« Moyens techniques pour se protéger » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
|||
(4 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 10 : | Ligne 10 : | ||
=='''Spécifiquement'''== | =='''Spécifiquement'''== | ||
* Naviguer les nouveaux | * Naviguer avec les nouveaux navigateurs web ( exemple: [http://www.mozilla-europe.org/fr/firefox/ FireFox]) car ils bloquent les sites à risques. ''' [[Hacker_black_hat|Hacker black hat]], [[phishing]], [[macro virus]], [[spyware]]''' | ||
* Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hacker_black_hat|Hacker black hat]], [[keylogger]], [[Adware]]''' | * Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hacker_black_hat|Hacker black hat]], [[keylogger]], [[Adware]]''' | ||
* Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[Les_exploits| les exploits]]''' | * Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[Les_exploits| les exploits]]''' | ||
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]''' | * Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]''' | ||
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]''' | * Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]''' | ||
* Utilisation de | * Utilisation de claviers virtuels lors de la frappe de mots de passe.'''[[keylogger]]''' | ||
* Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]''' | * Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]''' | ||
* Installer un filtre de mail. '''[[macro virus]]''' | * Installer un filtre de mail. '''[[macro virus]]''' | ||
Ligne 23 : | Ligne 23 : | ||
=='''Sources'''== | =='''Sources'''== | ||
Tous ces renseignements proviennent de ce wiki. | Tous ces renseignements proviennent de ce wiki. | ||
Sauf: [http://fr.wikipedia.org/wiki/PGP PGP] | |||
Sauf: | |||
*[http://fr.wikipedia.org/wiki/PGP PGP] |
Dernière version du 21 mai 2010 à 07:54
Si votre ordinateur est "attaqué" par un virus, cheval de troie, vers informatique... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.
Les indispensables[modifier]
Qui sont valable contre la plupart des "attaquants"
- Avoir un bon anti-virus.
- Avoir un bon pare-feu (fire-wall).
- Avoir des logiciels qui disposent des dernières mises-à-jour.
- Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.
Spécifiquement[modifier]
- Naviguer avec les nouveaux navigateurs web ( exemple: FireFox) car ils bloquent les sites à risques. Hacker black hat, phishing, macro virus, spyware
- Avoir un anti-spyware disposant d'un analyseur résident. Hacker black hat, keylogger, Adware
- Vérification de l'adresse de l'expéditeur du message électronique. phishing, les exploits
- Vérifier fréquemment les fichiers codés dans : c:/windows/temp. keylogger
- Couper toute connexion internet (quand on ne l'utilise pas) keylogger
- Utilisation de claviers virtuels lors de la frappe de mots de passe.keylogger
- Être informé de ses failles par un White hat Hacker. les exploits
- Installer un filtre de mail. macro virus
- Formater régulièrement son ordinateur. les packets sniffer
- Il existe un logiciel PGP (Pretty Good Privacy) à installer, pour se protéger contre échelon
Sources[modifier]
Tous ces renseignements proviennent de ce wiki.
Sauf: