Sécurité et sûreté du PC - De quoi ai-je besoin?

Sécurité et insécurité. Virus, Trojans, Spywares, Failles etc. …

Modérateur: Modérateurs et Modératrices

Règles du forum
Assiste.com a suspendu l'assistance à la décontamination après presque 15 ans sur l'ancien forum puis celui-ci. Voir :

Procédure de décontamination 1 - Anti-malware
Décontamination anti-malwares

Procédure de décontamination 2 - Anti-malware et antivirus (La Manip)
La Manip - Procédure standard de décontamination

Entretien périodique d'un PC sous Windows
Entretien périodique d'un PC sous Windows

Protection des navigateurs, de la navigation et de la vie privée
Protéger le navigateur, la navigation et la vie privée

Sécurité et sûreté du PC - De quoi ai-je besoin?

Messagede nickW » 28 Nov 2010, 23:51

Bonjour,


Avec l'aimable autorisation de l'auteur, Glaswegian, Modérateur sur TSF, vous trouverez ci-dessous la traduction de PC Safety and Security - What Do I Need? (v2.5).

Notes de traduction:
*- sauf mention contraire, les liens externes mènent vers des sites en langue anglaise.
*- la présence du symbole Image signale qu'il existe une version française, et le double symbole ImageImage est un lien cliquable menant vers une page en français.
*- les opinions énoncées dans ce sujet sont celles de l'auteur, Glaswegian



Introduction

Le but de cet article est de vous fournir des trucs et astuces d'ordre général à propos de la sécurité de votre PC, ainsi que quelques propositions de programmes réputés, essayés et testés, qui peuvent vous aider à garder un système propre. Il s'adresse aux utilisateurs les plus inexpérimentés et aux utilisateurs qui ne sont pas au courant des dangers potentiels auxquels l'internet peut exposer. Il ne prétend pas être un guide complet de sécurité - il cherche plutôt à vous donner des indications qui vous aideront à vous défendre contre les nombreux virus, trojans (chevaux de Troie), rootkits et autres nuisibles qui rôdent dans les sous-bois de l'internet. Donc, après avoir lu la totalité de cet article, réfléchissez à ce vous devez faire pour améliorer votre sécurité et limiter les risques d'infection.


Plan de l'article

La présentation de cet article est prévue pour permettre aux utilisateurs de retrouver facilement les sections qui les intéressent, ou un téléchargement particulier, ou des articles complémentaires qu'ils ont prévu de lire plus tard.
Il y a 7 sections principales:
  • Introduction
  • Description des menaces potentielles
  • Sécuriser et mettre à jour votre système
  • Applications de protection conseillées
  • Sauvegarde du système
  • Analyseurs en ligne
  • Liens de téléchargement
  • Conclusion
    • section "Description des menaces potentielles" - décrit plusieurs types de menaces les plus courants aujourd'hui, et contient des conseils sur la façon de les éviter et de réduire le risque d'infection.
    • section "Sécuriser et mettre à jour votre système" - décrit plusieurs types d'applications dont vous pourriez avoir besoin, et comment maintenir votre système à jour.
    • section "Applications de protection conseillées" - décrit diverses applications de protection, l'objectif de l'application, et, si possible, des tutoriels généraux d'utilisation.
    • section "Sauvegarde du système" - décrit différentes façons de sauvegarder vos données, et vous aide à réduire le risque de perte de documents importants, de photos, et autres.
    • section "Analyseurs en ligne" - fournit des liens vers des analyseurs en mode "en ligne", généralement présentés par les principaux vendeurs d'antivirus, qui devraient être utilisés pour obtenir un autre contrôle de votre système.
    • section "Liens de téléchargement" - contient des liens vers des applications qui peuvent vous aider à sécuriser votre système, comme des antivirus, des pare-feu, des analyseurs, et d'autres programmes de protection, qu'ils soient gratuits ou non.
Un code-couleurs a été employé tout au long de l'article, de la façon suivante:
  • Les en-têtes sont colorés en Orange, avec une grande police et des caractères gras.
  • Les en-têtes des sous-sections sont colorés en Pourpre avec des caractères gras et italiques.
  • Les liens de téléchargement et d'analyseurs en ligne sont colorés en Sienne avec des caractères gras.
  • Les liens vers des articles et des tutoriaux sont colorés en Bleu avec des caractères gras.

Tous les liens ont été testés et révisés, et ils sont sûrs et valides au moment de l'écriture de cet article. Les liens sont révisés régulièrement pour vérifier qu'ils sont toujours corrects.


Veuillez noter que TSF ne promeut, ni n'est associé à aucun des logiciels cités dans cet article. Quand un logiciel est mentionné, ou quand un lien est fourni, ceci n'est fait, tant que cela s'avère possible pour conserver la lisibilité de l'article, que sur des bases purement alphabétiques.


Note: Ceci N'est PAS un guide d'"auto-assistance", et ce n'est pas son objectif - son but est de sensibiliser les utilisateurs aux risques auxquels ils s'exposent en utilisant l'internet - et il fournit des suggestions et des conseils sur la meilleure façon de réduire ces risques. Tout utilisateur recherchant des conseils précis doit écrire dans le forum "Sécurité" sur Assiste (ou "General Security" sur TSF, Image ), ou, si votre PC est infecté, ou si vous pensez qu'il l'est, reportez-vous à ce sujet sur Assiste ( ou ce sujet sur TSF, Image ) pour d'autres instructions.



