« Moyens techniques pour se protéger » : différence entre les versions
Aller à la navigation
Aller à la recherche
Ligne 15 : | Ligne 15 : | ||
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]''' | * Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]''' | ||
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]''' | * Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]''' | ||
* Utilisation de | * Utilisation de claviers virtuels lors de la frappe de mots de passe.'''[[keylogger]]''' | ||
* Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]''' | * Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]''' | ||
* Installer un filtre de mail. '''[[macro virus]]''' | * Installer un filtre de mail. '''[[macro virus]]''' |
Version du 18 mai 2010 à 16:17
Si votre ordinateur est "attaqué" par un virus, cheval de troie, vers informatique... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.
Les indispensables
Qui sont valable contre la plupart des "attaquants"
- Avoir un bon anti-virus.
- Avoir un bon pare-feu (fire-wall).
- Avoir des logiciels qui disposent des dernières mises-à-jour.
- Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.
Spécifiquement
- Naviguer avec les nouveaux navigateurs web (exemple:FireFox) car ils bloquent les sites à risques. Hacker black hat, phishing, macro virus, spyware
- Avoir un anti-spyware disposant d'un analyseur résident. Hacker black hat, keylogger, Adware
- Vérification de l'adresse de l'expéditeur du message électronique. phishing, les exploits
- Vérifier fréquemment les fichiers codés dans : c:/windows/temp. keylogger
- Couper toute connexion internet (quand on ne l'utilise pas) keylogger
- Utilisation de claviers virtuels lors de la frappe de mots de passe.keylogger
- Être informé de ses failles par un White hat Hacker. les exploits
- Installer un filtre de mail. macro virus
- Formater régulièrement son ordinateur. les packets sniffer
- Il existe un logiciel PGP (Pretty Good Privacy) à installer, pour se protéger contre échelon
Sources
Tous ces renseignements proviennent de ce wiki.
Sauf: