• Aucun résultat trouvé

NETTOYER ET SECURISER SON PC

N/A
N/A
Protected

Academic year: 2022

Partager "NETTOYER ET SECURISER SON PC"

Copied!
5
0
0

Texte intégral

(1)

NETTOYER ET

SECURISER SON PC

Ou comment assurer une longue vie à son ordinateur

Lors de l’utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware, etc.

Les risque liés à ces infections sont divers et peuvent aller de l’intrusion de publicités non sollicitées à une impossibilité d’utiliser votre ordinateur.

Alors que faire ?

Installer des outils qui vont vous permettre de limiter les risques.

NETTOYER ET

SECURISER SON PC

Ou comment assurer une longue vie à son ordinateur

Lors de l’utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers,

sont divers et peuvent aller de l’intrusion de publicités non sollicitées à une impossibilité d’utiliser votre ordinateur.

Installer des outils qui vont vous permettre de limiter les risques.

NETTOYER ET

SECURISER SON PC

Ou comment assurer une longue vie à son ordinateur

Lors de l’utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers,

sont divers et peuvent aller de l’intrusion de publicités non sollicitées à une

(2)

1 L E S R I S Q U E S

En premier lieu quelques définitions :

Virus : Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui trop souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.

http://fr.wikipedia.org/wiki/Virus_informatique

Vers informatique : En informatique un ver est un programme nocif qui diffère des virus par plusieurs points. Tout d'abord le ver est un programme autonome qu'on peut retrouver sur le disque dur, contrairement aux virus qui se dissimulent comme des parasites dans des fichiers ou dans le code exécutable contenu dans le secteur de

démarrage du disque. Toutefois quelques très rares vers ne s'enregistrent pas sur le disque et subsistent uniquement en mémoire).

http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/

Spyware : Contraction de spy et software. Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers, comme transmettre les données saisies grâce au clavier par exemple.

http://www.futura-sciences.com/fr/definition/t/internet-2/d/spyware_1956/

Backdoor : Point d'accès confidentiel à un système d'exploitation, à un programme ou à un service en ligne. Ces passages secrets sont ménagés par les concepteurs des logiciels pour fournir des accès privilégiés pour les tests ou la maintenance. Mais les pirates qui les découvrent peuvent déjouer tous les mécanismes de sécurité et rentrer dans le système.

Désigne également des petits programmes installés dans l'ordinateur à l'insu de l'utilisateur (généralement par des vers), et qui donnent accès au contrôle de l'ordinateur par des pirates.

http://www.futura-sciences.com/fr/definition/t/informatique-3/d/backdoor_2047/

Malware : Mot bâti par analogie à software. Il désigne tout type de programme nocif introduit sur un ordinateur à l'insu de l'utilisateur. Il regroupe les virus, vers, spywares, keyloggers, chevaux de Troie, backdoors...

http://www.futura-sciences.com/fr/definition/t/internet-2/d/malware_2542/

Keylogger : Un keylogger est un type de spyware spécialisé pour espionner les frappes au clavier sur

l'ordinateur qui l'héberge, et pour les transmettre via internet à une adresse où un pirate pourra les exploiter.

Un keylogger peut donc recueillir et transmettre vos mots de passe, code de carte bancaire, intitulé sous lequel vous ouvrez une session...

http://www.futura-sciences.com/fr/definition/t/internet-2/d/keylogger_2543/

Cheval de Troie : Initialement un cheval de Troie désignait un programme se présentant comme un programme normal destiné à remplir une tâche donnée, voire ayant parfois un nom connu (en quelque sorte "déguisé" sous une fausse apparence), mais qui, une fois installé exerçait une action nocive totalement différente de sa fonction

(3)

Actuellement le terme désigne à peu près tout programme qui s'installe de façon frauduleuse (souvent par le biais d'un mail ou d'une page web piégés) pour remplir une tâche hostile à l'insu de l'utilisateur. Les fonctions nocives peuvent être l'espionnage de l'ordinateur, l'envoi massif de spams, l'ouverture d'un accès pour un pirate...

La distinction entre cheval de Troie, spyware, keylogger, porte dérobée n'est donc souvent qu'une question de mot ou de contexte.

http://www.futura-sciences.com/fr/definition/t/internet-2/d/cheval-de-troie_2587/

Hijacker : Un Hijacker est un type de logiciel malveillant capable de modifier, à l'insu d'un utilisateur, certaines options de son navigateur web telles que la page de démarrage, la page d'erreur, ou la page de recherche, afin de le forcer à consulter d'autres pages que celles qui étaient définies auparavant.Les pages que l'utilisateur est forcé de visiter du fait d'un hijacker sont mises en ligne par son concepteur, et contiennent des publicités pour lesquelles il est rémunéré ; les visites induites par le programme malveillant augmentent donc ses revenus publicitaires.