Description des menaces potentielles


Les buts cachés des nuisibles

Il y a plusieurs années, la plupart des virus ont été créés dans l'intention de perturber des réseaux pour le "fun", pour s'amuser, ou pour permettre aux créateurs de virus de clamer "Je l'ai fait - c'était moi!" Les choses ont changé depuis lors. Aujourd'hui, l'idée est de faire de l'argent sur le malheur des autres. Le vol d'identité est courant, les escroqueries essayant de vous vendre des applications sans aucune valeur abondent, et les réseaux de spam et les réseaux de PC zombies sont très à la mode - tout ceci pour essayer de faire de l'argent. Nous ne parlons pas de quelques livres sterling ou dollars - un groupe de mauvais garçons, connu comme le Russian Business Network, est estimé comme ayant un chiffre d'affaires d'environ 200m de dollars par an - oui 200.000.000 dollars! Les criminels mettent à jour constamment leurs logiciels malveillants pour éviter la détection, résister à la suppression, et s'assurer qu'ils reçoivent un retour sur leur "investissement"

Lisez la suite pour savoir comment vous pouvez réduire les risques d'infection et ce que vous pouvez faire si votre PC est infecté.


Pop-ups et applications fallacieuses ["Rogue"]

Une des choses qu'il faut de toute évidence éviter sur l'internet est de cliquer sur "OK" dans un pop-up. Beaucoup d'utilisateurs inexpérimentés continuent à cliquer sur "OK" sans réfléchir une seule seconde. A moins d'être sûr à 100% de connaître la source du pop-up et de savoir que l'auteur est digne de confiance, ne cliquez pas sur "Oui/Yes" ou "OK" dans un pop-up. De nombreux pop-ups vont essayer de vous convaincre que vous avez besoin d'un codec spécial pour regarder une vidéo. Normalement, un tel codec n'est pas indispensable, et à la place, vous recevrez un lot de nuisibles.

Les pop-ups qui vous annoncent que votre système est déjà infecté sont une autre spécialité - de nos jours ils ressemblent de façon presque identique à des analyseurs/antivirus véritables - et beaucoup d'utilisateurs se font piéger et achètent un programme sans valeur. Si vous recevez une offre comme cela, n'achetez rien. Votre système n'était probablement pas infecté au départ, mais dès que vous cliquez sur le bouton "OK" vous pourriez bien découvrir que votre PC est vraiment infecté. L'objectif principal de ces escroqueries est de soutirer de l'argent pour un programme inutile. De telles applications sont appelées "fallacieuses", en anglais "rogues". Cet article Microsoft ( ImageImage ) fournit quelques conseils utiles, bien que, les utilisateurs le noteront, il fasse la promotion d'applications Microsoft. Vous pouvez trouver une liste d'applications fallacieuses dans la Rogue Gallery de Lavasoft, ainsi que sur le Blog de S!Ri.

Les utilisateurs peuvent aussi avoir du mal à fermer ces fenêtres pop-ups. Certaines se fermeront normalement en cliquant sur le "X" dans le coin supérieur droit, mais d'autres refuseront tout simplement de s'en aller. Une méthode utile consiste à appuyer sur Alt + F4 - maintenir enfoncée la touche Alt (en général en bas à gauche de votre clavier) puis appuyer sur la touche F4 (en général dans la rangée de touches au-dessus des touches des chiffres). Si cela ne fonctionne toujours pas, vous pourriez avoir à effectuer un arrêt forcé de votre système ou un redémarrage rapide.

Un développement plus récent a été quelque chose de connu comme "Rançongiciel" ("Ransomware"). Il s'agit d'une infection qui crypte vos données, puis vous demande de payer en échange de la clé de chiffrement. Il s'agit d'une infection habile et sournoise. Vous devrez payer une somme comprise entre 40 et 300 dollars (US) pour pouvoir restaurer vos données – et le paiement doit être effectué dans les 3 ou 4 jours. Pour l'instant, il n'y a aucun moyen de casser le chiffrement - la clé privée indispensable est stockée sur le serveur du criminel. On peut empêcher l'exécution de l'infection en utilisant les Stratégies de restriction logicielle Windows (Software Restriction Policies), et les données peuvent être restaurées à l'aide des clichés instantanés de Volume (Shadow Volume Copies) créés par la Restauration système. Des sauvegardes externes peuvent également être utilisées – une raison de plus pour sauvegarder les données importantes.

Pour plus de détails sur cette infection, y compris des techniques de prévention, la restauration des fichiers, et plus encore, lisez ce guide par Grinler sur BleepingComputer.


