Spywares et virus

Stratégies générales de protection informatique à utiliser

Posted by admin

En plus d’acheter des logiciels anti-piratage et de protection antivirus, il existe un certain nombre de stratégies supplémentaires que vous pouvez appliquer sur votre ordinateur et pendant son fonctionnement pour aider à le protéger contre les intrusions et à garder vos informations en sécurité où vous le souhaitez. pour le faire vivre. Voici une liste de quelques conseils qui peuvent vous aider.

  • Éteignez votre ordinateur ou fermez la session lorsqu’il n’est pas utilisé – moins votre ordinateur est en ligne, moins il sera vu par des tiers, ce qui pourrait entraîner des blessures.

  • Si plusieurs personnes de votre foyer utilisent votre ordinateur, configurez un compte «pare-feu» distinct pour chacune d’entre elles – ne permettez pas aux personnes d’entrer dans votre système avec vos propres identifiant et mot de passe.

  • Gardez votre logiciel antivirus aussi à jour que possible. Mettez-le à jour régulièrement afin d’être protégé contre les virus les plus récents qui ont été identifiés et contre lesquels votre fournisseur de logiciel antivirus s’est protégé.

  • Augmentez les paramètres de confidentialité de votre ordinateur. Dans une conférence à venir, je vais vous montrer comment mettre à jour ces paramètres si vous utilisez Windows 10. Regardez également cette vidéo et essayez également de mettre à jour vos paramètres de confidentialité sur les anciennes versions de Windows si c’est ce que vous utilisez sur votre ordinateur.

  • Soyez prudent lorsque vous ouvrez des fichiers PDF que vous recevez de sources externes. Les pirates et les fabricants de virus logiciels ont récemment découvert qu’il s’agissait d’une plate-forme efficace pour envoyer leurs charges utiles causant des dommages.

  • Ne soyez pas curieux des e-mails. Si vous ne savez pas d’où vient un e-mail, ne l’ouvrez pas. Si vous ouvrez un e-mail d’une personne que vous ne connaissez pas et / ou que vous avez reçu non sollicité, ne cliquez sur aucun lien dans l’e-mail. Les virus exécutables sont parfois liés à ce que vous pensez être juste un lien vers un autre site.

  • Si vous êtes préoccupé par l’authenticité d’une adresse e-mail lorsque vous avez reçu un e-mail, veuillez vérifier en regardant la liste déroulante “Détails” sur laquelle vous pouvez cliquer à côté du nom de l’e-mail. Je suis même parfois allé plus loin en vérifiant leur adresse de domaine de messagerie en utilisant un fournisseur de domaine pour faire une recherche “Qui est”, alors que je me demande vraiment d’où vient quelque chose.

  • Soyez prudent avec tous les téléchargements sur votre ordinateur. Assurez-vous que vous savez que la source est sûre et que vous êtes sur une vraie page Web à partir de cette source lorsque vous téléchargez le contenu. Les pirates créent maintenant de «fausses» pages Web qui ressemblent à de vraies entreprises pour vous attirer afin qu’ils puissent vous accéder par le biais de téléchargements à partir de leurs sites.

  • Utiliser le “Cloud” pour le stockage est risqué – même des endroits comme Google Drive, Dropbox, etc. peuvent être piratés. Les emplacements de stockage dans le cloud semblent être la principale cible des pirates. Ce sont des emplacements de stockage et de sauvegarde de données pratiques pour beaucoup, donc si vous souhaitez les utiliser, voici quelques conseils qui peuvent protéger la confidentialité de votre contenu.

o La méthode de sécurité la plus simple consiste à y envoyer uniquement du contenu chiffré ou compressé pour le stockage. Si vous utilisez des fichiers zip, veuillez utiliser la fonction de mot de passe Zip avant l’envoi. Cela aide à protéger votre contenu même si ce site est piraté.

o Cryptez vos fichiers importants sur votre ordinateur avant de les envoyer vers le cloud. En fait, il est judicieux de ne sauvegarder vos fichiers importants que dans des formats cryptés sur votre ordinateur, même s’ils se trouvent sur votre ordinateur. Les produits de chiffrement tels que MEGA et SpiderOak peuvent vous y aider. Si vous travaillez vraiment régulièrement avec du contenu sensible, vous pouvez également implémenter des produits comme encFS – l’installation prend quelques heures, mais il peut configurer des dossiers sur votre ordinateur qui chiffrent automatiquement tous les fichiers que vous y déplacez. Ce dossier et ses sous-ensembles ressemblent et se comportent comme des dossiers normaux sur votre PC, donc une fois installé, le cryptage sera automatique pour vous.

  • Utilisation de plug-ins tels que des webcams et des microphones. Définissez vos paramètres de confidentialité pour empêcher les applications de les utiliser sur votre PC et déconnectez les microphones externes et les webcams lorsque vous ne les utilisez pas. Il n’est pas si difficile pour une personne extérieure d’accéder à la plupart des systèmes et de prendre le contrôle de ces appareils pour vous regarder ou vous enregistrer en train de faire des choses sur et autour de votre ordinateur.

  • Si vous êtes sur une plate-forme Microsoft, envisagez d’installer leur application gratuite – «The Enhanced Mitigation Experience Toolkit». Citation de Microsoft: “La boîte à outils EMET (Enhanced Mitigation Experience Toolkit) est un outil qui aide à empêcher l’exploitation des vulnérabilités des logiciels. doivent surmonter pour exploiter les vulnérabilités logicielles. Ces technologies de sécurité ne garantissent pas que les vulnérabilités ne peuvent pas être exploitées. Cependant, elles contribuent à rendre l’exploitation aussi difficile que possible. EMET fournit également une fonction configurable pour épingler des certificats SSL / TLS qui utilisent la conçu pour détecter (et arrêter, avec EMET 5.0) les attaques man-in-the-middle qui utilisent l’infrastructure à clé publique (PKI). “

  • Lorsque vous visitez des sites Web sur lesquels vous pouvez cliquer sur du contenu et des liens, recherchez des sites https dans la mesure du possible, mais ne vous contentez pas de faire confiance au ou aux sites à la fin du http. Cliquez sur la case de verrouillage correspondante pour vérifier la légitimité des informations de certificat de sécurité pour la page Web explorée.

  • Scorpion System Protection est un logiciel anti-piratage que vous voudrez peut-être acheter. Ce produit est conçu pour prendre en charge les normes Microsoft, NIST, DoD et Homeland Security pour l’accès à distance et contribue à améliorer la sécurité de votre ordinateur conformément aux normes d’utilisation du gouvernement.

  • Sandboxie est une application de protection que vous pouvez acheter pour un usage domestique et professionnel. C’est un bon endroit pour exécuter un nouveau logiciel qui vous préoccupe, et il possède de nombreuses autres fonctionnalités intéressantes. Sandboxie utilise une technologie d’isolation pour séparer les programmes de votre système d’exploitation sous-jacent, empêchant ainsi les modifications indésirables de vos informations personnelles, programmes et applications qui sont en sécurité sur votre disque dur.

  • Lorsque vous naviguez sur Internet, ne vous connectez jamais à partir de votre ordinateur lorsque vous êtes en mode administrateur sur votre ordinateur. Vous ne souhaitez pas que ces informations d’identification soient partagées dans le cyberespace. N’accédez à Internet qu’à partir des comptes d’utilisateurs que vous avez configurés sur votre ordinateur.

En résumé, la mise en œuvre de tout ou partie de ces idées sur votre ordinateur et dans votre vie en ligne contribuera grandement à vous protéger. C’est tout pour cet article. Au revoir.

Leave A Comment