background preloader

Sécurité info

Facebook Twitter

Sécuriser son PC en 10 points de conseil informatique. Dans l’intérêt de l’entreprise, il est important de diffuser des consignes simples pour que chaque collaborateur apprenne à sécuriser son PC.

Sécuriser son PC en 10 points de conseil informatique

Dans le cadre des milliers de postes gérés par nos services managés, les équipes des prestataires informatiques BeProductiv enregistrent, ces derniers temps, de plus en plus de menaces ciblant les postes de travail et leurs utilisateurs. Il est donc important de rappeler 10 points essentiels pour sécuriser son PC : Mettre à jour son PC*Avoir une solution anti-virus*Choisir des mots de passe complexesChanger régulièrement de mots de passeSe méfier des clés USBÊtre vigilant quant à l’ouverture de pièces jointesNe pas relayer de chaînes de mails depuis son outil de messagerieNe pas renseigner ses informations personnelles quand on est invité à le faire depuis un mailVerrouiller sa session Windows quand on s’éloigne de son posteNe pas laisser son ordinateur portable dans la voiture. Sécuriser son PC en 10 points.

Crédits photo : shutterstock.com La sécurité est souvent affaire de bon sens.

Sécuriser son PC en 10 points

Facile à dire, mais finalement quels sont les bons réflexes à avoir ? Assurer la sécurité de son poste et de ses données passe souvent par quelques précautions simples. Voici 10 bonnes pratiques pour sécuriser votre ordinateur : 1. 2. 3. 4. 5. 6. 7. 8. Erreur. Firewall (pare-feu) Mai 2016 Firewall (pare-feu) Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel réseau informatique) est susceptible d'être victime d'une attaque d'un pirate informatique.

Firewall (pare-feu)

La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est d'autant plus grande que la machine est connectée en permanence à internet pour plusieurs raisons : La machine cible est susceptible d'être connectée sans pour autant être surveillée ; La machine cible est généralement connectée avec une plus large bande passante ; La machine cible ne change pas (ou peu) d'adresse IP.

Pourquoi est-ce utile de mettre à jour mes logiciels ? 1ère solution : depuis le site de l'éditeur. Qu'est-ce qu'un rootkit ? Cela fait maintenant presque 20 ans que les rootkits existent, et qu’ils permettent aux pirates informatiques d’accéder aux données des utilisateurs afin de les voler sans qu’ils ne soient détectés pendant un certain temps.

Qu'est-ce qu'un rootkit ?

Ce terme désigne généralement certains outils de malware qui sont conçus spécialement pour se dissimuler dans les ordinateurs infectés et permettent aux pirates de contrôler l’ordinateur. Afin d’aider les utilisateurs à comprendre ce qu’est un rootkit et comment ils fonctionnent, nous avons mis au point cette fiche explicative et nous vous expliquons comment faire si votre ordinateur est infecté par un rootkit. Définition d’un rootkit Un rootkit est un terme anglais qui désigne un type de malware conçu pour infecter un PC et qui permet au pirate d’installer une série d’outils qui lui permettent d’accéder à distance à un ordinateur. Différents types de rootkit Les deux types de rootkits principaux sont les rootkits en mode utilisateur et ceux en mode noyau. Suppression. Comprendre les Spyware Adware Malware Hijacker - PapyWare. Pharming. Phishing. Définition (Français : hameçonnage)(Français : filoutage) Technique, utilisée par des pirates informatiques visant à récupérer auprès d'internautes crédules des informations telles que des numéros de cartes bancaires, des noms d'utilisateurs et des mots de passe pour des services en ligne (Ex : eBay) etc..

Phishing

Les pirates envoient des courriels avec des adresses d'expéditeurs falsifiées afin de se faire passer pour une banque ou un service en ligne. Le plus souvent, ces courriels demandent à la victime de vérifier ses informations personnelles ou ses données d'accès en se rendant sur un site à l'aide d'un lien présent dans le courriel. De fait, le lien n'aboutit pas sur le site du fournisseur de services, mais sur un site à l'identique falsifié par les pirates. Comment éviter l'hameçonnage :Ne prêtez pas attention aux courriels vous demandant de vous rendre sur un site pour confirmer vos informations personnelles. A voir aussi Pharming. SPIT - Spam Over Internet Telephony. Les Différents Types de Spams. Page d'accueil / Spams / A propos du Spam / Les Différents Types de Spams Aujourd'hui 70-80% du trafic de courriel est composé de spams.

Les Différents Types de Spams

Dans la majorité des cas, le spam est une publicité et l'expérience montre que les spammeurs ciblent des produits et services spécifiques à promouvoir. Certains produits sont liés à l'informatique et donc, à même d'intéresser un internaute. Mais en réalité, la plupart sont des produits de marché gris ou noir. Autrement dit, le spam est illégal pas seulement à cause des moyens utilisés mais aussi parce que les biens et services proposés sont souvent illégaux. Certains mailing de masse sont frauduleux comme ceux qui proposent aux destinataires une part d'un fonds quelconque, car soi-disant inaccessible à l'expéditeur pour des raisons politiques, en échange de l'aide du destinataire pour légaliser les fonds.