Téléchargements

Beaucoup d'utilisateurs continuent à cliquer sur "Oui/Yes" ou "OK" quand on leur demande s'ils veulent télécharger un fichier. Il faut vous arrêter et répondre à quelques questions. Étiez-vous en train d'essayer de télécharger un fichier? Connaissez-vous l'origine du fichier? Le nom du fichier est-il reconnaissable? Si vous avez répondu "Non" à l'une de ces questions, alors pourquoi êtes-vous encore prêt à télécharger le fichier? A moins de connaître l'origine du fichier, peut-être un fichier que vous avez expressément demandé sur un site de bonne réputation, alors ne téléchargez jamais de fichier inconnu. Il y a des risques qu'il contienne une infection et qu'il puisse permettre à un attaquant de prendre le contrôle de votre système.

Ceci s'applique aussi aux fichiers inclus comme pièces jointes dans les courriels [emails]. Si vous ne connaissez pas l'expéditeur, supprimez le courriel, et renseignez-vous ensuite. Si nécessaire, prenez note de l'adresse de l'expéditeur, et répondez-lui via un nouveau courriel.


Hameçonnage [Phishing]

L'hameçonnage [phishing] est un processus qui essaie de persuader l'utilisateur de donner de précieux renseignements personnels, comme des mots de passe d'accès à des sites ou des codes de carte de crédit. Les courriers électroniques sont souvent utilisés pour vous inciter à cliquer sur un lien qui vous redirigera vers un faux site web. Dans de nombreux cas, vous pouvez recevoir une soi-disant correspondance de votre banque, ou de PayPal, ou d'une institution similaire, vous demandant de confirmer vos informations de connexion/de compte. Cette correspondance mentionne souvent de faux problèmes de sécurité, comme "nous pensons que quelqu'un a essayé d'accéder à votre compte", et ainsi de suite. L'idée est que vous cliquiez sur le lien pour saisir les informations correspondantes. Bien entendu, vous n'êtes pas sur le véritable site mais sur une imitation très intelligente de ce site, qui enregistrera les informations que vous saisissez pour vider votre compte bancaire ou utiliser frauduleusement votre carte de crédit en votre nom. NOTE - dans de nombreux cas, ces "correspondances" présenteront une bien piètre grammaire ou une bien mauvaise orthographe - c'est un signe incontestable que quelque chose ne tourne pas rond, et vous devriez immédiatement être sur vos gardes.

NOTE: Les banques et autres institutions financières ne prendront jamais contact avec vous par courrier électronique, et ne vous demanderont jamais de confirmer des informations de sécurité en les re-saisissant sur un site web.


Mauvais sites web

Évitez les sites les plus vilains sur le web, comme la pornographie, les sites de piratage [hacker sites], les sites offrant des "cadeaux" et autres sites douteux. Le simple fait d'aller sur une telle page - sans rien faire d'autre, simplement rendre visite au site - peut entraîner une infection. C'est ce qu'on appelle un "drive-by" - à votre insu ou sans votre accord vous pouvez découvrir que votre système héberge un véritable nuisible. Une des sociétés s'occupant de sécurité considère qu'au cours de l'année 2013 200.000 pages infectées sont apparues chaque jour.


Partage de fichiers en P2P (pair-à-pair)

Les programmes de partage de fichiers en P2P (pair-à-pair - [peer to peer]) sont un excellent moyen pour les auteurs de nuisibles de partager leurs produits. L'application de P2P en elle-même peut être propre, mais vous n'avez aucune garantie que les fichiers que vous téléchargez sont propres. Notez bien que TSF ne fournira aucune aide en ce qui concerne les applications P2P. Vous devriez lire cet article sur TSF ( Image ) pour plus d'informations.


Escroqueries téléphoniques

Les escroqueries téléphoniques ne sont pas nouvelles, mais elles semblent être en augmentation, et il faut donc s'en protéger. Vous recevez un appel téléphonique de quelqu'un qui prétend appartenir à une société d'assistance (support) ou similaire. Ils affirment que votre PC a été compromis / est infecté / a des problèmes, et ils proposent de vous aider. Cette "aide" vous obligera à donner à cette personne une autorisation d'accès à distance à votre ordinateur - après, bien sûr, que vous ayez fourni les informations de votre carte de crédit. Une fois qu'elle a accès à votre système, elle pourra faire n'importe quoi - y compris installer des fichiers malveillants. Alors, votre système sera vraiment compromis - et votre carte de crédit sera maintenant en danger.

Ces personnes sont très tenaces - demandez leur comment ils connaissent votre système et vous n'obtiendrez une réponse que très rarement. Disent-ils la vérité?

La réponse est simplement NON. Peu importe ce qu'ils peuvent affirmer, ils ne peuvent pas savoir que quelque chose de nuisible se trouve dans votre système.

La meilleure chose à faire est de raccrocher immédiatement.

Les entreprises sérieuses, comme Microsoft, ou toute autre société de logiciels, ne vous téléphoneront jamais pour vous dire que votre système a des problèmes - jamais.


Exploits Zero-day

Un exploit zero day est celui qui tire parti d'une vulnérabilité de sécurité le jour même où la vulnérabilité est révélée. Il y a zéro jour entre le moment où la vulnérabilité est découverte et la première attaque.
Très souvent, une vulnérabilité est découverte et signalée à la société de logiciels, leur donnant le temps de créer un patch ou une mise à jour pour résoudre le problème. Toutefois, si un pirate est le premier à faire la découverte, puis exploite cette découverte, il n'y a aucun moyen pour se prémunir contre l'exploit.

