MAJ 04/02/2009
20 mn à naviguer sur Internet, sans antivirus, c’est le temps probable pour récupérer un virus ou une saloperie quelconque.
Vous devez donc utiliser un antivirus, un pare feu et des logiciels antispywares. Vous trouverez des antivirus gratuits comme Avast. Cet antivirus n'est pas toujours classé le meilleur, mais sa protection est relativement efficace.
L’espionnite à des fins publicitaires, est malheureusement de mise sur Internet. Cookies, Spyware, fichiers temporaires etc…font partie de cette panoplie. Tous les sites commerçants que vous visitez, vous laissent un cookie, à supprimer au plus vite (Voir la feuille Prévenir.htm).
Il ne faut pas oublier non plus, que votre FAI est obligé de garder pendant un an (voir deux ans) la totalité de vos liens de connexions, y compris vos mots de passe, vos achats par carte bleue, numéro et code à trois chiffres, emails reçus et expédiés. C’est le flicage absolu et inadmissible auquel donne droit la nouvelle législation française. Pour quelles raisons ? Pédophilie, terrorisme, chasse au téléchargement illicite de MP3 ? Tout est bon pour limiter vos libertés et s’introduire dans votre vie privée, mais en fait les raisons invoquées ne sont que de mauvais prétextes. Avec la puissance des machines qui exercent cette surveillance, il y a de quoi s’inquiéter !
Ce même gouvernement continu à ignorer le problème des spams (aucune interdiction ou réglementation en vue, que des parlotes, même au niveau européen), comme il continue à ignorer les abus inadmissibles sur les tarifs des « hot line », les temps d’attente payants, où en plus du prix exorbitant, l’incompétence est la règle.
Pendant ce temps là les pirates sans doute beaucoup moins
bien surveillés que monsieur tout le monde et que l’automobiliste qui vient de
dépasser la vitesse autorisée en roulant à
Ouf çà va mieux en le disant !
Virus |
Programme pouvant se dupliquer, et pouvant entraîner beaucoup de dégâts sur votre machine. Il est transmis généralement par les pièces jointes de vos messages email |
Trojan |
Cheval de Troie. Une vraie plaie, car il est souvent très difficile de l'éradiquer surtout lorsqu'il est polyforme (changement de nom à chaque démarrage). La meilleure des solutions consiste très souvent à faire une image disque avec un produit comme Ghost ou True Image. En dix minutes, vous vous retrouvez avec l'ensemble de votre disque C: |
Spyware |
Espion de votre ordinateur. Il permet d'envoyer des informations sur vos habitudes de navigations, les sites que vous visitez. C'est votre vie privée qui est en cause et parfois plus (piratage d'informations, de mots de passe etc...) |
Adware |
C'est un spyware caché dans un freeware (logiciel gratuit). Certains comme Download Accelarator ou Real Player, ou Kazaz, (voir le Media Player de Microsoft où les échanges avec Internet sont loin d'être limpides) ne sont pas trop dangereux, mais C'est le terme couramment employé pour désigner des programmes automnes qui exécutent les actions à la demande. Ces programmes utilisés par les pirates pour contrôler les ordinateurs, tout en répondent à des ordres qui proviennent généralement de canaux de discussions IRCfasse aussi partie de cette famille de logiciels. Confiez les recherches sur votre ordinateur à un autre logiciel si possible. |
Bot |
C'est le terme couramment employé pour désigner des programmes automnes qui exécutent les actions à la demande. Ces programmes utilisés par les pirates pour contrôler les ordinateurs, tout en répondent à des ordres qui proviennent généralement de canaux de discussions IRC. On dit alors que l'ordinateur est transformé en zombie. |
Phishing |
Cela commence par un message vous demandant par exemple, de vous connecter à votre banque en suivant un lien se trouvant dans le message. Le problème c'est que vous arrivez sur une copie certifiée conforme de l'écran de votre banque, mais qui n'est qu'une contrefaçon des mafias de tous poils (pays de l'est, pays asiatiques, africains et parfois européens). Vous avez le malheur de donner votre mot de passe...trop tard...ultérieurement votre compte sera débité. |
Keylogger |
Même idée que le précédent. Le principe consiste pour le pirate qui vous espionne, à lire les touches de votre clavier lorsque vous les enfoncez, afin de lire vos mots de passe ou votre numéro de carte bleue. |
Zombie |
C’est un PC dont le contrôle a été pris par un pirate informatique. Il pourra être utilisé pour lancer une attaque d’envergure (spams, spywares, sur réseau, sur FAI, sur serveur Mail etc…). Attention, vous pouvez être civilement responsable des dégâts occasionnés à autrui, par le biais de votre ordinateur. |
Un grand nombre de » spywares » peuvent être installés, et ralentissent votre système d'exploitation
Les « Adwares » peuvent modifier la configuration de votre machine, en particulier la page d’accueil, ce qui doit vous inquiéter immédiatement.
