internet). Contrairement aux logiciels malveillants plus traditionnels, qui tentent généralement de se cacher dans un fichier infecté, les vers infectent les ordinateurs par le biais de vulnérabilités réseau.

Le ver stéréotypé se propage par spamming des copies de lui-même à des adresses IP aléatoires Comment utiliser une adresse IP Faux et masquer vous-même en ligne Comment utiliser une adresse IP Faux et masquer vous-même en ligne Parfois, vous devez cacher votre adresse IP. L'anonymat en ligne continue d'être important car la confidentialité est bafouée. Voici quelques façons de masquer votre adresse IP et de vous masquer en ligne. Lire la suite . Chaque copie a des instructions pour attaquer une vulnérabilité réseau spécifique. Lorsqu'un PC ciblé de manière aléatoire présente la vulnérabilité, le ver utilise la vulnérabilité du réseau pour accéder au PC et délivrer sa charge utile. Une fois que cela se produit, le ver utilise ensuite le PC nouvellement infecté pour spammer plus d'adresses IP aléatoires, recommençant le processus à nouveau.

La croissance exponentielle est la clé ici. Le ver SQL Slammer, publié en janvier 2003, a utilisé cette méthode pour infecter environ 75 000 ordinateurs dans les 10 minutes suivant sa publication initiale. (http://www.wired.com/wired/archive/11.07/slammer.html)

Cependant, comme pour de nombreuses menaces de sécurité informatique, le terme «ver» couvre un large éventail de menaces de logiciels malveillants. Certains vers se propagent en utilisant des failles dans la sécurité du courrier électronique afin de se propager automatiquement par courrier électronique dès qu'ils infectent un système. D'autres ont une charge utile extrêmement ciblée. Stuxnet, un ver informatique récent, a été trouvé pour avoir un code que beaucoup croyaient a été conçu spécifiquement pour attaquer le programme de recherche nucléaire de l'Iran. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
Un guide universel pour PC Security hackproof 6
Bien que l'on estime que ce ver a infecté des milliers d'ordinateurs, sa charge utile réelle est conçue pour ne prendre effet qu'une fois que le ver rencontre un type spécifique de réseau - le type que l'Iran utilise pour la production d'uranium. Peu importe qui était la cible, la sophistication de Stuxnet fournit un bon exemple de la façon dont un ver qui se reproduit automatiquement peut infecter des systèmes sans que ses utilisateurs en aient le moindre indice.

2.4 Rootkits

Un guide universel pour PC sécurité hackproof 7
Un rootkit particulièrement méchant, les rootkits sont capables d'obtenir un accès privilégié à un ordinateur et de se cacher des analyses antivirus courantes. Le terme rootkit est utilisé principalement comme un moyen de décrire un type spécifique de charge utile. Les rootkits peuvent infecter des systèmes et se reproduire en utilisant un nombre quelconque de tactiques. Ils peuvent fonctionner comme des vers ou ils peuvent se cacher dans des fichiers apparemment légitimes.

Sony s'est retrouvé dans l'eau chaude lorsque des experts en sécurité ont découvert que certains CD musicaux distribués par Sony étaient livrés avec un rootkit capable de se donner un accès administratif sur les PC Windows, de se cacher de la plupart des virus et de transmettre des données à un ordinateur. emplacement distant. Apparemment, cela faisait partie d'un système de protection contre la copie malavisé.

À de nombreux égards, la charge utile d'un rootkit vise à atteindre les mêmes objectifs qu'un virus ou un cheval de Troie ordinaire. La charge utile peut tenter de supprimer ou de corrompre des fichiers, ou tenter d'enregistrer vos séquences de touches, ou tenter de trouver vos mots de passe et les transmettre à un tiers. Ce sont toutes des choses qu'un virus ou un cheval de Troie peut tenter de faire, mais les rootkits sont beaucoup plus efficaces pour se déguiser pendant qu'ils font leur travail. Rootkits subvertit le système d'exploitation, en utilisant des failles de sécurité dans le système d'exploitation pour se déguiser en un fichier système critique ou, dans des cas graves, s'inscrire dans des fichiers système critiques, rendant la suppression impossible sans endommager le système d'exploitation. (http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)

Les bonnes nouvelles sont que les rootkits sont plus difficiles à coder que la plupart des autres types de logiciels malveillants. Plus un rootkit souhaite plonger dans le système d'exploitation d'un PC, plus le rootkit sera difficile à créer, car n'importe quel bogue dans le code du rootkit pourrait planter un PC ciblé ou modifier un logiciel antivirus. Cela peut être mauvais pour le PC, mais il est inutile d'essayer de cacher le rootkit en premier lieu.

2.5 Phishing et pharming

Un guide universel pour PC sécurité hackproof 8
Le monde des logiciels malveillants dans les années 1990 semble pittoresque par rapport à aujourd'hui. À l'époque, les logiciels malveillants étaient souvent écrits par des pirates informatiques qui voulaient montrer leurs talents et gagner en notoriété parmi leurs pairs. Les dommages ont été graves, mais souvent limités aux ordinateurs infectés. Les logiciels malveillants modernes, cependant, ne sont souvent rien de plus qu'un outil utilisé par les criminels qui cherchent à voler des informations personnelles. Cette information peut ensuite être utilisée pour détourner des cartes de crédit, créer de fausses identifications, et effectuer toutes sortes d'activités illégales qui peuvent avoir un impact sévère sur la vie de la victime.

Phishing Obtenez des alertes instantanées sur les nouveaux virus informatiques et les courriels d'hameçonnage Obtenez des alertes instantanées sur les nouveaux virus informatiques et les courriels d'hameçonnage Lisez en plus et pharming sont des techniques qui illustrent le mieux l'élément criminel des menaces de sécurité informatique. Ces menaces sont importantes, mais elles n'attaquent pas du tout votre PC. Au lieu de cela, ils utilisent votre PC pour vous tromper et voler des informations importantes.

Ces deux termes sont étroitement liés. Pharming est une technique utilisée pour rediriger une personne vers un site Web bidon. L'hameçonnage est l'acte de recueillir des informations privées en se faisant passer pour une entité digne de confiance. Les techniques vont souvent de pair: une technique de pharming envoie une personne vers un faux site Web qui est ensuite utilisé pour "hameçonner" les informations privées de la personne.
Un guide universel pour PC sécurité hackproof 9
L'exemple classique de ce type d'attaque commence par un e-mail qui semble être envoyé par votre banque. L'e-mail indique qu'il y a eu une violation de sécurité présumée des serveurs en ligne de votre banque et que vous devez changer votre nom d'utilisateur et votre mot de passe. Vous recevez un lien vers ce qui semble être le site Web de votre banque. La page, une fois ouverte dans votre navigateur, vous demande de confirmer votre nom d'utilisateur et votre mot de passe existants, puis de saisir un nouveau nom d'utilisateur et mot de passe. Vous le faites, et le site Web vous remercie pour votre coopération. Vous ne réalisez pas que quelque chose ne va pas avant d'essayer de vous connecter au site Web de votre banque le lendemain en suivant le signet dans votre navigateur.

2.6 Malware - Le tout attraper

Alors que les coquins ci-dessus sont largement reconnus comme des problèmes sérieux avec des caractéristiques définies, il est encore difficile de catégoriser les menaces parce que l'écosystème des menaces à la sécurité est divers et en constante évolution. C'est pourquoi le terme «malware» est utilisé si souvent: il s'agit du parfait fourre-tout pour tout ce qui tente de nuire à votre ordinateur ou d'essayer d'utiliser votre ordinateur pour vous nuire.

Maintenant que vous connaissez certaines des menaces de sécurité les plus courantes sur PC, vous vous demandez peut-être ce que vous pouvez faire à leur sujet. Le meilleur endroit pour commencer cette discussion est avec les systèmes d'exploitation.

3. Civilisations innocentes: la sécurité des systèmes d'exploitation

Le système d'exploitation que vous utilisez a un impact significatif sur les menaces de programmes malveillants dont vous devez être conscient et sur les méthodes que vous pouvez utiliser pour les contrer. Les logiciels malveillants sont, dans la plupart des cas, programmés pour tirer profit d'un exploit particulier dans un système d'exploitation particulier. Les codes malveillants codés pour tirer parti d'une vulnérabilité réseau dans Windows ne peuvent pas infecter les ordinateurs OS X car le code réseau est très différent. De même, un virus qui tente de supprimer les fichiers de pilote trouvés sur un ordinateur Windows XP n'aura aucun effet sur une machine Linux car les pilotes sont complètement différents.

Je pense qu'il est juste de dire que le système d'exploitation que vous choisissez a un plus grand impact sur la sécurité globale de votre PC que n'importe quelle autre variable. Dans cet esprit, jetons un coup d'œil à quelques systèmes d'exploitation courants et à la manière dont ils gèrent la sécurité.

3.1 Windows XP

Un guide universel pour PC sécurité hackproof 10
Introduit en 2001, Windows XP est rapidement devenu le système d'exploitation le plus acclamé par la critique de Microsoft. Il était apprécié pour son interface relativement simple, qui offrait des améliorations mais restait familière aux utilisateurs de Windows 95, 98 et ME. Il s'est également avéré relativement mince pour un nouveau système d'exploitation Windows, et il reste capable de fonctionner sur des machines plus anciennes qui ne peuvent pas gérer les nouveaux systèmes d'exploitation Windows.