Il existe beaucoup d'outils logiciels pour aider à prévenir les attaques zero-day, mais la majorité est destinée aux entreprises. Les utilisateurs individuels ont été laissés livrés à eux-mêmes dans ce domaine. Cependant, certaines sociétés de logiciels et de sécurité produisent maintenant des outils pour les particuliers. Parmi ceux disponibles on trouve Malwarebytes Anti-Exploit, CrystalAEP et Enhanced Mitigation Experience Toolkit (EMET) de Microsoft. Notez que ces logiciels sont encore en développement et qu'il peut y avoir quelques problèmes imprévus.



Sécuriser et mettre à jour votre système


Mettez à jour votre système d'exploitation

Garder votre système d'exploitation à jour peut sembler évident, mais il y a de nombreux utilisateurs qui soit oublient soit ne réalisent pas que c'est vital pour la sécurité et la stabilité du système en général. Microsoft livre des correctifs et d'autres trucs, lors de ce que l'on nomme le "Patch Tuesday" - le deuxième mardi de chaque mois. Microsoft a aussi implanté les Mises à jour automatiques en tant que moyen de s'assurer que les utilisateurs sont conscients que des mises à jour sont disponibles. Vérifiez que les Mises à jour automatiques sont activées - vous pouvez paramétrer les mises à jour pour qu'elles soient téléchargées et installées automatiquement si vous le désirez, ou vous pouvez seulement faire en sorte d'être averti lorsque des correctifs sont prêts, puis décider de les installer quand cela vous convient. Voici des guides sur les mises à jour automatiques pour
W2K ( ImageImage ).
XP ( ImageImage )
Vista ( ImageImage )
Windows 7 ( ImageImage )
Windows 8 ( ImageImage )

Voici une liste de tous les correctifs Microsoft livrés depuis 1998. ( ImageImage )

Le support de Windows XP se termine le 08 avril 2014. Il n'y aura plus de mises à jour ni de correctifs (patches) de sécurité après cette date. Si vous ne l'avez pas encore fait, vous devriez envisager une mise à jour vers Windows 7 ou Windows 8. Si vous avez l'intention de rester sous XP, vous devriez connaître certaines précautions à prendre qui pourraient au moins vous offrir une certaine protection et réduire les risques d'infection. Lisez ce guide ou ce guide.


Mettez à jour les autres logiciels

Votre système d'exploitation n'est pas le seul logiciel qui doit être mis à jour. Des applications comme Java, Adobe Reader et Flash, par exemple, sont mises à jour régulièrement, en particulier lorsqu'une nouvelle vulnérabilité est découverte. De nombreuses applications contiennent une fonction de mise à jour automatique, mais pour celles qui n'en ont pas vous pouvez utiliser gratuitement Secunia Personal Software Inspector ( Image ) pour analyser votre système et trouver les programmes vulnérables et obsolètes.


Restauration système

Cette fonction utile est apparue pour la première fois avec Windows ME, et elle est maintenant un composant standard de Windows. Elle vous permet de restaurer votre système dans un état antérieur. C'est pratique si vous venez d'installer un nouveau matériel, et si les pilotes, par exemple, créent des problèmes. Windows crée un nouveau point de restauration quand vous installez un nouveau logiciel, mais vous pouvez aussi créer vous-même manuellement de nouveaux points de restauration. Des informations sur la Restauration système se trouvent ici, pour
XP ( ImageImage )
Vista ( ImageImage )
Windows 7 ( ImageImage )
Windows 8 ( ImageImage )

IMPORTANT! Si votre PC est infecté, NE désactivez PAS la Restauration système! Les points de restauration sont peut-être infectés, mais au moins votre système peut être restauré - puis nettoyé. Si vous désactivez la Restauration système, TOUS les points de restauration seront supprimés et vous n'aurez plus aucun moyen de restaurer votre système.


Contrôle de compte d'utilisateur [User Account Control (UAC)]

Le Contrôle de compte d'utilisateur [UAC] a été introduit avec Windows Vista, et a représenté une tentative de Microsoft de convaincre les utilisateurs qu'ils doivent utiliser un compte avec des autorisations limitées lors de l'exécution des tâches habituelles, et de n'utiliser le compte Administrateur que lorsqu'il faut apporter des modifications au système, comme l'installation de nouveaux logiciels. Utiliser un compte limité réduit le risque d'infection de votre système par un malveillant.

Pour une description simple de l'UAC, jetez un coup d'oeil à cet article, et pour le côté plus technique par Microsoft, lisez cet article ( ImageImage ).

De toute façon, si vous utilisez Windows Vista ou Windows 7 ne rejetez pas l'UAC comme une nuisance - cela peut vous aider à réduire les risques d'infection.


