L'auteur
  |  Ses articles  |  Ses ouvrages  | 
 Le contacter                                                                                                 
Luttez pour la survie de votre ordinateur
Dans une précédente chronique nous vous avons donné quelques conseils pour vous permettre de contrôler et de surveiller votre messagerie afin de lutter contre les attaques arrivant par son intermédiaire.

En fait, il existe de nombreuses autres formes d’attaques et nous vous proposons de faire un tour rapide des quelques précautions à prendre afin de protéger votre ordinateur. Sachez en effet qu’un ordinateur connecté à Internet sans protection particulière possède une durée de survie de moins de vingt minutes …
  Tous ne sont pas rationnels !
Mais attention, ne vous y trompez pas, ces hackers ont parfois des comportements totalement irrationnels comme, par exemple, cet ingénieur qui, voulant se venger de son supérieur hiérarchique, avait détourné des millions de dollars et qui, parce que personne ne s’en était rendu compte au sein de son entreprise, est allé se dénoncer lui-même pour mieux savourer sa vengeance ... Les professionnels de l’informatique ont eux aussi parfois des comportements étranges comme cette société informatique, dont je tairais le nom par courtoisie, qui, certaine d’avoir trouvé un système inviolable, a proposé trois cent mille dollars au
  de vos mails, la surveillance de votre système de messagerie instantanée et la protection des données issues du P2P.
Pour le mettre en service et l’utiliser, comme pour toutes les autres applications décrites dans le présent article, consultez le complément internet de cet article, vous y trouverez de nombreux liens qui vous permettront d'utiliser au mieux les différents outils qui pourront protéger votre ordinateur au quotidien. Vous y trouverez également plusieurs informations complémentaires portant sur les logiciels que nous vous présentons.

Et n'oubliez pas les mises à jour ...
Dès que vous aurez installé votre antivirus, lancez sa mise à jour puis lancer l’application afin de contrôler entièrement votre ordinateur. Cette opération peut être assez longue mais elle vous permettra de partir sur des ‘bases saines’.
Pour obtenir la mise à jour du fichier des virus, vous devez obtenir un numéro d'enregistrement qui vous sera adressé par mail, après avoir rempli, sans aucun engagement, un formulaire en ligne. Il vous suffira alors de saisir le code qui vous aura été communiqué par mail pour utiliser pleinement cette application.

L'antispam !
Un antispam est un procédé permettant d'éviter d'être victime de ‘spams’, c'est à dire de courriers non désirés comme les publicités par exemple.
L’antispam, comme l’antivirus, va utiliser un fichier contenant les différents spams connus pour les neutraliser, l’application que nous vous présentons s’appelle NoSpam.
C’est une application de filtrage qui va débarrasser vos boîtes de réception mail des messages non désirés grâce à un paramétrage très simple. Cette application est globalement assez efficace tout en sachant qu’il n’existe pas de solution qui fonctionne à 100%.
Il est nécessaire de le laisser actif en permanente afin qu’il puisse bloquer les spams et alléger votre messagerie.

La chasse aux espions est ouverte ...
Ad-aware est un utilitaire gratuit de type anti-espion qui a pour objectif de supprimer tous les petits espions (spyware) laissés lors de vos différentes visites sur Internet.
Ces espions se trouvent dans la mémoire de votre
Vous comprenez donc pourquoi il faut impérativement protéger votre "... Les professionnels de l’informatique ont eux aussi parfois des comportements étranges comme cette société informatique, dont je tairais le nom par courtoisie..."
 
ordinateur de ces attaques potentielles car aujourd’hui les ‘petits génies’ de l’informatique, dénommés ‘hackers’, savent tout faire y compris en utilisant votre propre ordinateur.

Des génies ... du mal !
Ils peuvent espionner votre clavier, adieu alors la confidentialité de vos mots de passe.
Ils peuvent également visualiser de chez eux en temps réel ce qui s’affiche sur votre écran.
Ils savent ‘squatter’ votre disque dur pour y déposer des fichiers illicites qu’ils vont mettre à la disposition de la communauté des hackers.
Ils peuvent même utiliser votre ordinateur pour lancer des attaques contre des cibles sensibles comme des Ministères, des banques, des organismes, …
Bref, ils aiment bien se servir des ordinateurs des autres pour se cacher et ‘hacker’ en toute impunité.

Heureusement il y a des solutions ...
C’est pour éviter ce genre de désagréments que le monde de l’informatique à développé des solutions logicielles qui ont pour but de vous protéger des différents types d’attaques dont votre ordinateur peut être victime.
Pour vous éclairer nous allons vous présenter rapidement le principe et le pourquoi de ces applications sécuritaires.
Avant d’aller plus avant, n’oubliez pas que se protéger des intrusions réclame avant tout un peu de bon sens, c'est ainsi qu’il faut, de façon automatique lorsque cela est possible, utiliser de façon systématique les mises à jour disponibles, que ce soit celle de Windows ou de vos applications de sécurité.
De même, il ne faut jamais laisser le soin à votre navigateur de conserver en mémoire le moindre mot de passe, même si cela vous semble bien pratique. Gardez à l’esprit qu’un ‘login’ ou un mot de passe n’est qu’une simple clé. Il ne vous viendrait pas à l’esprit de laisser votre clé à coté de la porte de votre habitation, alors pourquoi le faire dans le monde dématérialisé ? Enfin, de même qu’il ne faut jamais ouvrir la pièce attachée à un mail dont vous ne connaissez pas l’expéditeur, il ne faut jamais saisir un quelconque code personnel lorsque la demande vous vient d’un site ou d’un mail dont vous n’êtes pas certain.