Au moment de sa publication, Windows XP apportait des améliorations de sécurité notables par rapport aux systèmes d'exploitation Windows précédents. Il a fermé certaines failles de sécurité qui facilitaient la manipulation des systèmes Windows en utilisant des comptes réseau vierges ou des erreurs de certification. La sécurité de Windows XP a été grandement améliorée dans Windows XP Service Pack 2 avec l'introduction de Windows Security Center, qui a permis aux utilisateurs de savoir si leur ordinateur Windows XP était protégé par un logiciel anti-malware et si les mises à jour de sécurité appropriées étaient installées.

Cependant, Windows XP est un système d'exploitation vieux de près de dix ans, et au cours des années il a été attaqué sans relâche par les pirates informatiques. La popularité de Windows XP en fait un choix évident pour les logiciels malveillants cherchant à infecter autant d'ordinateurs que possible. En outre, Windows XP n'a tout simplement pas accès à un certain nombre de fonctions de sécurité améliorées qui sont standard dans Windows 7.

Dans l'ensemble, Windows XP est le plus mauvais système d'exploitation commun actuellement disponible du point de vue de la sécurité. Il manque de nouvelles fonctionnalités de sécurité, est bien compris par ceux qui codent les logiciels malveillants, et est fréquemment attaqué.

3.2 Windows 7

Un guide universel pour PC Security hackproof 11
Le dernier système d'exploitation de Microsoft, Windows 7 est un affinement de la très critiquée Windows Vista (les informations dans cette section s'applique principalement à Vista, aussi bien). Windows 7 n'est pas aussi facile à exécuter que Windows XP, mais il offre une multitude de nouvelles fonctionnalités, y compris des fonctionnalités liées à la sécurité.

Par exemple, le contrôle de compte d'utilisateur est une nouvelle fonctionnalité qui a été introduite dans Vista et également incluse dans Windows 7. Quand il est arrivé, UAC était souvent raillé dans les médias - Apple a même fait une publicité à ce sujet. C'est un mouvement étrange car OS X a des fonctionnalités similaires, et parce que l'UAC est très important en matière de sécurité. Il protège votre PC en veillant à ce que les programmes ne puissent pas bénéficier d'un privilège d'accès élevé à votre système sans autorisation. Avant UAC, les logiciels malveillants pourraient facilement le faire sans que l'utilisateur ne sache jamais le plus sage.
Un guide universel pour PC sécurité hackproof 12
Microsoft a également apporté des améliorations qui affinent davantage la capacité de Windows à transmettre des informations de sécurité importantes aux utilisateurs. Le Centre de sécurité s'appelle maintenant le Windows Action Center et il fait mieux que jamais d'obtenir automatiquement des mises à jour importantes et de notifier les utilisateurs lorsque des actions doivent être entreprises. Ceci est crucial, car les failles de sécurité connues qui ne sont pas corrigées sont une responsabilité quel que soit le système d'exploitation que vous préférez.

Windows 7 bénéficie également d'une attitude vis-à-vis de la sécurité beaucoup plus raisonnable que l'attitude de Microsoft lors de la création de Windows XP. Cela est évident lorsque vous comparez le nombre d'exploits de sécurité que Microsoft a dû corriger pendant la première année de la sortie de XP avec la première année de publication de Vista. Windows XP avait corrigé 65 vulnérabilités, tandis que Windows Vista n'avait que 36 vulnérabilités corrigées.

Malheureusement, Windows 7 reste très ciblé par les logiciels malveillants en raison de sa popularité. Windows est toujours le système d'exploitation utilisé par la plupart du monde, il est donc logique de cibler les logiciels malveillants. Pour cette raison, les utilisateurs de Windows 7 sont toujours confrontés à de nombreuses menaces de sécurité.

3.3 Mac OS X

Un guide universel pour PC sécurité hackproof 13
Mac OS X se sent toujours moderne, mais est à la base un système d'exploitation plutôt ancien. La première version a été publiée en 2001, la rendant aussi vieille que Windows XP. Apple, cependant, adopte une approche très différente des mises à jour que Microsoft. Alors que les gens de Redmond se concentrent généralement sur les gros volumes, faisant apparaître de nouveaux systèmes d'exploitation tous les cinq ou six ans en moyenne, l'équipe Apple a mis à jour OS X huit fois depuis la sortie initiale du système d'exploitation.

Ces versions contiennent généralement quelques mises à jour de sécurité, et Apple a acquis la réputation d'offrir une sécurité bien au-delà de celle de Windows. Cette réputation, cependant, a tendance à s'effondrer après un examen plus approfondi. Les logiciels malveillants ciblant OS X existent, et Apple doit corriger les failles de sécurité avec à peu près la même fréquence que Microsoft. Un rapport publié en 2004 par une société de sécurité connue sous le nom de Secunia a découvert que l'année précédente, Mac OS X était vulnérable à 36 vulnérabilités, soit dix de moins que Windows XP. Toutefois, un pourcentage plus élevé de vulnérabilités OS X pourrait être exploité via Internet. (http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Plus récemment, Apple a été contraint de publier un certain nombre de correctifs de sécurité majeurs, dont le plus récent concernait 134 vulnérabilités. (http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
Un guide universel pour PC sécurité hackproof 14
Cela ne veut pas dire que Mac OS X n'est pas sécurisé. L'un des avantages, hérité de l'héritage UNIX d'OS X, est la nécessité de se connecter en tant que «root» pour apporter des modifications aux fichiers et paramètres importants (l'UAC de Windows est essentiellement une tentative d'émulation). Cependant, un nombre regrettable d'utilisateurs semblent croire que OS X est immunisé contre les menaces de sécurité en raison de son obscurité relative. Bien qu'il y ait un certain degré de vérité à ce sujet, les menaces de sécurité pour les ordinateurs OS X existent et peuvent être tout aussi dommageables que celles qui ciblent Windows. La sécurité de Mac OS X est également entravée par une sélection restreinte de suites de sécurité.

3.4 Linux

Un guide universel pour PC sécurité hackproof 15
La plupart des propriétaires de PC n'utiliseront jamais un ordinateur fonctionnant sous Linux. Cela dit, Linux est plus accessible que jamais auparavant. Variantes Linux gratuites, comme Ubuntu 5 Outils et astuces pour une interface Ubuntu plus sexy 5 Outils et astuces pour une interface Ubuntu plus sexy Lire la suite et Jolicloud Jolicloud: Le système d'exploitation Télécharger pour Netbook Vous avez recherché Jolicloud: Le système d'exploitation Télécharger Netbook Vous avez été à la recherche de Read More, proposez une interface utilisateur graphique robuste et dotée des fonctionnalités de base que vous attendez d'un PC, telles que la possibilité de lire vos e-mails et de naviguer sur le Web.

Linux, comme OS X, exige que les utilisateurs se connectent sur un compte «root» pour apporter des modifications aux fichiers et paramètres importants. Linux profite également grandement de la sécurité par le biais de l'obscurité. La base d'utilisateurs de Linux est petite et, pour aggraver les choses pour les logiciels malveillants, la base d'utilisateurs ne s'accrochent pas à une variante particulière de Linux. Bien que le code sous-jacent soit souvent le même, il y a des changements subtils aux différentes variantes de Linux - et beaucoup d'utilisateurs avancés de Linux vont jusqu'à coder dans leurs propres fonctionnalités personnalisées. Cela fait de l'attaque en masse des utilisateurs de Linux une proposition difficile et inutile. Si vous cherchez à récolter des numéros de carte de crédit, cibler Linux n'est pas la solution.

La nature de niche de bureau Linux rend difficile parler de sa sécurité. Les vulnérabilités de sécurité existent en effet sur les systèmes Linux, et ces vulnérabilités ne sont pas toujours corrigées aussi rapidement que les vulnérabilités trouvées sur Windows. (http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Cependant, les systèmes d'exploitation Linux sont en réalité affectés par les menaces de sécurité moins fréquemment, et les menaces sont souvent moins graves.

3.5 Un résumé - Quel est le meilleur?

Globalement, Mac OS X et Linux sont nettement supérieurs à Windows si la sécurité est mesurée par la fréquence à laquelle les utilisateurs sont affectés par les menaces de sécurité. Cela ne signifie pas que Microsoft est endormi au volant. C'est simplement la réalité de notre monde. Windows est de loin le système d'exploitation le plus populaire et, par conséquent, les codes malveillants sont généralement codés pour cibler les PC Windows.

D'un autre côté, les ordinateurs Windows ont accès à des suites antivirus supérieures et Windows Action Center dans Windows 7 n'a pas de pair. Cela signifie que les utilisateurs de Windows sont sans doute plus susceptibles d'être conscients d'un problème de sécurité quand il se pose, mais essayer de le quantifier est impossible.

Pourtant, quelles que soient les raisons, il est impossible de s'éloigner du fait que les utilisateurs de Windows sont plus susceptibles d'être affectés par des logiciels malveillants que les utilisateurs d'OS X ou de Linux.

4. Bonnes habitudes de sécurité

4.1 Éviter la boîte de réception de courrier électronique de Doom

Un guide universel pour PC sécurité hackproof 16
Ah, email. Il était une fois la principale méthode de reproduction pour la plupart des logiciels malveillants. Un virus a été attaché à un e-mail, déguisé en un programme cool ou un document, et ensuite envoyé sur son joyeux chemin. Ouvrez l'email et - bam! - Tu es infecté.

À l'époque, ce genre de tromperie semblait être le summum de la supercherie. Aujourd'hui, ces moyens simples de reproduction de malware et d'infection semblent pittoresques - il serait bon de revenir dans un monde où éviter les pièces jointes de courrier électronique protégeait votre ordinateur de la majorité des menaces.

Les filtres anti-spam et la protection antivirus automatique compliquent la diffusion efficace des programmes malveillants par courrier électronique, et la plupart des utilisateurs savent maintenant mieux que d'ouvrir une pièce jointe d'une source inconnue (et si vous ne saviez pas mieux, maintenant!)
Un guide universel pour PC Security Hackproof 17
Cependant, les logiciels malveillants ont compensé en utilisant des méthodes de reproduction automatisées qui déguisent l'email de malware comme quelque chose qui semble digne de confiance. Par exemple, les logiciels malveillants qui infestent l'ordinateur de vos parents peuvent vous envoyer un courriel avec l'en-tête «Photos de vacances récentes». Si vos parents n'étaient pas en vacances, vous auriez probablement tendance à vous fourrer dans la supercherie. Cependant, les parents de chacun partent parfois en vacances - et si le vôtre vient de revenir d'un voyage international, vous pouvez ouvrir la pièce jointe.

La règle générale est la suivante: si la pièce jointe est quelque chose que vous ne saviez pas déjà, elle doit être envoyée à l'expéditeur avant de l'ouvrir. Alternativement, vous pouvez scanner le fichier avec votre application anti-malware de choix. Soyez averti, cependant, qu'aucun logiciel de sécurité ne peut détecter toutes les menaces de sécurité.

Bien que le malware soit toujours un problème, le phishing est sans aucun doute la menace la plus sournoise et la plus difficile à détecter. Toujours se méfier des courriels inattendus qui sont soi-disant de votre banque, employeur, ou de toute autre institution. Aucune institution légitime ne vous demandera jamais d'entrer votre nom d'utilisateur et mot de passe en vous présentant un lien envoyé par e-mail!

En fait, c'est une bonne idée de ne jamais ouvrir directement un lien soi-disant envoyé par une institution. Si votre banque vous contacte pour vous donner votre relevé électronique mensuel, par exemple, cette information devrait être accessible en allant sur la page principale de la banque, puis en vous connectant à votre compte.

4.2 Utilisation de la prudence pour surfer en toute sécurité

Un guide universel pour PC sécurité hackproof 18
La navigation sur le Web a toujours présenté des menaces de sécurité, un fait que de nombreux utilisateurs oublient. Comme pour le courrier électronique, il est souvent supposé que vous serez parfaitement protégé si vous évitez simplement d'ouvrir des fichiers de sources inconnues. Être scrupuleux sur les fichiers que vous téléchargez est, bien sûr, une très bonne idée. Mais ce n'est pas suffisant pour protéger correctement votre PC.

La plupart des failles de sécurité que vous devez vous inquiéter existent en raison d'un problème de sécurité avec votre navigateur Web ou un plugin important, tel que Java ou Adobe Flash. Les produits tels que Flash permettent aux développeurs Web de créer facilement des expériences Web interactives qui vont bien au-delà de ce qui peut être accompli autrement, mais la complexité ajoutée tend à entraîner des failles de sécurité. Top 5 des sites Web pour Java Exemples d'applications Top 5 des sites Web pour les exemples d'applications Java En savoir plus, Flash, Shockwave, ActiveX et d'autres outils de développement Web ont été corrigés à maintes reprises après des failles de sécurité. Ces défauts ne sont pas non plus à rire, certains d'entre eux permettent à une attaque de prendre le contrôle total d'un PC simplement en attirant une personne sur le site avec le code malveillant.

(http://www.esecurityplanet.com/headlines/article.php/3909506/Security-Faw- Found-in-Adobe-Shockwave.htm)

Les sites Web malveillants sont rarement trouvés en haut des résultats de recherche Google. Ces sites se propagent généralement à travers les spams, les messages instantanés aléatoires et les médias sociaux. Cela dit, même un site web digne de confiance peut parfois devenir une menace pour la sécurité. Les logiciels malveillants peuvent également infecter des serveurs Web et, dans certains cas, un site Web peut diffuser des programmes malveillants à l'insu du propriétaire.

Votre meilleure défense contre toutes les menaces malveillantes est de veiller à ce que votre navigateur Web et ses plugins associés soient tenus à jour - une question dont nous parlerons plus loin dans ce chapitre.

4.3 Vérification des liens - mènent-ils où vous pensez?

Il est sage de faire attention à la façon dont vous gérez les courriels et les messages instantanés, mais une simple politique de non-clic n'est pas toujours pratique quand il s'agit de liens. En effet, il existe quelques sites de réseautage social - comme Twitter Les 6 meilleurs outils pour planifier les mises à jour Twitter Les 6 meilleurs outils pour planifier les mises à jour Twitter Lire la suite - qui sont fortement tributaires des liens. Sans liens, Twitter serait pour la plupart inutile.

Cela met les utilisateurs dans une position précaire. D'une part, un site de réseautage social comme Twitter peut être très amusant, et il peut être plus facile de garder un œil sur des amis avec lesquels vous pourriez perdre contact. D'un autre côté, le simple fait d'utiliser le site de réseautage social peut vous exposer à un risque accru - et pour ne rien arranger, les liens sont partagés à l'aide de petites URL qui vous redirigent vers la véritable page Web.

Heureusement, vous pouvez facilement découvrir l'emplacement réel d'un lien Web en utilisant un site Web qui soulève les voiles pour vous avant de cliquer sur le lien. J'aime utiliser TrueURL (http://www.trueurl.net/service/) mais vous pouvez trouver des sites similaires de différents types avec quelques recherches Google.

4.4 Mise à jour de votre logiciel - L'étape la plus importante

Un guide universel pour PC sécurité hackproof 19
La plupart des menaces de sécurité se développent en raison de failles de sécurité dans les logiciels qui peuvent être exploitées. Faire preuve de prudence vous aidera à tenir votre PC à l'écart des situations potentiellement dangereuses, ce qui signifie qu'il y a moins de risques que des logiciels malveillants infectent votre PC. Mais ce n'est que la moitié de la bataille. L'autre moitié prend des mesures pour s'assurer que votre PC ne sera pas compromis même si vous l'exposez à une menace de sécurité. Comment est-ce que tu fais ça? En vous assurant que le logiciel de votre ordinateur est à jour.

Imagine que tu quittes ta maison pour aller travailler. Normalement, vous verrouillez votre porte quand vous partez. Cependant, vous pouvez parfois oublier de verrouiller votre porte, ce qui permet à quelqu'un de simplement entrer dans votre maison et d'enfreindre sa sécurité. Personne n'oublie de fermer volontairement sa porte, mais ça arrive quand même. C'est une erreur.

Les programmeurs de logiciels font aussi des erreurs. Cependant, une fois l'erreur réalisée, elle est souvent réparée, tout comme vous pourriez vous retourner et rentrer chez vous si vous vous souvenez que vous n'avez pas verrouillé votre porte. Si vous choisissez de ne pas garder votre logiciel à jour, cependant, vous choisissez de ne pas tourner et verrouiller votre porte. You may be able to reduce your risk by placing valuables in a safe, keeping your curtains closed, and putting a big “BEWARE OF DOG” sign on your front lawn. The fact remains, however, that your door is unlocked – and since you haven't locked it, anyone can walk right in.

Hopefully this illustrates why it's important to keep software up to date. In my opinion, keeping software updated is the single most important security habit a person can cultivate. It is always possible that you'll be one of the unlucky few hit by a security flaw before that flaw becomes known and is patched. However, most companies today are quick to react to security issues, so keeping your software updated significantly boosts your security.

4.5 Use Antivirus Protection

A Universal Guide To PC Security hackproof 20
In a way, this tip might go without saying. Yet I've talked numerous times with fellow geeks who, in my view, thought themselves too cool for anti-malware applications. They're just scams, they argued – you won't get malware if you don't do anything stupid.

Throughout the guide so far I've discussed why this assumption is wrong. The truth is that anti-malware protection is not as simple as avoiding email attachments and being careful about the websites you visit. Comprehensive PC security requires a comprehensive approach – and that includes anti- malware suites, firewalls and other programs. The security software available is as diverse as the threats they protect against, so let's take a look at what's available.

5. Methods of Protection

5.1 Anti-Malware Software

A Universal Guide To PC Security hackproof 21
In chapter 2 we took a look at the various types of malware that might infect your computer. Of those threats, the first three are the ones anti-malware software is designed specifically to intercept and protect.

There are numerous anti-malware products on the market – too many to list here. However, these programs have a common purpose. They exist to detect, and then remove, malware that may have infected your computer.

They also try to limit the damage malware can cause by “quarantining” infected files the moment they are discovered.

