NETTOYER ET SECURISER SON PC



Documents pareils
NETTOYER ET SECURISER SON PC


RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Internet sans risque surfez tranquillement

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Initiation maintenir son ordinateur en forme

A. Sécuriser les informations sensibles contre la disparition

Nettoyer Windows Vista et Windows 7

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Quelques conseils de sécurité informatique

Iobit Malware Fighter

Aperçu de l'activité virale : Janvier 2011

Présenté par : Mlle A.DIB

Le nettoyage et l optimisation de son PC

Comment bien nettoyer Windows

Progressons vers l internet de demain

Les menaces sur internet, comment les reconnait-on? Sommaire

Lutter contre les virus et les attaques... 15

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Notions de sécurités en informatique

Une nouvelle approche globale de la sécurité des réseaux d entreprises

INITIATION A WINDOWS 7.

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Qu'est-ce qu'un virus?

tuto Avira-Antivir tesgaz 8 septembre 2006

Internet Découverte et premiers pas

Maintenance régulière de son ordinateur sous Windows

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Préparation au C2I. Année 2011

La sécurité informatique

Sophos Enterprise Console, version 3.1 manuel utilisateur

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Entretien et sécurisation de votre PC sous

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

La sécurité sur internet

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Leçon N 4 Sauvegarde et restauration

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Avira Professional Security Migrer vers Avira Professional Security version HowTo

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

Liens de téléchargement des solutions de sécurité Bitdefender

KASPERSKY SECURITY FOR BUSINESS

Banque a distance - 10 re flexes se curite

Supprimer les spywares

Utiliser Glary Utilities

Microsoft Security Essentials

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Sophos Computer Security Scan Guide de démarrage

Données novembre La sécurité?

Sophos Enterprise Console Aide. Version du produit : 5.1

Pare-feux et logiciels antivirus

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Virus GPS. Un Ver dans la Tempête

Guide d administration basique. Panda Security

Nettoyer son PC avec des logiciels gratuits

VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS

SOMMAIRE. Association pour une Informatique raisonnée

1. Étape: Activer le contrôle du compte utilisateur

Comment protéger ses systèmes d'information légalement et à moindre coût?

Fiche technique. MAJ le 11/03/2013

ISEC. Codes malveillants

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Guide de démarrage rapide

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Internet Le guide complet

Septembre Décembre 2015

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Document de présentation technique. Blocage du comportement

Symantec Endpoint Protection Fiche technique

Club informatique Mont-Bruno

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Glossaire. Acces Denied

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Installation et mise en sécurité des postes de travail Windows

Avira Version 2012 (Windows)

Certificat Informatique et Internet

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Conditions d'utilisation de la version gratuite

Sûreté et sécurité informatique pour débutant

Comparatif de 7 firewalls / pare-feux gratuits

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Installation et Réinstallation de Windows XP

Modélisation du virus informatique Conficker

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Module 8. Protection des postes de travail Windows 7

Transcription:

NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware, etc. Les risque liés à ces infections sont divers et peuvent aller de l intrusion de publicités non sollicitées à une impossibilité d utiliser votre ordinateur. Alors que faire? Installer des outils qui vont vous permettre de limiter les risques.

1 L E S R I S Q U E S En premier lieu quelques définitions : Virus : Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui trop souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés «hôtes». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. http://fr.wikipedia.org/wiki/virus_informatique Vers informatique : En informatique un ver est un programme nocif qui diffère des virus par plusieurs points. Tout d'abord le ver est un programme autonome qu'on peut retrouver sur le disque dur, contrairement aux virus qui se dissimulent comme des parasites dans des fichiers ou dans le code exécutable contenu dans le secteur de démarrage du disque. Toutefois quelques très rares vers ne s'enregistrent pas sur le disque et subsistent uniquement en mémoire). http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/ Spyware : Contraction de spy et software. Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers, comme transmettre les données saisies grâce au clavier par exemple. http://www.futura-sciences.com/fr/definition/t/internet-2/d/spyware_1956/ Backdoor : Point d'accès confidentiel à un système d'exploitation, à un programme ou à un service en ligne. Ces passages secrets sont ménagés par les concepteurs des logiciels pour fournir des accès privilégiés pour les tests ou la maintenance. Mais les pirates qui les découvrent peuvent déjouer tous les mécanismes de sécurité et rentrer dans le système. Désigne également des petits programmes installés dans l'ordinateur à l'insu de l'utilisateur (généralement par des vers), et qui donnent accès au contrôle de l'ordinateur par des pirates. http://www.futura-sciences.com/fr/definition/t/informatique-3/d/backdoor_2047/ Malware : Mot bâti par analogie à software. Il désigne tout type de programme nocif introduit sur un ordinateur à l'insu de l'utilisateur. Il regroupe les virus, vers, spywares, keyloggers, chevaux de Troie, backdoors... http://www.futura-sciences.com/fr/definition/t/internet-2/d/malware_2542/ Keylogger : Un keylogger est un type de spyware spécialisé pour espionner les frappes au clavier sur l'ordinateur qui l'héberge, et pour les transmettre via internet à une adresse où un pirate pourra les exploiter. Un keylogger peut donc recueillir et transmettre vos mots de passe, code de carte bancaire, intitulé sous lequel vous ouvrez une session... http://www.futura-sciences.com/fr/definition/t/internet-2/d/keylogger_2543/ Cheval de Troie : Initialement un cheval de Troie désignait un programme se présentant comme un programme normal destiné à remplir une tâche donnée, voire ayant parfois un nom connu (en quelque sorte "déguisé" sous une fausse apparence), mais qui, une fois installé exerçait une action nocive totalement différente de sa fonction "officielle". Page 1

