background preloader

Virus, antivirus, sécurité

Facebook Twitter

HoaxBuster - Vérifier l'information en circulation sur le web. Sécurité informatique et protection de la vie privée. Le « spam » Le spam (ou « spamming ») désigne en général les courriers électroniques non sollicités. Dans un rapport du 14 octobre 1999 intitulé « le publipostage électronique et la protection des données personnelles », la Commission nationale de l’informatique et des libertés (CNIL) définit le spam comme « l’envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière ». La prolifération du spam au cours des dernières années est un fait avéré et préoccupant. La part du spam était évaluée,dans une étude de Pew Internet & American Life d’octobre 2003, à 50% du trafic email total.

A l’heure actuelle, les estimations basses des différents instituts et entreprises ne descendent pas en dessous des 80 % (MessageLabs, qui commercialise des solutions pour messageries, avance le chiffre de 86,2 % à fin 2006). Spam, phishing, arnaques : signaler pour agir | CNIL. Utilitaires de désinfection des principaux virus et vers. Avril 2017 Qu'est-ce qu'un kit de désinfection ? Un kit de désinfection est un petit exécutable dont le but est de nettoyer une machine infectée par un virus particulier. Chaque kit de désinfection est donc uniquement capable d'éradiquer un type de virus particulier voire une version particulière d'un virus. Les utilitaires de désinfection présentés ci-dessous ne remplacent en rien l'action d'un logiciel antivirus.

Comment utiliser les utilitaires de désinfection ? Pour éradiquer un virus présent sur votre machine, pourvu que vous sachiez quel virus a infecté votre système, la meilleure méthode consiste tout d'abord à déconnecter la machine infectée du réseau, puis à récupérer le kit de désinfection adhoc. Puis il s'agit de redémarrer l'ordinateur en mode sans échec (hormis pour WindowsNT) et de lancer l'utilitaire de désinfection. Télécharger les utilitaires D'autres utilitaires sont disponibles sur le site Secuser.com. Firewall (pare-feu) Septembre 2017 Notre vidéo Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel réseau informatique) est susceptible d'être victime d'une attaque d'un pirate informatique.

La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est d'autant plus grande que la machine est connectée en permanence à internet pour plusieurs raisons : La machine cible est susceptible d'être connectée sans pour autant être surveillée ; La machine cible est généralement connectée avec une plus large bande passante ; La machine cible ne change pas (ou peu) d'adresse IP.

Qu'est-ce qu'un pare-feu? Fonctionnement d'un système pare-feu Le filtrage simple de paquets Le tableau ci-dessous donne des exemples de règles de pare-feu : A télécharger.