La plupart des logiciels anti-malware s'y prennent de plusieurs manières. La première et la plus ancienne méthode est la détection de signature. Cette forme de détection implique l'analyse d'un fichier et la recherche de code connu pour être utilisé par des logiciels malveillants spécifiques. Cette méthode de détection est fiable, mais elle ne peut pas gérer les nouvelles menaces. Une signature ne peut être détectée qu'après avoir été ajoutée à la base de données de menaces connues du logiciel anti-malware, et une menace n'est généralement pas connue tant qu'elle n'a pas déjà été libérée.
Un guide universel pour PC Security Hackproof 22
La protection dite «en temps réel» est aussi une méthode populaire pour attraper les malwares dans l'acte. Cette forme de protection ne repose pas sur des signatures mais surveille plutôt le comportement du logiciel exécuté sur votre PC. Si un certain programme commence à se comporter bizarrement - s'il demande des autorisations, il ne devrait pas être, ou essayer de faire des modifications à des fichiers inhabituels - cela est remarqué et des mesures sont prises pour empêcher le programme de causer des problèmes dans votre système de fichiers . Différentes entreprises mettent en œuvre une protection «en temps réel» de différentes manières, mais l'objectif d'intercepter les logiciels malveillants dans l'acte est le même.

Une autre forme de détection plus récente qui a fait ses débuts dans certains produits, tels que Panda Cloud Antivirus et Norton Internet Security 2010, est la protection du cloud. Cette méthode se concentre sur l'origine des logiciels malveillants, tels que les fichiers et les liens spécifiques. Si quelqu'un utilisant le logiciel anti-malware ouvre un fichier et est infecté par un virus, ce nom de fichier est enregistré comme une menace, et cette information est rendue disponible. L'objectif est d'empêcher les utilisateurs d'ouvrir des fichiers ou de suivre des liens susceptibles de contenir une menace de sécurité.
Un guide universel pour PC sécurité hackproof 23
Une fois qu'une menace est détectée, elle est généralement «mise en quarantaine» pour éviter que la menace ne se propage. Vous pouvez ensuite tenter d'éliminer la menace. Un logiciel anti-malware est souvent incapable de supprimer toutes les menaces qu'il détecte, mais votre sécurité est généralement intacte tant que la menace reste dans un état en quarantaine.

La plupart des plaintes déposées contre des logiciels anti-malware concernent de nouvelles menaces. Le logiciel anti-malware est un élément connu, et il peut être contourné par de nouveaux logiciels malveillants. C'est pourquoi les logiciels anti-malware sont mis à jour avec une fréquence extrême - de nouvelles menaces sont constamment découvertes. Cela ne signifie pas que les logiciels anti-malware sont inutiles, cependant. Le nombre de menaces connues dépasse largement celles qui sont inconnues.

Cependant, vous devez faire attention au logiciel que vous achetez ou téléchargez. Il semble y avoir un grand écart entre les produits les plus efficaces et les moins efficaces, et le taux d'innovation est élevé. Par exemple, Norton était terrible il y a quelques années, mais les produits Norton 2010 étaient excellents. Pour obtenir des informations actuelles et des commentaires sur les logiciels anti-malware, consultez AV-Comparatives (av-comparative.org), une organisation à but non lucratif dédiée au test objectif des produits de sécurité pour PC.

5.2 Pare-feu

Un guide universel pour PC sécurité hackproof 24
Un nombre important des menaces de sécurité les plus graves de PC s'appuient sur une connexion Internet active pour fonctionner. Avoir votre disque dur corrompu est une énorme douleur dans la crosse, mais vous pouvez vous protéger contre cela en gardant une sauvegarde. Cependant, si quelqu'un parvient à obtenir votre numéro de carte de crédit ou d'autres informations personnelles sensibles, les dommages peuvent s'étendre bien au-delà de votre PC. Cela ne peut se produire que si un logiciel malveillant installé sur votre PC met vos informations à la disposition d'un tiers. Ces données sont généralement transmises le plus facilement possible - Internet.

C'est le travail d'un pare-feu d'empêcher cela. Le pare-feu est un logiciel sur votre PC qui surveille les données envoyées vers et depuis votre ordinateur. Il peut bloquer de manière sélective certaines informations, ou il peut (généralement) arrêter complètement votre connexion Internet, en coupant complètement le flux d'informations.

Les pare-feu sont une partie importante de la sécurité Internet. Si important, en fait, que Windows est livré avec un pare-feu par défaut. Sans pare-feu, les logiciels malveillants pourront transmettre librement des données à des tiers, et les logiciels malveillants qui se reproduisent en envoyant des copies à des adresses IP aléatoires auront plus de chances d'accéder à votre PC.

Étant donné que les machines Windows sont désormais livrées avec un pare-feu, vous n'avez pas nécessairement besoin d'acheter un pare-feu tiers. Il y a aussi beaucoup d'options gratuites - non seulement pour Windows, mais aussi pour les systèmes d'exploitation OS X et Linux. Cela dit, les produits connus sous le nom de suites de sécurité Internet incluent généralement un pare-feu dans le cadre du forfait.

Garder un pare-feu installé sur votre PC est fortement recommandé. Un pare-feu est souvent capable de limiter les dommages causés par les logiciels malveillants, même lorsque les logiciels anti-malware ne parviennent pas à détecter ou arrêter une menace.

5.3 Les tueurs de rootkit

Un guide universel pour PC sécurité hackproof 25
Un logiciel anti-malware est censé détecter et mettre en quarantaine les rootkits comme n'importe quel autre malware. Cependant, la nature des rootkits rend souvent très difficile pour un programme anti-malware général de détecter un rootkit. Même si la menace est détectée, un programme anti-malware peut ne pas être capable de le supprimer si le rootkit s'est incorporé dans des fichiers système critiques pour échapper à la détection et empêcher le retrait.

C'est là que les rootkillers dédiés entrent en jeu. Ces programmes sont spécifiquement conçus pour trouver puis supprimer un rootkit, même si le rootkit est enroulé dans des fichiers système critiques. MalwareBytes Anti-Malware est peut-être le programme le plus connu de ce type, qui est devenu populaire il y a plusieurs années alors que la menace posée par cette méthode d'attaque est apparue brièvement dans les chroniques techniques du web. Depuis lors, MalwareBytes est devenu un programme anti-malware plus général.

Il existe également de nombreux destructeurs de rootkit construits pour supprimer un rootkit spécifique. Cela est parfois nécessaire en raison de la complexité de certains rootkits, qui se cachent dans les fichiers système qui ne peuvent pas être modifiés sans endommager un système d'exploitation. Les programmes conçus pour lutter contre un rootkit particulier le font généralement en restaurant les fichiers dans un état par défaut ou en supprimant soigneusement le code connu pour appartenir au rootkit.

Même ces solutions ne réussissent pas toujours. Certains professionnels de l'informatique abordent les rootkits avec une politique de la terre brûlée. Une fois qu'un système est infecté, ils préfèrent simplement reformater le disque et réinstaller le système d'exploitation. Ce n'est pas une mauvaise idée, et c'est une autre raison pour laquelle vous devriez toujours garder une sauvegarde de vos fichiers. Reformater votre disque dur et réinstaller votre système d'exploitation est parfois un processus plus rapide et plus facile que de tenter de supprimer un rootkit.

5.4 Surveillance du réseau

Un guide universel pour PC Security hackproof 26
Avoir un réseau domestique Connectez-vous à vos PC à domicile de n'importe où avec DynDNS Connectez-vous à vos PC à domicile de n'importe où avec DynDNS Lire plus peut être incroyablement utile. Il peut être utilisé pour transférer des fichiers entre des ordinateurs en un éclair et fournir un accès Internet à une gamme de périphériques non-PC, tels que des consoles de jeux et des lecteurs Blu-Ray.

Les réseaux peuvent également être vulnérables à l'intrusion, cependant, une menace de sécurité de PC qui concerne à la fois les logiciels malveillants et le piratage. Les réseaux sans fil sont particulièrement vulnérables, car un réseau sans fil diffuse par définition des données sur les ondes dans toutes les directions. Si ces données sont cryptées, il sera plus difficile pour les gens de les lire - mais il n'est pas impossible de crypter le cryptage.

Garder les onglets sur votre réseau vous aidera à vous assurer qu'aucun périphérique étrange n'apparaît connecté. Vous pouvez normalement le faire en regardant les adresses MAC Vérifiez si votre réseau sans fil sécurisé avec AirSnare Vérifiez si votre réseau sans fil en toute sécurité avec AirSnare Lisez plus qui sont connectés à votre routeur et en les comparant aux adresses MAC des appareils que vous possédez (MAC l'adresse est généralement imprimée sur le corps d'un appareil). Toutefois, il est possible d'usurper une adresse MAC, et la plupart des routeurs ne fournissent pas un journal détaillé des périphériques qui se sont connectés à votre réseau dans le passé.

Certaines suites de sécurité Internet rectifient cela avec un logiciel de surveillance de réseau qui peut mapper votre réseau, fournir des informations sur chaque périphérique détecté, et disposer ces données sur une carte réseau qui vous indique précisément quels périphériques sont connectés à votre réseau et les moyens par lesquels ils re connecté. Le logiciel de surveillance de réseau est également généralement capable de restreindre l'accès de tous les nouveaux périphériques, si elles sont détectées, ou de limiter l'accès des périphériques communément connectés à votre réseau.

Tout le monde n'a pas besoin de ce genre de protection. Les réseaux domestiques câblés ont rarement besoin de l'utiliser, et les utilisateurs qui ne possèdent qu'un seul ordinateur n'en ont pas besoin non plus (un ordinateur ne crée pas de réseau). D'un autre côté, les utilisateurs disposant de réseaux sans fil ou de grands réseaux câblés trouveront probablement ce logiciel utile.