Actuellement le terme désigne à peu près tout programme qui s'installe de façon frauduleuse (souvent par le biais d'un mail ou d'une page web piégés) pour remplir une tâche hostile à l'insu de l'utilisateur. Les fonctions nocives peuvent être l'espionnage de l'ordinateur, l'envoi massif de spams, l'ouverture d'un accès pour un pirate... La distinction entre cheval de Troie, spyware, keylogger, porte dérobée n'est donc souvent qu'une question de mot ou de contexte. http://www.futura-sciences.com/fr/definition/t/internet-2/d/cheval-de-troie_2587/ Hijacker : Un Hijacker est un type de logiciel malveillant capable de modifier, à l'insu d'un utilisateur, certaines options de son navigateur web telles que la page de démarrage, la page d'erreur, ou la page de recherche, afin de le forcer à consulter d'autres pages que celles qui étaient définies auparavant. Les pages que l'utilisateur est forcé de visiter du fait d'un hijacker sont mises en ligne par son concepteur, et contiennent des publicités pour lesquelles il est rémunéré ; les visites induites par le programme malveillant augmentent donc ses revenus publicitaires. La technique est également utilisée pour afficher un message d'alerte à propos d'une infection (qui en réalité n'existe pas), avec un hyperlien vers un vendeur de logiciels anti-espion supposés remédier au problème ; ce vendeur est en réalité le concepteur du Hijacker, et il bénéficie donc des achats effectués par des utilisateurs trompés. La plupart des Hijackers font en sorte que l'utilisateur n'ait plus la possibilité de régler manuellement, par le biais des options de son navigateur, les paramètres qu'ils ont manipulés, ou bien ils rétablissent leurs faux paramètres à chaque redémarrage. 2 L E S O U T I L S 2. 1 L E S O U T I L S D E P R O T E C T I O N 2. 1. 1 L E S A N T I V I R U S Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants. Ils peuventêtre gratuits ou payants. Quelques examples d antivirus gratuits : AVG, AVAST, Microsoft Security Essentials, Avira, Comodo Internet Security, Panda Cloud, Moon Secure Antivirus, Rising antivirus, Adaware free internet security, Blink Personal Edition, FortiClient(TM) Endpoint Security Suite, Kingsoft Free Antivirus, Clamwin, Bitdefender free. http://www.commentcamarche.net/faq/35-antivirus-gratuit-lequel-choisir#antivirus-gratuit Vous pouvez également opté pour un antivirus payant Fsecure http://www.f-secure.com/ http://eset.entelechargement.com http://www.mcafeestore.com/ http://buy-static.norton.com Page 2

2. 1. 2 L E P A R E F E U Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), surveille le trafic depuis Internet vers un ordinateur ou un réseau d'ordinateurs et inversement, il déclenche une alarme en cas d'activités suspectes. Il protège contre les pirates, vers et spyware. Quelques exemples de pare feu gratuit : Ashampoo FireWall FREE, Comodo Firewall pour Windows, Online Armor Free Firewall, Pare-feu Microsoft Windows, Privatefirewall et Zone Alarm Free Firewall 2012. http://lemagtechno.com/comparatif-meilleur-firewall-windows/ 2. 2 L E S O U T I L S D E N E T T O Y A G E CCleaner est un nettoyeur très complet. Cet utilitaire gratuit efface les traces indésirables ou les multiples fichiers inutiles. http://t.01net.com/tc32599 Glary utilities, utilitaire gratuit, puissant et complet pour fixer, améliorer et maintenir la protection de votre système http://download.cnet.com/glary-utilities/3000-2094_4-10508531.html MalwareByte Antimalware Détecte, bloque et place en quarantaine véritablement en temps-réel les logiciels espions et les adwares (logiciels publicitaires). http://www.malwarebytes.org/ Nettoyage disque Windows (menu démarrer/tous les programmes/accessoires/outils systèmes/nettoyage de disque) 3 L E S B O N N E S P R A T I Q U E S Mises à jour automatiques Pensez à vous déconnecter... (fermer les sessions, se déconnecter de sa messagerie ) Vider la corbeille. Redoublez de méfiance face aux e-mails : N'ouvrez pas les e-mails de provenance inconnue. Naviguez en navigation privée ou utiliser un navigateur qui permet de naviguer incognito (Ghost navigator, SRWare Iron) http://ghost-navigator.softonic.fr/ http://www.srware.net/fr/software_srware_iron_download.php Installer des extensions anti suivi de votre surf (DoNotTrackMe) https://addons.mozilla.org/fr/firefox/addon/donottrackplus/ Page 3

4 S I T E S A C O N S U L T E R http://www.inoculer.com http://www.dr-malware.com/ http://www.av-test.org/fr/tests/particuliers/ http://www.secuser.com/ http://eservice.free.fr/logiciel-gratuit.html Page 4