Navigateurs

Internet Explorer est toujours le navigateur le plus répandu mais cette popularité signifie qu'il est la cible principale des attaques. D'autres navigateurs deviennent progressivement de plus en plus connus eux aussi, et sont maintenant aussi attaqués. La plupart des navigateurs contiennent une fonction de mise à jour automatique et vous devriez toujours utiliser la version la plus récente. IE utilise quelque chose que l'on nomme Contrôles ActiveX et de nombreux experts croient qu'ils contribuent à la vulnérabilité du navigateur. Vous pouvez lire ceci au sujet des ActiveX .

Il y a, bien sûr, certaines choses que vous pouvez faire pour rendre IE plus sûr - lisez cet article de Bobbi Flekman.

Vous pouvez également vous servir d'autres navigateurs qui n'utilisent pas les contrôles ActiveX, l'un des principaux problèmes avec IE.


Mots de passe et mots de passe stockés dans votre navigateur

Mots de passe – c'est un sujet maintes fois mentionné sur internet. Je vois certains lecteurs lever les yeux au ciel et commencer à faire défiler la page pour sauter cette section. Pour ceux qui souhaitent apprendre au moins quelque chose à ce sujet, continuez votre lecture.

La sécurité des mots de passe est un vrai problème. Beaucoup d'utilisateurs ont plusieurs mots de passe pour des sites différents, et d'autres utilisent un mot de passe unique pour tous les sites. Est-ce important ? Oui, c'est important. Imaginez qu'un pirate a réussi à s'introduire dans un site que vous fréquentez et à voler une base de données de mots de passe (cela arrive plus souvent que vous ne le pensez). Après tout, pourquoi essayer de casser un mot de passe individuel lorsque le vol d'une base de données entière offre potentiellement des millions de possibilités de pénétrer dans des comptes bancaires et autres ? Changer votre mot de passe immédiatement est la bonne chose à faire. Mais que se passe-t-il si vous utilisez le même mot de passe partout ? Le pirate aura alors la possibilité d'accéder à vos coordonnées bancaires, vos comptes Facebook et Twitter, et ainsi de suite. Les pirates savent que la nature humaine préfère suivre la solution de facilité et n'utiliser qu'un seul mot de passe – vous ne tarderez pas à apprendre que vous êtes victime d'un vol d'identité. Si vous utilisez un mot de passe différent pour chaque connexion, il sera plus difficile pour un pirate quelconque d'obtenir toutes vos coordonnées. Aucun mot de passe n'est incassable - utiliser un gestionnaire de mot de passe pour créer des mots de passe insolites et forts offre un bon niveau de protection. Vérifiez que vous vous déconnectez de chaque site après votre visite – n'utilisez pas la fonction "Rester connecté".

Bien sûr, la sécurité totale est impossible. Il y a eu récemment un cas intéressant où un utilisateur de Twitter avec un pseudo de grande valeur a souffert à cause d'un pirate. Vous pouvez lire cette histoire ici. Fait intéressant, l'ingénierie sociale était la clé ici – persuader un employé d'apporter des changements au système via un appel téléphonique, plutôt que de craquer un mot de passe.

Une enquête Symantec a constaté que près de 25% des utilisateurs font confiance à leur navigateur pour retenir les mots de passe. Et très peu d'entre eux vont changer leurs mots de passe régulièrement. Des vulnérabilités des navigateurs sont découvertes périodiquement, donc vous y gagnez à maintenir votre navigateur à jour. Si vous êtes victime d'une attaque d'hameçonnage [phishing], alors les mots de passe stockés dans votre navigateur sont susceptibles d'avoir été compromis. Et, si vous vous obstinez à n'utiliser qu'un seul mot de passe pour toutes vos connexions, alors vous pourriez avoir des ennuis. Comment pouvez-vous empêcher cela?

  • Vérifiez que votre navigateur est à jour. Les navigateurs récents contiennent diverses mesures de sécurité qui vont souvent vous éviter d'aller sur un site nuisible ou un site contrefait.
  • Changez vos mots de passe régulièrement. Utiliser le même mot de passe pour une multitude d'actions différentes montre une extrêmement mauvaise sécurité. N'oubliez pas d'utiliser des majuscules et des minuscules, ainsi que des chiffres et des caractères spéciaux. Pour des conseils sur la création de mots de passe solides, lisez ce guide (ou sur Assiste, par Vazkor, ce sujet).
  • Utilisez un gestionnaire de mots de passe tiers. Ils utilisent en général des niveaux élevés de cryptage et de sécurité, et ils peuvent également créer pour vous des mots de passe complexes - et vous n'avez pas besoin de retenir le mot de passe. Il existe plusieurs applications de ce type, comme KeePass, RoboForm, LastPass et Access Manager - toutes sont gratuites.
Vous pouvez aussi effacer les mots de passe stockés par votre navigateur à tout moment. D'habitude, il suffit de cocher une case. Voyez les guides ci-dessous:

Remove passwords from Internet Explorer ( ImageImage sur Microsoft )
Remove passwords from Firefox ( ImageImage sur Orange )
Remove passwords from Chrome ( ImageImage )
Remove passwords from Opera

Les résultats de l'enquête Symantec se trouvent ici


WiFi et Routeurs

Avec de plus en plus de gens utilisant le WiFi et plusieurs ordinateurs, de nombreux utilisateurs ont maintenant des routeurs. Ils fournissent en général une couche de sécurité supplémentaire comme un pare-feu intégré, mais les nom et mot de passe par défaut pour accéder au routeur sont souvent restés inchangés, ce qui peut être une grave erreur. Les paramètres par défaut ressemblent en général à "admin" et "password", et il est facile de les retrouver. De plus, les paramètres par défaut des routeurs des grandes marques sont souvent affichés sur le web. Utiliser un mot de passe solide est également vital - beaucoup d'utilisateurs n'y font pas attention lorsqu'ils créent un mot de passe, et continuent à utiliser des mots très faciles à deviner. Pour des conseils sur la façon de créer des mots de passe solides, lisez ce guide ( ImageImage ).