La technique est également utilisée pour afficher un message d'alerte à propos d'une infection (qui en réalité n'existe pas), avec un hyperlien vers un vendeur de logiciels anti-espion supposés remédier au problème ; ce vendeur est en réalité le concepteur du Hijacker, et il bénéficie donc des achats effectués par des utilisateurs trompés. La plupart des Hijackers font en sorte que l'utilisateur n'ait plus la possibilité de régler manuellement, par le biais des options de son navigateur, les paramètres qu'ils ont manipulés, ou bien ils rétablissent leurs faux paramètres à chaque redémarrage.

2 L E S O U T I L S

2 . 1 L E S O U T I L S D E P R O T E C T I O N 2 . 1 . 1 L E S A N T I V I R U S

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants. Ils peuvent- être gratuits ou payants.

Quelques examples d’antivirus gratuits :

AVG, AVAST, Microsoft Security Essentials, Avira, Comodo Internet Security, Panda Cloud, Moon Secure Antivirus, Rising antivirus, Adaware free internet security, Blink Personal Edition, FortiClient(TM) Endpoint Security Suite, Kingsoft Free Antivirus, Clamwin, Bitdefender free.

http://www.commentcamarche.net/faq/35-antivirus-gratuit-lequel-choisir#antivirus-gratuit Vous pouvez également opté pour un antivirus payant

Fsecure

http://www.f-secure.com/

http://eset.entelechargement.com http://www.mcafeestore.com/

http://buy-static.norton.com

(4)

2 . 1 . 2 L E P A R E F E U

Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), surveille le trafic depuis Internet vers un ordinateur ou un réseau d'ordinateurs et inversement, il déclenche une alarme en cas d'activités suspectes.

Il protège contre les pirates, vers et spyware.

Quelques exemples de pare feu gratuit :

Ashampoo FireWall FREE, Comodo Firewall pour Windows, Online Armor Free Firewall, Pare-feu Microsoft Windows, Privatefirewall et Zone Alarm Free Firewall 2012.

http://lemagtechno.com/comparatif-meilleur-firewall-windows/

2 . 2 L E S O U T I L S D E N E T T O Y A G E

CCleaner est un nettoyeur très complet. Cet utilitaire gratuit efface les traces indésirables ou les multiples fichiers inutiles.

http://t.01net.com/tc32599

Glary utilities, utilitaire gratuit, puissant et complet pour fixer, améliorer et maintenir la protection de votre système

http://download.cnet.com/Glary-Utilities/3000-2094_4-10508531.html

MalwareByte Antimalware Détecte, bloque et place en quarantaine véritablement en temps-réel les logiciels espions et les adwares (logiciels publicitaires).

http://www.malwarebytes.org/

Nettoyage disque Windows (menu démarrer/tous les programmes/accessoires/outils systèmes/Nettoyage de disque)

3 L E S B O N N E S P R A T I Q U E S

Mises à jour automatiques

Pensez à vous déconnecter... (fermer les sessions, se déconnecter de sa messagerie…) Vider la corbeille.

Redoublez de méfiance face aux e-mails : N'ouvrez pas les e-mails de provenance inconnue.

Naviguez en navigation privée ou utiliser un navigateur qui permet de naviguer incognito (Ghost navigator, SRWare Iron)

http://ghost-navigator.softonic.fr/

http://www.srware.net/fr/software_srware_iron_download.php Installer des extensions anti suivi de votre surf (DoNotTrackMe)

(5)

4 S I T E S A C O N S U L T E R

http://www.inoculer.com http://www.dr-malware.com/

http://www.av-test.org/fr/tests/particuliers/

http://www.secuser.com/

http://eservice.free.fr/logiciel-gratuit.html

Références

Documents relatifs

Au 2e étage (Environ 5 000 pieds carrés, actuellement loué par Groupe Immobilier Desjardins Inc.) : 2 salles de conférences, 4 bureaux fermés, espaces de travail à aire ouverte

TH1 : EQUILIBRES DIPHASES du CORPS PUR SYSTEMES OUVERTS EN REGIME STATIONNAIRE. TH1 : EQUILIBRES DIPHASES DU

[r]

Lorsque vous insérez une référence dans un document MS Word avec les commandes CWYW, cette dernière peut être représentée par une citation en corps de texte, une note de bas de

top-level windows: Four windows--Local Network, Active Users, User Messages, and Exit--that are always displayed by NETVIEW and that can be opened to display

Si vous croyez que votre armoire d’acier ou boîte à pistolets présente un défaut de matériel ou de fabrication au cours de la période de garantie d’un an, veuillez communiquer

Pour cette mesure on utilisera l'analyseur logique en mode BUS et décodage par protocole UART et les mesures se feront uniquement sur les signaux TTL. accessibles sur le connecteur

Le spectre continu obtenu ci-dessous, e.st caractéristique de l ' émission d'un corps chauffé (filament de Tungstène généralement, avec ou sans gaz halogène dans