5.5 Protection contre l'hameçonnage

Un guide universel pour PC sécurité hackproof 27
Comme mentionné au chapitre 2, l'hameçonnage est l'une des menaces de sécurité les plus récentes et les plus graves auxquelles sont confrontés les utilisateurs de PC aujourd'hui. Contrairement à la plupart des menaces précédentes, le phishing ne cible pas votre PC. Il vous cible - votre ordinateur est simplement l'outil utilisé pour commettre un crime contre vous.

L'hameçonnage fonctionne si bien parce que la qualité de la tromperie utilisée par les hameçonneurs est souvent excellente. Les fraudeurs d'hameçonnage de qualité peuvent créer un faux portail bancaire en ligne qui ressemble à celui que vous utilisez habituellement lorsque vous visitez le site Web de votre banque. Si vous n'êtes pas attentif, vous pouvez entrer vos informations personnelles sans y penser. Regardons les choses en face - nous avons tous des jours de congé. Si vous vous retrouvez à la maison après une longue journée de travail, vous risquez de subir toutes sortes de dégâts.

La tromperie n'est jamais parfaite. Les hameçonneurs peuvent être en mesure de créer des e-mails et des sites Web authentiques, mais ils ne peuvent pas envoyer un e-mail de votre banque ni utiliser la même URL que le site qu'ils imitent. Pour l'œil humain, il peut être difficile de distinguer une fausse adresse e-mail ou une URL d'une adresse réelle, mais le logiciel peut faire cette distinction aussi rapidement que possible.

La protection contre le phishing est un domaine relativement nouveau, mais la plupart des suites de sécurité Internet incluent désormais un logiciel anti-phishing. L'utilité de cette fonctionnalité dépend généralement du niveau de technicité de l'utilisateur. Soyez honnête - si quelqu'un vous a envoyé une fausse URL du site Web de votre banque en changeant juste un caractère, l'attraperiez-vous? Savez-vous pourquoi certains sites Web se terminent par des choses comme .php, et pourquoi est-ce important? Connaissez-vous la différence entre http et https?

Si la réponse à ces questions est «non», vous devez télécharger un logiciel anti-phishing gratuit ou envisager d'acheter une suite Internet Security avec une fonction anti-hameçonnage. Assurez-vous simplement de lire une critique du logiciel en premier. Étant donné que ce type de protection est nouveau, il reste beaucoup de place pour l'innovation - et aussi une marge d'erreur.

6. Choisir le logiciel de sécurité

6.1 Quels produits offrent quelle protection?

Dans le chapitre précédent, nous avons discuté des formes de protection les plus importantes. Savoir ce dont vous avez besoin est une chose - cependant, en trouver un autre. Le marketing entourant la sécurité des PC fait partie de la raison pour laquelle le domaine peut être si difficile à comprendre pour le profane. Les entreprises appellent souvent les mêmes fonctionnalités par des noms différents.
Un guide universel pour PC Security hackproof 28
La forme la plus basique de logiciels de sécurité PC généralement vendus est connue sous le nom d'antivirus. Les produits antivirus sont généralement commercialisés avec une combinaison du mot Antivirus et de la marque de l'entreprise. Norton Antivirus, McAfee Antivirus, AVG Antivirus et ainsi de suite. Les programmes antivirus correspondent généralement à la définition de l'anti-programme malveillant décrite dans ce guide. Les virus, les chevaux de Troie, les rootkits et autres menaces sont tous ciblés. La plupart des produits antivirus n'incluent pas de pare-feu, et des fonctions telles que la surveillance du réseau et la protection contre le phishing ne sont généralement pas incluses.

La prochaine étape est la suite de sécurité Internet. Comme pour les logiciels antivirus, les suites de sécurité Internet sont généralement vendues avec le terme Internet Security associé au nom de marque de l'entreprise. Les suites de sécurité Internet incluent généralement un pare-feu et une protection anti-hameçonnage (qui est parfois appelée protection d'identité ou sécurité d'identité). Certains comprennent également un moniteur de réseau Top 3 Outils d'analyse et de diagnostic de réseau portable Top 3 Outils d'analyse et de diagnostic de réseau portable En savoir plus. Les suites de sécurité Internet peuvent ajouter des fonctionnalités anti-malware que le produit antivirus de base n'a pas, comme une analyse antivirus automatique sur n'importe quel fichier envoyé par e-mail ou messagerie instantanée.

Le dernier niveau de protection porte plusieurs noms. Trend Micro utilise le terme sécurité maximale, tandis que Symantec appelle son produit Norton 360. Si le produit de sécurité Internet d'une société ne dispose pas de fonctionnalités anti-hameçonnage ou d'un moniteur réseau, le produit tiers ajoute généralement ces fonctionnalités. conçu pour minimiser les dommages causés par un virus qui attaque votre système d'exploitation.

Alors, que devriez-vous acheter? Il est difficile de rendre un verdict définitif, car les caractéristiques de ces produits varient d'une entreprise à l'autre. Cela dit, cependant, l'utilisateur moyen est probablement mieux servi par la suite de sécurité Internet. Si vous n'êtes pas sûr des caractéristiques du produit d'une entreprise en particulier, assurez-vous de consulter son site Web. Vous trouverez généralement un tableau qui répertorie les fonctionnalités que chaque produit a et n'a pas.

6.2 Sécurité gratuite ou payée

Un guide universel pour PC Security hackproof 29
Bien sûr, il existe un débat sur la nécessité d'acheter une solution antivirus en premier lieu. Le logiciel antivirus est assez bon marché, surtout si vous attendez une vente. Il n'est pas rare de voir des magasins de bureaux distribuer littéralement des copies de logiciels antivirus - parfois avec une remise postale, et parfois sans. Même si vous obtenez gratuitement une copie d'un programme de sécurité pour PC, vous devrez payer des frais d'abonnement annuels. Cette redevance est généralement égale au PDSF de détail du produit.

Payer 40 $ par année, ce n'est pas beaucoup, mais d'un autre côté, c'est 40 $ que vous n'avez pas à payer. Il existe des solutions antivirus et des pare-feu gratuits, qui fonctionnent plutôt bien. Par exemple, Avast! Antivirus gratuit a été testé dans un certain nombre de rafles AV-Comparatives. Alors que l'antivirus gratuit n'est jamais arrivé en première place, il était compétitif avec les solutions antivirus payantes. Dans un test antivirus à la demande, il manquait moins d'échantillons de logiciels malveillants que les logiciels antivirus de Symantec, Trend Micro, Kaspersky et d'autres sociétés de sécurité PC bien connues. (http: //www.av- comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf)
Un guide universel pour PC sécurité hackproof 30
Firewalls gratuits Les trois meilleurs pare-feu gratuits pour Windows Les trois meilleurs pare-feu gratuits pour Windows En savoir plus sont également disponibles. Le pare-feu de zone d'alarme a longtemps été populaire, et bien qu'il ait perdu son avantage avec le temps, c'est toujours une bonne option. D'autres choix sont disponibles auprès d'entreprises comme PC Tools, Comodo et plus encore. Les options de protection contre le phishing et de surveillance réseau sont également disponibles gratuitement.

Il est possible de fournir une protection adéquate pour votre PC gratuitement, et le bénéfice de cela est évident - vous avez plus d'argent à dépenser pour d'autres choses. Cependant, assembler des antivirus gratuits, des pare-feu et des solutions de surveillance réseau n'est pas l'idée de tout le monde de s'amuser. Les logiciels de sécurité gratuits sont souvent un peu moins complets que les options payantes. En effet, il s'agit parfois d'une décision de conception délibérée, car certaines entreprises proposant des options gratuites proposent également des mises à niveau payantes. Avast! Antivirus gratuit, par exemple, peut détecter et supprimer les virus, mais la version Pro inclut une meilleure protection contre les menaces Web.

6.3 La suite Ideal Free Internet Security

L'examen de la vaste gamme d'options de sécurité payantes pour PC dépasse le cadre de ce guide. Comme indiqué précédemment, il est fortement recommandé aux lecteurs de consulter AV-Comparatives pour obtenir les dernières informations sur l'efficacité des logiciels malveillants. PCMag.com et CNET sont deux autres sites qui fournissent régulièrement des avis utiles sur les logiciels de sécurité.

Cependant, les informations sur les logiciels de sécurité gratuits peuvent être un peu plus difficiles à trouver, et le faible coût de la gratuité a un effet sur la qualité générale des options disponibles. Il y a quelques options gratuites que je ne recommanderais à personne. Vous devez également faire attention aux options trouvées par Google et d'autres moteurs de recherche, car ce ne sont pas toujours des programmes légitimes. Nous avons tous rencontré les publicités pop-up proclamant "Stop! Nous avons détecté 5 virus sur votre ordinateur !!! "Le logiciel que ces annonces favorisent est généralement un logiciel malveillant déguisé en logiciel de sécurité.

Pour aider à simplifier les choses, j'ai mis au point trois programmes gratuits qui vous aideront à protéger votre PC contre une variété de menaces.

Avast! Antivirus gratuit ou Microsoft Security Essentials

(http://www.avast.com/free-antivirus-download): Il existe plusieurs programmes antivirus gratuits disponibles, mais Avast! Antivirus gratuit vient en tête. Ce programme a été testé par AV-Comparatives. Il a reçu une note Advanced + dans le dernier test à la demande et une note Advanced dans le dernier test Proactive. Ces évaluations ne seraient pas mauvaises pour un programme payant, et elles sont excellentes pour les logiciels qui sont disponibles gratuitement. Avast! Antivirus gratuit est également relativement intuitif, de sorte que vous ne devriez pas avoir à passer beaucoup de temps à essayer de se familiariser avec le programme.