Pour configurer votre routeur, voir cet article, et pour un guide sur les différents paramétrages, voir cet article.


Antivirus

Avez-vous vraiment besoin d'un antivirus? La réponse est "Oui". Un bon antivirus vous fournira une protection - pas parfaite bien sûr, mais tant que le programme met à jour ses fichiers de définitions régulièrement (quotidiennement au minimum, c'est préférable), c'est un outil très utile dans votre blindage. Trouvez-en un qui vous convienne - un avec lequel vous vous sentez à l'aise lors de l'utilisation. De cette façon, il vous sera plus facile de maîtriser la façon dont il fonctionne.

NOTE - n'ayez jamais qu'un seul antivirus installé et actif sur votre système. En avoir plus d'un installé peut sembler une bonne idée, mais la plupart des antivirus contiennent un système de surveillance "en temps réel". Si vous en avez plus d'un installé, chaque système sera en permanence en train d'essayer de vérifier les fichiers que l'autre système vient de vérifier, et ainsi de suite. Nous voyons souvent des utilisateurs se plaignant de ralentissements, d'"écrans bleus de la mort" [Blue Screens of Death - BSOD], et d'autres symptômes "bizarres", qui disparaissent quand ils désinstallent leur second antivirus. Utilisateurs de Windows 8: notez que Windows Defender est intégré au système, remplaçant efficacement Microsoft Security Essentials.

Il existe une grande variété de programmes antivirus. Certains sont gratuits pour une utilisation personnelle, et d'autres nécessitent le paiement d'une licence. En général, ils font tous le même travail. Les programmes gratuits n'offriront que peu ou pas d'assistance client, au contraire des programmes payants. De nombreux vendeurs d'antivirus font usage de forums dédiés qui ne s'occupent que de leurs propres produits, et c'est un moyen très utile de fournir une assistance. Certains des forums relatifs aux antivirus gratuits sont:
AVG Forums ( ImageImage )
Avira Forums ( ImageImage )
Avast Forums ( ImageImage )
Microsoft Answers ( ImageImage )

Vous pouvez consulter des test indépendants des principaux antivirus payants ici:
AV Comparatives.

Vous pouvez consulter des test indépendants d'antivirus gratuits ici:
PC World.

Pour une explication sur le fonctionnement d'un antivirus, lisez cet article.


Pare-feu

Qu'est-ce qu'un pare-feu? Pensez-y comme à une porte, un point d'entrée dans votre système. Cette porte a un bon cadenas solide. Seuls les utilisateurs autorisés, dans le cas présent des programmes et ainsi de suite, peuvent ouvrir la porte, parce que vous les avez contrôlés et vous leur avez donné une clé. Tout utilisateur sans clé sera incapable d'ouvrir la porte. Un peu simpliste, je le sais, mais je suis sûr que vous avez compris le principe. Un pare-feu peut être matériel, comme un serveur, un autre PC ou un routeur, et ce peut être un logiciel.

NOTE - le pare-feu intégré dans Windows XP ne surveille que le trafic entrant Il ne surveille pas le trafic sortant. Cette lacune a été corrigée dans Vista, puis cela a été encore amélioré dans Windows 7.

Un bon guide sur la façon dont fonctionne un pare-feu se trouve ici.

Vous pouvez tester l'efficacité de votre pare-feu sur ShieldsUp! - le site de test de vulnérabilité internet de Steve Gibson.


Autres protections

On admet généralement qu'une bonne sécurité pour votre système est une combinaison de programmes de protection et de bon sens de la part de l'utilisateur. Il n'existe pas d'application qui, seule, protégera complètement votre système..

Mis à part un antivirus et un pare-feu, que pouvez-vous utiliser d'autre?

Web of Trust offre un système d'évaluation qui peut vous aider à déterminer si la visite d'un site est sans danger.

Un fichier HOSTS personnalisé peut aussi être un ajout utile. Cela ressemble à un répertoire téléphonique dans lequel votre système va chercher une adresse web. Le fichier HOSTS est examiné en premier pour voir si l'adresse s'y trouve - si elle n'y est pas, un serveur web est interrogé pour trouver les données correspondantes. Un fichier HOSTS personnalisé contient une liste de sites connus comme néfastes, et ne vous permettra pas de les atteindre.

Si vous utilisez Internet Explorer, vous pouvez éviter de visiter des sites nuisibles en ajoutant une liste de méchants déjà connus dans la Zone des Sites sensibles d'IE. Une application bien utile nommée IE-SPYAD peut vous installer une liste déjà toute préparée.