Qui sont ces génies du mal ?
Les malversations sur Internet proviennent d’individus ayant des motivations assez différentes. Les études qui ont été réalisées montrent que ces ‘agresseurs’ opèrent souvent par défi ou par jeu.
Certains agissent par folie, pour de l’argent ou tout simplement par vengeance. Les hackers qui oeuvrant par défi ou par jeu sont en général responsables des nombreuses attaques virales mondiales, le but est de contaminer le plus d’ordinateurs possible en un minimum de temps.
Le ‘tenant du titre’ possède un ‘bel exploit’ à son actif, plus de cinq pour cent des ordinateurs du parc mondial infecté en moins de trois minutes, tel est le triste record du monde à battre …
  premier hacker qui en viendrait à bout.
Trente cinq minutes plus tard, montre en main, l’entreprise pouvait remplir le chèque. Oui, vous avez bien lu, le système n’a pas tenu plus de 35 minutes …

Le mail, ce maillon faible de la sécurité
Mais tout cela ne doit pas vous faire perdre de vue que le vecteur préféré des attaquants reste le mail qui, en parcourant le réseau mondial, est un remarquable outil de diffusion des contaminations. Les statistiques indiquent que 68% des attaques utilisent le mail comme support ce qui ne met personne à l’abri d’une contamination.
Souvent présent dans les mails, les virus sont des programmes néfastes ayant pour effet de nuire en perturbant plus ou moins gravement et à plus ou moins long terme le fonctionnement de l'ordinateur infecté.
Ils sont développés dans le but de se dupliquer sur d'autres machines et ils peuvent se transmettre à travers tout moyen d'échange de données comme un mail, un CD ou tout simplement Internet. Heureusement, tous les virus ne sont pas dangereux et, par exemple, l’auteur du présent article a lui-même développé ‘en laboratoire’, il y a quelques années, un virus ‘ami’ qui en s’accouplant avec des virus ‘méchants’, permettait de suivre à la trace de l’infection et d’en comprendre la dangerosité.

Et l'informaticien créa l'antivirus
Né peu de temps après le premier virus informatique, l'antivirus est une application de type logiciel qui

 
 
"... un ordinateur connecté à Internet sans protection particulière possède une durée de survie de moins de vingt minutes ..." ordinateur, dans sa base de registres ou sur le disque dur. La reconnaissance de ces espions s’opère à
protège l’ordinateur contre les attaques des virus en se fondant sur plusieurs méthodes de détection.
Avant tout l’antivirus va consulter son propre fichier contenant les signatures génétiques des différents virus connus qu’il va comparer avec le virus qu’il pense avoir rencontré.
Ensuite, il va utiliser la méthode dite ‘heuristique’ qui consiste à identifier un virus par son comportement. Enfin, il utilise ‘l'analyse de forme’ qui repose sur un filtrage basé sur des règles mathématiques très précises.
Les antivirus vérifient le contenu d'un disque dûr et la mémoire de l'ordinateur, ils agissent également en amont de la machine en scrutant les échanges de fichiers avec l'extérieur.
Il est nécessaire de laisser en permanente l’antivirus en activité afin qu’il puisse ‘tuer’ les virus avant même qu’ils n’aient le temps de s’installer dans votre ordinateur.

Avast !
C’est son nom, est un antivirus gratuit en français, possédant une interface agréable.
Il détecte et isole les applications de votre disque dur qui seraient infectées, il permet également le filtrage,
  partir de la consultationd’un catalogue des ‘espions’ connus. Mais attention tous les spywares ne sont pas vos ennemis, au contraire certains vont assurer votre sécurité lors de certaines opérations comme les paiements en ligne par exemple.
Pour cette raison un antispyware ne travaille pas en continu, contrairement à l’antivirus par exemple, et il faut donc le lancer régulièrement. Ad-aware scanne votre ordinateur à la recherche d’espions connus et il va vous permettre de les supprimer en toute sécurité. Ainsi automatiser son lancement chaque fois que vous démarrez votre ordinateur est une méthode assez fiable pour assurer votre sécurité . Enfin sachez qu’Ad-Aware est facile à utiliser, gratuit et disponible en français.

Enfin, même si vous utilisez tous ces outils sécuritaires avec la plus grande rigueur, vous ne pouvez pas être sur à 100% d’être protégé ...
En effet, il suffit qu’un ‘petit génie du mal’ trouve une nouvelle forme d’attaque pour que, comme des centaines de milliers d’autres personnes, votre ordinateur soit ‘pris au piège’, mais n’est-ce pas même situation que dans la ‘vrai vie’ avec les ‘virus mutants’ ou la ‘grippe aviaire’ ?
Cliquez ici pour consulter le complément internet de cet article ...
L'auteur, Gilles de Chezelles :
Manager, auteur de nombreux articles et ouvrages, il a créé la société GdC Consultant afin de mettre au service des entreprises et de leurs managers son expérience et son savoir-faire.
Vous pouvez le contacter en cliquant ici

Vous souhaitez faire une recherche particulière sur notre site : <<<<<      Article précédent                                          Article suivant      >>>>>