Avast fonctionne très bien dans les tests de logiciels de sécurité, mais il pourrait y avoir quelques améliorations à l'interface. Microsoft Security Essentials est un excellent choix si vous voulez quelque chose qui semble plus intuitif. Il ne se classe pas aussi bien que Avast dans les tests AV-Comparatives, mais il a reçu une évaluation avancée, ce qui le place à égalité avec de nombreuses solutions antivirus payantes.

Pare-feu gratuit ZoneAlarm

(http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol): ZoneAlarm était une grosse affaire il y a une dizaine d'années quand le programme a fait ses débuts. À l'époque, la plupart des utilisateurs ne savaient pas ce qu'était un pare-feu ou pourquoi il pouvait être nécessaire. Depuis lors, beaucoup de pare-feu libres concurrents sont venus et ont disparu, mais ZoneAlarm reste l'un des plus populaires. C'est un pare-feu fort et facile à comprendre. La protection sortante offerte est particulièrement importante - cela empêchera les logiciels malveillants d'envoyer des informations à un tiers s'il infecte votre ordinateur. ZoneAlarm inclut également une barre d'outils anti-hameçonnage.

BitDefender Anti-Phishing

(http://www.bitdefender.com/PRODUCT- 2237-fr-BitDefender-Anti-Phishing-Free-Edition.html # more_features): Si vous n'aimez pas la barre d'outils anti-phishing incluse dans ZoneAlarm, vous pouvez essayer BitDefender option. Cette barre d'outils, pour Internet Explorer et Firefox, fournit une protection en temps réel contre les sites Web susceptibles d'essayer de hameçonner vos informations personnelles. Il offre également une protection contre les liens envoyés via les messageries instantanées MSN ou Yahoo.

7. Préparez-vous au pire - et à la sauvegarde!

7.1 L'importance des sauvegardes

Un guide universel pour PC Security hackproof 31
La mise en œuvre d'une sécurité informatique complète vous protégera de la grande majorité des menaces. La plupart des logiciels malveillants et autres menaces de sécurité exploitent une avenue d'attaque spécifique, et une fois que vous le savez, vous pouvez prendre des contre-mesures. Pourtant, même la meilleure défense n'est pas impénétrable. Il est possible que vous puissiez, pour une raison ou une autre, vous retrouver attaqué par des pirates particulièrement intelligents qui peuvent contourner votre sécurité et nuire à votre PC. Vous pouvez également être victime d'une attaque de type «zero-day», une menace de sécurité qui se propage rapidement en utilisant un exploit précédemment inconnu qui n'a pas été corrigé.

Quoi qu'il en soit, il est important de conserver une sauvegarde de vos informations critiques. Une sauvegarde est une copie de données importantes placées dans un emplacement numérique ou physique distinct. La copie de photos de famille sur le disque dur secondaire de votre ordinateur est un moyen de sauvegarder des données. Placer ces photos sur un CD-ROM Monter des CD-ROM ou des DVD Image Utiliser virtuellement une application portable Monter des fichiers d'image CD ou DVD virtuellement à l'aide d'une application portable Lire puis stocker ce CD dans un coffre bancaire est également un exemple de sauvegarde de données.

Ces deux exemples sont des opposés polaires. L'un est extrêmement facile, mais pas très sûr, tandis que l'autre est très sécurisé mais peu pratique. Il y a beaucoup d'options à considérer entre ces deux extrêmes.

7.2 Options de sauvegarde

À la base, sauvegarder des données n'est rien de plus que de créer une copie des données et de les placer quelque part en plus de l'emplacement d'origine. Le simple fait de placer des fichiers dans un dossier sur un disque dur interne secondaire est le moyen le plus simple de sauvegarder les données. Cependant, ce n'est pas très sécurisé. Les logiciels malveillants peuvent facilement infecter le lecteur secondaire et corrompre les fichiers s'il est programmé pour le faire. Cette méthode ne fait rien pour protéger vos fichiers contre l'accès via un cheval de Troie.

Quand il s'agit de la protection contre les virus, l'isolation de votre PC est importante. Plus votre sauvegarde est isolée de votre PC, moins les logiciels malveillants seront en mesure d'accéder à la sauvegarde et de nuire à celle-ci. Dans cet esprit, il existe quelques options de sauvegarde qui se distinguent des autres.

Disques durs externes

Un guide universel pour PC sécurité hackproof 32
Un disque dur externe 4 Choses à savoir lors de l'achat d'un nouveau disque dur 4 Choses à savoir lors de l'achat d'un nouveau disque dur En savoir plus ou une clé USB (si la taille des fichiers à sauvegarder est suffisamment petite, ) est un moyen simple de créer une sauvegarde tant que le disque dur externe n'est pas connecté activement à un PC. Les disques durs externes fournissent des vitesses de transfert rapides, ce qui réduit le temps requis pour transférer des données et peut stocker d'énormes volumes d'informations. Beaucoup de disques durs externes sont maintenant assez grands pour reproduire toutes les données sur un disque dur interne, ce qui rend la récupération aussi indolore que possible.

Le principal problème avec un disque dur externe est sa nature plug-and-play. Brancher un disque externe dans un ordinateur crée instantanément une connexion, qui peut ensuite être utilisée pour transférer des logiciels malveillants sur le disque. Si vous utilisez un lecteur externe pour votre sauvegarde, vous devez exécuter une analyse de logiciels malveillants sur votre PC avant de le connecter.

Formats optiques

Bien que considérés aujourd'hui comme une méthode de sauvegarde de données à l'ancienne, les CD et DVD-ROM restent l'une des options de sauvegarde les plus sécurisées. Si vous créez un disque en lecture seule, il ne sera plus possible à quiconque d'écrire des données supplémentaires sur le disque à l'avenir, ce qui empêchera les logiciels malveillants d'entrer dans le disque à votre insu. Bien sûr, vous devrez créer un nouveau disque chaque fois que vous créerez une sauvegarde, mais un CD / DVD-ROM peut être acheté en paquets de 100 pour 20 $ dans la plupart des magasins d'électronique.

La capacité de stockage est la limitation de ce choix. Un CD standard peut stocker environ 650 mégaoctets de données, tandis qu'un DVD se termine à près de 5 gigaoctets. Blu-Ray, le dernier format commun, peut stocker jusqu'à 50 gigaoctets sur un disque double couche, mais les disques BD-R DL individuels coûtent entre 10 et 20 dollars.

Sauvegarde en ligne

Au cours des dernières années, un certain nombre de services de sauvegarde en ligne, tels que Carbonite et Mozy, sont apparus. Même les services de synchronisation en ligne, comme Dropbox (//www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide) peuvent être utilisés pour la sauvegarde en ligne. Ces services offrent un emplacement hors site sécurisé pour le stockage de données. Ceci fournit un haut degré de sécurité des données, car il y a peu de chance que ces informations soient attaquées automatiquement par une infection par un logiciel malveillant.

D'autre part, les services de sauvegarde en ligne sont vulnérables à l'attaque via un enregistreur de frappe Comment tricher Keylogger Spyware Comment tricher Keylogger Spyware Lire la suite ou Trojan. Toute personne découvrant votre nom d'utilisateur et votre mot de passe pourra accéder à vos données. Pratiquement tous les services de sauvegarde en ligne peuvent restaurer les données supprimées pour une durée limitée, il est donc peu probable que quelqu'un puisse détruire définitivement vos fichiers. Cependant, ils peuvent être en mesure de récupérer vos fichiers et les lire.

Le coût de la sauvegarde en ligne peut s'accumuler avec le temps. Carbonite (http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid= Les plans de sauvegarde coûtent 54, 95 $ par année, tandis que Dropbox facture 10 $ par mois pour seulement 50 gigaoctets de stockage.

Personnellement, je recommande une stratégie en deux parties combinant un disque dur externe OU un service de sauvegarde en ligne avec des disques DVD-ROM. Les disques DVD-ROM n'ont pas à transporter toutes vos informations - seulement les choses que vous ne pouviez vraiment pas vous permettre de perdre, comme les documents commerciaux. Si vous considérez un disque dur, consultez notre article Makeuseof.com "4 choses que vous devez savoir lors de l'achat d'un nouveau disque dur." (Http://www.makeuseof.com/tag/buying-hard-drive/ 4 choses Vous devez savoir lors de l'achat d'un nouveau disque dur 4 choses que vous devez savoir lors de l'achat d'un nouveau disque dur

7.3 Sécurisation des fichiers avec chiffrement

Un guide universel pour PC sécurité hackproof 33
Une autre sauvegarde qui peut être utilisée pour sauvegarder et protéger les données est le cryptage. Le cryptage est le processus de brouillage d'un fichier avec l'utilisation d'un algorithme spécifique. Une fois brouillé, le fichier est illisible sauf s'il est décrypté en entrant le mot de passe correct. Les fichiers cryptés peuvent être supprimés, mais ils ne peuvent pas être lus. Dans la plupart des cas, ils sont sécurisés même s'ils sont transférés de votre PC vers le PC d'un tiers.