Il existe aussi des programmes de surveillance qui tournent en arrière-plan et veillent sur votre système sans aucune intervention de votre part. Ils aident à empêcher les logiciels malveillants de s'installer sur votre système. Spywareblaster et Spywareguard sont probablement les plus connus.

Pour les systèmes XP, vous pouvez utiliser un programme comme SnoopFree pour savoir si un programme cherche à enregistrer vos frappes au clavier ou capturer des images de votre écran.

Un autre programme utile est WinPatrol par BillP Studios. Il prend un cliché de votre système, et vous alerte de toute modification éventuelle, il utilise un minimum d'espace et de ressources.


Analyseurs à la demande

Ce type de programme est simplement un analyseur qui tourne quand vous lui dites de le faire - en d'autres termes, c'est simplement un logiciel normal. Beaucoup d'entre eux offrent la possibilité de lancer des analyses à des horaires planifiés, et certains contiennent un élément de protection en temps réel pour aider à empêcher les menaces de s'installer sur votre système. Ces analyseurs sont extrêmement utiles en complément de votre protection. Il existe beaucoup d'analyseurs, dont les plus connus (essayés et testés) sont:
  • Malwarebytes Anti-Malware par Malwarebytes.org
  • SUPERAntiSpyware Free par SUPERAntiSpyware.com


(Suite ci-dessous)

Version anglaise: Copyright © Tech Support Forum, 2001 - 2014 | All rights reserved
Version française: Copyright © nickW, 2012 - 2014 | Tous droits réservés
Mise à jour: 31/03/2014 (version 2.5)
....
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France

Sécurité et sûreté du PC - De quoi ai-je besoin? (2e partie)

Messagede nickW » 31 Mar 2014, 22:15

.....
(Suite)

Sauvegarde du système


Sauvegarde élémentaire des données

Sauvegardez-vous vos données? On dirait une chose évidente à faire, pourtant de nombreux utilisateurs n'ont aucune sorte de sauvegarde. Toutes ces photos de famille, toutes ces vidéos qui se trouvent désormais sur votre ordinateur - que se passerait-il si, à cause d'une infection ou d'une panne système, vous étiez obligé de réinstaller votre système d'exploitation, et si toutes les données existantes étaient perdues? Avoir des sauvegardes, c'est vraiment une question de bon sens, et cela pourrait vous épargner d'indicibles tourments. Lisez cet article sur TSF pour une méthode élémentaire de sauvegarde d'urgence. Puis lisez cet autre article pour une étude plus approfondie d'un système de sauvegarde utilisant Microsoft SyncToy v2.0.


Sauvegarde régulière des données

Les méthodes impliquées dans la sauvegarde élémentaire des données ne font pas usage d'une quelconque option disponible dans le commerce, ni de la création d'images ISO, etc. Si vous préférez créer des images de vos disques durs, il existe des solutions, soit gratuites, soit payantes. Il existe deux types de programmes de génération d'images, qualifiés de "Online/En ligne" et "Offline/Hors ligne". "Online" signifie que vous pouvez créer une image pendant que vous utilisez Windows lui-même. "Offline" se rapporte en général à Linux qui en fait exécute un autre système d'exploitation pour créer une image alors que Windows n'est pas actif.

Tous les programmes ci-dessous sont de la catégorie "Online". Parmi les meilleures options commerciales, il y a Acronis True Image et Paragon Backup & Recovery Suite. Il y a aussi des solutions gratuites, comme Macrium Reflect, DriveImage XML, et Paragon Backup and Recovery Free. Comme on peut s'y attendre, certaines options des versions payantes peuvent manquer dans les versions gratuites.

Note: ces programmes requièrent en général une certaine connaissance de Windows, mais vous n'avez pas besoin d'être un expert pour créer une sauvegarde.




Analyseurs en ligne

La plupart des grands vendeurs d'antivirus offrent la possibilité d'effectuer une analyse en ligne - c'est utile en tant que contrôle supplémentaire de votre système. Pourquoi utiliser un analyseur en ligne? Un analyseur en ligne ne peut pas être infecté par des nuisibles cachés dans des fichiers Windows, et ces analyseurs ne modifieront pas les fichiers du coeur de Windows. Un antivirus installé sur votre système peut être désactivé ou corrompu par un nuisible. Beaucoup d'entre eux exigent que vous utilisiez Internet Explorer comme navigateur, et cela signifie qu'ils peuvent utiliser la technologie ActiveX d'IE comme composant de l'analyse. Cependant, la plupart ont été mis à jour afin de permettre l'utilisation d'autres navigateurs comme Firefox, Chrome, Safari et Opera.

Note: certains analyseurs en ligne ne supprimeront pas ce qu'ils ont détecté, mais tous fourniront un fichier rapport détaillant les résultats.