Votre ordinateur a changé. Sur Internet tout est beaucoup plus lent.
Sans que vous le demandiez, des fenêtres de type Pop up s'ouvrent régulièrement. Ces fenêtres peuvent faire de la publicité soit pour un casino, soit pour essayer de vous vendre un logiciel de sécurité. Rien de pire en effet que ces faux sites de sécurité, qui essaient de vous vendre un faux logiciel, le but de la manœuvre étant de vous faire écrire votre numéro de carte bleue. Ne commandez jamais sur ses sites, surtout lorsqu'ils veulent corriger un incident qui vient juste de se produire et qui n'existait pas auparavant. Ils sont évidemment les responsables de cet incident.
Éviter les blogs que vous ne connaissez pas, les sites de rencontre non connus, les pages Web de sites inconnus. Après chaque navigation douteuse, nettoyez votre machine avec un logiciel comme Ccleaner, puis passez immédiatement un anti-spyware. Avec en plus à un pare-feu à jour, un navigateur à jour et un antivirus à jour, la surveillance devient efficace et vous évitera les problèmes.
Attention aux sites érotiques, certains ne sont en place que pour contaminer votre machine et les charmantes poupées vont se transformer en cauchemar. Réussir à retirer les trojans pourra être l’enfer. Ces siyes ne sont pas les seuls et un simple site péruvien montrant des photos du machu picchu, peut lui aussi devenir un piège très dangereux. En fait le danger est sur tous les sites inconnus.
Une vraie plaie.
Comment éviter le spam ?
Voici quelques conseils
pratiques :
1°) se créer plusieurs
adresses e-mail, dont l'une vous sert véritablement de poubelle. C'est cette
adresse, que vous devez donner sur les forums et sur les sites commerçants.
Ainsi votre véritable adresse,
ne sera confiée qu'à vos proches, et risquera beaucoup moins d'être polluée.
2°) vous installez un logiciel
anti spam comme spamihilator, qui sera chargé de surveiller votre courrier
entrant.
3°) n'oubliez pas d'activer le
filtre anti hameçonnage d'Internet Explorer.
4°) lorsque vous recevez un
e-mail d'origine inconnue, contenant un lien, ne cliquez jamais sur ce lien.
Vous pouvez cependant continuer à le faire lorsque vous recevez un e-mail d'une
personne que vous connaissez.
5°) lorsqu'un e-mail inconnu contient
une pièce jointe, vous ne devez jamais l'ouvrir.
C'est l'une des formes les plus dangereuses d'Internet. On peut y ramasser, des vers, des bots, des virus, des chevaux le Troie.
Vous pouvez être contaminé par
un ver, sur le port utilisé par votre logiciel de P2P.
il n'est pas rare de trouver
des fichiers au format ZIP, contenant un faux setup d'installation et qui n'est
rien d'autre qu'un trojan.
Cela se produit relativement
souvent lorsque vous essayez de télécharger un logiciel illégalement.
Lorsque vous télécharger une
vidéo, et que l'on vous propose à nouveau codec pour pouvoir l'écouter, refusez
absolument le téléchargement de ce Codec. Neuf fois sur dix il sera dangereux
et nocif pour votre machine.
N'oubliez pas non plus qu'un
téléchargement illicite de vous amener à de fortes amendes voire de la prison.
Évitez donc, pour votre
sécurité, des logiciels comme Emule ou BitTorrent, ou tout logiciel de la même
famille, que vous devez utiliser avec la plus grande prudence.