Chiffrement de cinq outils de chiffrement en ligne pour protéger votre vie privée Cinq outils de chiffrement en ligne pour protéger votre confidentialité En savoir plus peut ou non protéger vos informations contre une attaque de logiciels malveillants. De nombreuses attaques de logiciels malveillants qui endommagent les fichiers sur un ordinateur attaquent les fichiers de certains formats. Un logiciel malveillant peut remplacer le contenu de tous les documents Word par la phrase "Vous avez été piraté !!!" par exemple. Si les fichiers sont cryptés, ce type de modification n'est pas possible. D'un autre côté, le chiffrement n'empêche pas la suppression complète des fichiers.
Un guide universel pour PC sécurité hackproof 34
Si un disque dur externe est une sauvegarde contre la perte de données, le cryptage est une sauvegarde contre le vol de données. Ce n'est pas particulièrement difficile à mettre en place non plus. Windows 7 Ultimate est livré avec une fonctionnalité de cryptage intégrée appelée BitLocker, et n'importe qui peut télécharger et installer TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Comment faire des dossiers cryptés d'autres ne peuvent pas afficher avec Truecrypt 7 Comment faire des dossiers cryptés d'autres ne peuvent pas visualiser avec Truecrypt 7 Read More), un programme de cryptage freeware extrêmement fort.

Tout le monde n'a pas besoin de crypter leurs fichiers. Ma grand-mère, par exemple, ne fait rien sur son PC mais joue au solitaire et envoie des emails, donc elle n'a pas besoin de cryptage. Le cryptage est recommandé pour les utilisateurs qui stockent des données sensibles sur leur ordinateur pendant de longues périodes. Par exemple, ce serait une bonne idée de chiffrer les enregistrements d'impôts passés si vous en gardez des copies sur votre PC. L'information sur ces fichiers serait très utile à un voleur d'identité.

7.4 À quelle fréquence devrais-je effectuer une sauvegarde?

Un guide universel pour PC sécurité hackproof 35
L'achat de quelque chose qui peut être utilisé pour une sauvegarde est la première étape. La deuxième étape consiste à sauvegarder les données. Il est courant que les utilisateurs le fassent une fois, puis oublient de le refaire. En conséquence, les données qu'ils récupèrent après une attaque de malware ne sont plus pertinentes, et beaucoup est perdu.

La fréquence à laquelle vous devez sauvegarder dépend fortement de la façon dont vous utilisez votre PC. Un PC familial, qui n'est pas utilisé pour stocker des fichiers importants et contient rarement des informations sensibles, peut se contenter d'un planning mensuel. En revanche, un PC de bureau à domicile utilisé régulièrement pour gérer les informations sur les clients bénéficierait d'une sauvegarde hebdomadaire ou même quotidienne.

Si vous suivez l'approche en deux étapes que j'ai recommandée plus tôt, les sauvegardes faciles ne devraient pas être difficiles. La plupart des disques durs externes et des services de sauvegarde en ligne sont livrés avec des instructions simples pour la sauvegarde des informations qui devraient rendre le processus de sauvegarde rapide et indolore. Si vous avez acheté l'une de ces solutions de sauvegarde, je recommande d'effectuer des sauvegardes hebdomadaires à mensuelles.

N'oubliez pas cependant d'utiliser une sauvegarde optique pour vos données les plus importantes. Cela peut arriver moins souvent, disons une fois par mois ou moins. En fait, un ordinateur familial peut seulement avoir besoin de faire ce type de sauvegarde sur une base annuelle. Je trouve que la saison après impôt est généralement la meilleure, car les familles terminent souvent la comptabilité de l'année précédente une fois que les taxes sont terminées.
Un guide universel pour PC sécurité hackproof 36
Rappelez-vous: une sauvegarde périmée est une sauvegarde inutile. Les horaires recommandent ici sont générales. Utilisez votre meilleur jugement et réfléchissez à ce qui se passerait si vous perdiez l'accès à vos fichiers. Si vous avez enregistré un nouveau fichier que vous ne pouvez tout simplement pas perdre, il est temps de faire une sauvegarde. Beaucoup d'étudiants partageront mes réflexions sur celui-ci. Rien n'est pire que d'avoir à refaire le travail perdu à cause d'une attaque de logiciels malveillants.

8. Récupération de Malware

Malware arrive. Si vous êtes intelligent sur la sécurité de votre PC, et un peu chanceux, vous n'aurez jamais à faire face à des logiciels malveillants qui envahissent votre PC ou qui endommagent vos fichiers. Si vous avez été touché par des logiciels malveillants, cependant, toute la prévention dans le monde fait peu. Il est temps d'aller en mode de récupération - nettoyage après le désordre que le logiciel malveillant a fait.

8.1 Récupérer votre PC

Un guide universel pour PC sécurité hackproof 37
La charge utile d'une attaque de logiciel malveillant peut varier considérablement. Certains logiciels malveillants essaieront tout simplement d'installer un programme de bloatware ou de modifier quelques paramètres du système, tandis que d'autres formes de logiciels malveillants rendront un PC complètement inutile. Le degré de dommage va, évidemment, dicter la réponse.

Si vous soupçonnez ou savez que vous avez été touché par un logiciel malveillant, mais que votre ordinateur fonctionne toujours, vous pouvez tenter de supprimer le logiciel malveillant en utilisant un logiciel anti-malware. Les logiciels malveillants tentent souvent de bloquer l'installation de programmes susceptibles de l'éliminer, mais cela vaut la peine d'être tenté. Les logiciels malveillants, comme la sécurité des PC, ne sont pas parfaits. Même s'il est censé répondre à des tentatives de suppression, il peut ne pas répondre de manière appropriée ou ne pas être en mesure de traiter un logiciel anti-malware récemment mis à jour.
Un guide universel pour PC sécurité hackproof 38
Vous pouvez également essayer de supprimer le logiciel malveillant manuellement. C'était très efficace auparavant, mais cela devient de plus en plus difficile à mesure que les logiciels malveillants deviennent plus sophistiqués. Pour ce faire, vous devez d'abord découvrir où se trouve le logiciel malveillant. Un logiciel anti-malware peut être capable de vous pointer vers lui, ou vous pouvez trouver l'emplacement en examinant les programmes en cours d'exécution sur votre PC avec un utilitaire de gestionnaire de tâches. Une fois que vous avez trouvé le contrevenant, supprimez-le. Dans certains cas, vous pouvez le faire facilement, mais dans la plupart des cas, vous devrez démarrer votre système en mode diagnostic, par exemple Windows Safe Mode Comment démarrer en mode sans échec Windows et ses utilisations Comment démarrer en mode sans échec Windows & Ses utilisations Le système d'exploitation Windows est une structure complexe qui héberge beaucoup de processus. Au fur et à mesure que vous ajoutez et retirez du matériel et des logiciels, des problèmes ou des conflits peuvent survenir et, dans certains cas, ... Lire la suite. Même alors, la suppression manuelle est souvent difficile ou impossible.

Si les dégâts causés par l'attaque des logiciels malveillants sont plus graves, une approche de la terre brûlée est souvent la meilleure réponse. Reformatez le disque dur, réinstallez votre système d'exploitation et remplacez vos fichiers de votre sauvegarde. Cela peut prendre une heure ou deux de votre temps, et est évidemment une douleur dans la crosse. Cela dit, cette méthode de récupération est souvent plus rapide que d'essayer de traquer et de supprimer tout ce qui est infecté. C'est aussi incontestablement plus sécurisé. Même si vous croyez que vous avez réussi à supprimer une infection par un logiciel malveillant, vous ne pouvez pas être certain que vous l'avez fait. Il est trop facile pour un logiciel malveillant de se cacher dans des fichiers système critiques ou de se déguiser en un innocent exécutable.

8.2 Protéger votre identité

Bien sûr, certaines des menaces de sécurité décrites dans ce guide n'attaquent pas du tout votre PC. Les attaques par hameçonnage peuvent infliger de nombreux dégâts sans que vos appareils électroniques ne soient affectés, et toute attaque de logiciels malveillants qui accroît avec succès vos griffes dans votre ordinateur augmente considérablement les chances d'une personne inconnue d'obtenir vos informations personnelles.

Si jamais vous trouvez que votre ordinateur a été infecté avec succès par un logiciel malveillant, vous devriez rapidement réinitialiser tous vos mots de passe à partir d'un second ordinateur. Cela inclut les portails bancaires, les comptes de messagerie, les sites de réseautage social, etc. Il n'est pas difficile pour les logiciels malveillants d'enregistrer ce type de données pendant que vous les saisissez, et vous ne devez pas sous-estimer ce qu'une personne peut faire avec ces comptes. Perdre le contrôle d'un compte de médias sociaux, par exemple, peut nuire à vos relations personnelles ou mettre en danger vos amis et votre famille, car votre compte peut être utilisé pour propager le logiciel malveillant.
Un guide universel pour PC sécurité hackproof 39
Après avoir terminé cela, la prochaine étape consiste à émettre une alerte de fraude de crédit. Les trois principales agences de crédit, Equifax, Experian et Transunion, peuvent placer une alerte de sécurité ou geler sur votre rapport de crédit. Cette étape empêchera les autres d'obtenir votre rapport de crédit, ce qui empêchera la plupart des tentatives d'obtenir du crédit par votre nom. Il est également conseillé de parler au service de prévention des fraudes de toute carte de crédit que vous avez utilisée en ligne auparavant. De nombreuses sociétés de cartes de crédit offrent un service similaire qui empêchera l'utilisation de votre carte pendant une période limitée. Contactez votre banque si votre carte de débit est impliqué.