Voici différents analyseurs en ligne (en ordre alphabétique):

BitDefender Online Scanner ( ImageImage ) - IE, Firefox, Chrome
ESET Online Scanner ( ImageImage ) - IE, Firefox, Netscape, Safari
F-Secure Online Scanner - IE, Firefox, Opera, Chrome
McAfee Security Scan Plus - IE, Firefox, Chrome, Safari
Microsoft Safety Scanner ( ImageImage )
Panda ActiveScan ( ImageImage ) - IE, Firefox
Symantec SecurityCheck ( ImageImage ) - IE, Firefox, Safari, Netscape
Trend Micro HouseCall ( ImageImage ) - Tous




Liens de téléchargement

Note importante:
Une tendance croissante parmi les offres de logiciels gratuits est l'inclusion d'autres programmes au sein de l'installation. On les appelle souvent des Programmes potentiellement indésirables (PUPs - Potentially Unwanted Programmes). Lors de l'installation de n'importe quel logiciel tiers, observez attentivement les contrats de licence et vérifiez soigneusement chaque écran lors de l'installation. Parfois choisir l'option "Avancé" ou "Personnalisé" (Custom) est la seule façon de voir si d'autres programmes "associés" sont inclus. Beaucoup sont tout simplement des barres d'outils (toolbars) (quelque chose dont vous n'avez pas vraiment besoin), mais de temps à autre un programme complètement indésirable est installé, et vous verrez apparaître constamment des annonces publicitaires. Si vous pensez que vous pourriez réellement avoir envie ou besoin du logiciel "associé", notez les détails, annulez le processus d'installation et cherchez le logiciel. S'il n'y a pas d'autre option que d'installer le logiciel "associé", alors vous devez annuler l'installation et rechercher un programme alternatif.


Navigateurs

Firefox ( ImageImage )
Google Chrome ( ImageImage )
Maxthon ( ImageImage )
Opera ( ImageImage )
Pale Moon
Safari ( ImageImage )
SeaMonkey ( Image )

Note: il existe d'autres navigateurs.


Gestionnaires de mots de passe

Access Manager
KeePass ( Image )
LastPass ( Image )
RoboForm ( ImageImage )


Applications Antivirus payantes

Bit Defender ( ImageImage )
Kaspersky ( ImageImage )
McAfee ( ImageImage )
NOD32 ( ImageImage )
Norton ( ImageImage )
Panda ( ImageImage )
Trend Micro Titanium ( ImageImage )


Applications Antivirus gratuites

avast! ( ImageImage )
AVG ( ImageImage )
Avira AntiVir Personal ( ImageImage )
Bitdefender Free
Microsoft Security Essentials ( ImageImage )
Panda Cloud Free AntiVirus ( ImageImage )


Pare-feu

Ashampoo Firewall Free ( ImageImage )
Comodo Free Firewall ( Image )
Emsisoft Online Armor Free ( ImageImage )
Jetico Personal - 30 jours d'évaluation ( Image )
Privatefirewall
TinyWall
ZoneAlarm Free Firewall ( ImageImage )

Note: il existe aussi des versions payantes complètes.

Veuillez noter ceci:
Comodo Free Firewall (pare-feu gratuit de Comodo) est maintenant couplé avec l'installeur de Comodo Internet Security. Si vous avez déjà un antivirus, et si vous voulez installer seulement le pare-feu Comodo Firewall, DÉ-COCHEZ la case située devant Install Comodo AntiVirus sur l'écran de l'installeur, comme montré ici.



Autres Protections

Web of Trust
MVPS HOSTS File
hpHosts
HostsMan
IE-SPYAD
IE-SPYAD - Instructions d'installation.
Spywareblaster
Spywareguard
SnoopFree - XP seulement
WinPatrol ( Image )


Logiciel Anti-exploit

CrystalAEP
Malwarebytes Anti-Exploit ( ImageImage )
Microsoft EMET ( ImageImage )


Analyseurs à la demande

Malwarebytes Anti-Malware ( ImageImage )
Malwarebytes - Forums d'aide
SUPERAntiSpyware ( Image )
SUPERAntiSpyware - Aide, FAQ


Sauvegarde du système

Acronis True Image ( ImageImage )
Paragon Backup & Recovery ( ImageImage )


Aomei Backupper
DriveImage XML Free ( ImageImage )
Macrium Reflect Free
Paragon Backup & Recovery Free ( ImageImage )




Conclusion

La "sécurité absolue", cela n'existe pas. Cela s'applique à beaucoup de choses, pas seulement aux systèmes informatiques. En utilisant le guide ci-dessus, vous devriez être en mesure de prendre toutes les mesures de bon sens possibles pour éviter l'infection. Cependant, l'élément le plus important dans tout ceci, c'est vous, l'utilisateur. Surfez de façon raisonnable, et réfléchissez avant de télécharger un fichier ou de cliquer sur un lien. Prenez quelques instants pour évaluer les risques potentiels, et vous devriez être en mesure de profiter de tout ce que l'internet a à offrir.

Bonne chance, et surfez en toute sécurité!



Version anglaise: Copyright © Tech Support Forum, 2001 - 2014 | All rights reserved
Version française: Copyright © nickW, 2012 - 2014 | Tous droits réservés
Mise à jour: 31/03/2014 (version 2.5)
....
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France


Retourner vers Sécurité (Contamination - Décontamination)

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 11 invités