Enfin, contactez l'Administration de la sécurité sociale si vous pensez que votre numéro de sécurité sociale a peut-être été compromis. Veuillez noter que ces exemples concernent mon pays de résidence, les États-Unis. Les lecteurs d'autres pays devront contacter les organisations de leur pays.
Un guide universel pour PC sécurité hackproof 40
Si le vol d'identité se produit, vous devez agir le plus rapidement possible. Contactez l'entreprise ou la banque appropriée et demandez à parler à la prévention de la fraude. Faites-leur savoir qu'une activité non autorisée a eu lieu, et assurez-vous de demander une copie écrite de la correspondance. Vous ne voulez pas vous voir refuser la protection contre la fraude parce que la première personne à qui vous avez parlé a oublié de se connecter à votre conversation.

Il est également important de déposer un rapport de police en cas de vol d'identité. Il est peu probable que la police soit en mesure d'attraper l'agresseur, ou même d'essayer, mais le dépôt d'un rapport de police facilitera le retrait des accusations frauduleuses de votre dossier de crédit ou de votre carte de crédit. Bien que la plupart des services de police soient réceptifs au dépôt d'un rapport de police, vous pouvez parfois en trouver un qui ne semble pas croire que c'est important. Si cela se produit, contactez un organisme d'application de la loi différent dans votre région. Si vous avez commencé par contacter la police de la ville, par exemple, essayez de contacter la police du comté à la place.

8.3 Prévenir les problèmes futurs

Une fois que vous avez supprimé le logiciel malveillant ou réinstallé votre système d'exploitation et que vous avez fait preuve de toute la diligence requise pour protéger vos informations personnelles, la prochaine étape consiste à vous assurer que vous n'avez plus à faire face au problème.

Généralement, il s'agit simplement d'identifier les zones où la sécurité de votre PC pourrait être renforcée et réparée. J'espère que ce guide vous aura donné une bonne idée de ce dont vous avez besoin pour protéger votre PC. Voici une liste de vérification rapide pour vous rappeler.

1. Installez un logiciel anti-malware

2. Installez un pare-feu

3. Installer un logiciel anti-phishing

4. Installez un moniteur réseau

5. Mettez à jour tous les logiciels, y compris votre système d'exploitation, vers sa dernière version

6. Créez une sauvegarde de vos données importantes

Bien sûr, vous n'avez peut-être pas été infecté par un logiciel malveillant parce que vous avez fait une erreur. Vous avez peut-être simplement été ciblé par le bon logiciel malveillant au mauvais moment, ou vous avez peut-être été directement touché par un pirate intelligent. Cela ne signifie pas pour autant que la prévention est inutile, cela signifie simplement que vous étiez auparavant malchanceux.

9. Conclusion

9.1 Un résumé des problèmes

Un guide universel pour PC sécurité hackproof 41
Nous avons abordé beaucoup d'informations dans ce guide. Nous avons parlé des menaces de malware, des escroqueries, du logiciel anti-malware dont vous avez besoin, des alternatives de freeware, et plus encore. C'est beaucoup d'informations à digérer à la fois, mais il y a trois points que je voudrais renforcer.

1. Il est important de protéger la sécurité de votre PC. Comme je l'ai indiqué précédemment, il reste un contingent d'utilisateurs qui restent convaincus que l'utilisation du «bon sens» protégera adéquatement un PC. Ce n'est tout simplement pas le cas. Il est possible qu'une menace de logiciel malveillant attaque un PC sans l'action de l'utilisateur, et qu'une partie de la tromperie utilisée dans les escroqueries par hameçonnage est extrêmement difficile à détecter.

2. Il est impossible de protéger un PC contre toutes les menaces de sécurité tout le temps. L'utilisation de logiciels anti-malware, firewalls et autres protections ne fait que réduire les risques de problèmes. L'immunité complète n'est pas possible. C'est pourquoi il est important de conserver une sauvegarde à jour des données importantes.

3. Vous n'avez pas à dépenser quoi que ce soit sur un logiciel de sécurité pour PC, mais la sécurisation de votre PC est généralement plus facile avec un produit payant de haute qualité. (Note: Tous les logiciels de sécurité PC payants ne valent pas l'argent.Assurez-vous de lire les commentaires avant d'acheter.) Si vous êtes un utilisateur moyen, la gamme de logiciels de sécurité disponibles peut vous dérouter. Assurez-vous de bien comprendre la solution que vous téléchargez ou achetez.

Ce serait génial de vivre dans un monde où la sécurité du PC était simple. Ce n'est pas la réalité, cependant, et les questions entourant la sécurité des PC sont susceptibles de devenir plus complexes. Au fil du temps, les techniques utilisées par ceux qui veulent placer des logiciels malveillants sur votre PC deviendront plus complexes. Cela ne signifie pas que vous devriez avoir peur, mais cela signifie que vous devez vous tenir au courant des tendances actuelles en matière de sécurité des PC et (encore une fois) conserver une sauvegarde à jour des données importantes.

9.2 Une note sur les menaces mobiles

Ce guide concerne la sécurité du PC. Pour l'instant, les PC sont généralement identifiés comme des ordinateurs de bureau, des ordinateurs portables et des netbooks. Cependant, de nouveaux appareils comme les smartphones iPhone et Android modifient la façon dont nous envisageons la sécurité des PC. Jusqu'à présent, il n'y a eu qu'une poignée de menaces de sécurité ciblant ces appareils, mais il semble qu'il y ait de la place pour que ces appareils soient exploités, et compte tenu de leur popularité, ce n'est probablement qu'une question de temps avant qu'ils ne deviennent un malware commun cible.
Un guide universel pour PC sécurité hackproof 42
Les menaces sur ces appareils peuvent également constituer une menace pour votre PC, en supposant que, comme la plupart des gens, vous connectez votre appareil à votre PC à un moment donné. Les recherches sur la protection des appareils mobiles en sont encore à leurs balbutiements et, bien qu'il existe des programmes anti-programmes malveillants, leur utilité n'est pas entièrement connue. Dans tous les cas, il est judicieux de traiter ces appareils avec le soin de traiter un PC. Avez-vous reçu un e-mail inattendu de votre banque? Laissez-le seul jusqu'à ce que vous puissiez le voir avec votre PC équipé anti-phishing. Évitez de télécharger des fichiers inconnus et de visiter des sites Web avec lesquels vous n'êtes pas familier.

9.3 Lecture supplémentaire

  • 2 applications pour créer facilement des règles de pare-feu réseau pour Ubuntu deux applications pour créer facilement des règles de pare-feu réseau pour Ubuntu deux applications pour créer facilement des règles de pare-feu réseau pour Ubuntu Lire la suite
  • 2 Programmes Antivirus Gratuit Pour Mac OS X Deux Programmes Antivirus Gratuit Pour Mac OS X Deux Programmes Antivirus Gratuit Pour Mac OS X Lire la suite
  • 3 firewalls gratuits pour Windows Les trois meilleurs firewalls gratuits pour Windows Les trois meilleurs firewalls gratuits pour Windows Lire la suite
  • 3 astuces intelligentes pour garder votre PC sécurisé lors du téléchargement de fichiers en ligne 3 astuces pour garder votre PC sécurisé lors du téléchargement de fichiers en ligne 3 astuces pour garder votre PC sécurisé lors du téléchargement de fichiers en ligne Lire la suite
  • 3 Outils pour tester l'exécution de votre programme antivirus / anti-spyware 3 Outils pour tester l'exécution de votre programme anti-virus / anti-spyware 3 outils pour tester Exécuter votre programme anti-virus / anti-spyware Lire la suite
  • 4 éléments de sécurité informatique que les applications antivirus ne protègent pas 4 éléments de sécurité informatique que les applications antivirus ne protègent pas 4 éléments de sécurité informatique que les applications antivirus ne protègent pas Lire la suite
  • 7 téléchargements de sécurité essentiels, vous devez avoir installé 7 téléchargements de sécurité essentiels, vous devez avoir installé 7 téléchargements de sécurité essentiels, vous devez avoir installé Lire la suite
  • 7 principaux programmes de pare-feu à considérer pour la sécurité de votre ordinateur 7 principaux programmes de pare-feu à considérer pour la sécurité de votre ordinateur 7 principaux programmes de pare-feu à considérer pour la sécurité de votre ordinateur Les pare-feu sont cruciaux pour la sécurité informatique moderne. Voici vos meilleures options et celle qui vous convient le mieux. Lire la suite
  • 10 programmes téléchargés de sécurité et de soins PC gratuits 10 Programmes de sécurité et de soins PC gratuits les plus téléchargés 10 Programmes de sécurité et de soins PC gratuits les plus téléchargés Lire la suite
  • Le CD de secours BitDefender supprime les virus lorsque tout le reste échoue Le CD de secours BitDefender supprime les virus lorsque tout le reste échoue Le CD de secours BitDefender supprime les virus lorsque tout le reste échoue Lire la suite
  • Gérer le pare-feu Windows mieux avec Windows 7 Contrôle du pare-feu Gérer le pare-feu Windows mieux avec Windows 7 Contrôle du pare-feu Gérer le pare-feu Windows mieux avec Windows 7 Pare-feu Lire la suite
  • Ordinateurs publics sécurisés - outils et astuces de sécurité Ordinateurs publics sécurisés - outils et astuces de sécurité Ordinateurs publics sécurisés - outils et conseils de sécurité En savoir plus

Guide publié: avril 2011

In this article