• En matière d'antivirus, l'offre est pléthorique. Et c’est logique. Chacun a sa propre utilisation d’Internet, chacun a des priorités différentes. Pour vous aider à mieux choisir, nous essayons de déterminer les suites de sécurité qui conviennent le mieux à tel ou tel profil d’utilisateurs...

    Antivirus,sécurité


     

     Pour en savoir plus cliquez sur le lien ci-dessous :

     ©  http://www.tomsguide.fr/article/comparatif-meilleures-suites-securite-antivirus,2-1554.html#xtor=EPR-8886


     

     

    Partager via Gmail Delicious Yahoo!

    votre commentaire
  •  Prudence et vigilance : sur internet

    La première et la meilleure défense face à toutes les menaces venant du web (virus, phishing, spywares, rootkits, chevaux de troie…) est votre vigilance ! On réfléchit puis on clic et pas l’inverse !

    Malgré toute votre vigilance, il arrive que des logiciels espions (spywares), malveillants (malwares) ou publicitaires (adwares) arrivent à pénétrer votre système. Les conséquences ? Des pop-up publicitaires qui s’affichent aléatoirement, des programmes qui lisent le contenu de votre disque dur pour l’envoyer sur des serveurs mal intentionnés, des défaillances système… Pour faire face à ces menaces, le Crabe vous propose des antimalwares et antispywares gratuits pour vous protéger et supprimer toutes ces menaces définitivement !

    Les différents types d’infection

    Les logiciels malveillants – malwares

    Les malwares – ou logiciels malveillants – sont des programmes qui nuisent au fonctionnement de votre ordinateur. Les malwares englobent : les virus, les vers, les chevaux de Troyes…

    http://lecrabeinfo.net/etre-prudent-sur-internet-et-lors-de-linstallation-de-logiciels.html

    Tous ces programmes parasites suivent la même démarche : infection, multiplication puis action nocive. Dans un premier temps, ils s’introduisent dans des fichiers présents sur votre PC (phase d’infection). En exécutant ces fichiers plus tard, vous permettez l’exécution du code du virus de manière silencieuse, laquelle infecte d’autres fichiers (phase de multiplication) et permettra le lancement de l’action novice. Celle-ci pourra être déclenchée de différentes manière – cela dépend du virus. L’action novice conduit à des perturbations graves de l’ordinateur : ralentissement, effacement ou corruption de fichiers, formatage du disque dur…

    Les logiciels espions – spywares

    Les spywares – ou logiciels espions – sont des programmes qui collectent et transmettent des informations présentes sur votre ordinateur. En ayant connaissance de votre profil utilisateur, les logiciels espions peuvent alors afficher des publicités ciblées et à votre insu sur votre ordinateur.

    Mais les spywares peuvent aussi de montrer plus dangereux : ils sont capables d’espionner les programmes que vous exécutez et les sites web que vous visitez, télécharger des virus, installer des chevaux de Troyes ou pire : capturer vos mots de passe en enregistrant les touches que vous pressez sur votre clavier (keyloggers).

    Les logiciels publicitaires – adwares

    Les adwares – ou logiciels publicitaires – sont des programmes qui affichent de la publicité lorsque vous utilisez votre ordinateur.

    • Virus

      Un virus se propage de lui-même en infiltrant son code dans une application. Le nom vient de son archétype biologique. Le virus ne se limite généralement pas à sa propagation, ce qui rend inutilisable le logiciel hôte, mais lance en plus des routines malicieuses.

    • Cheval de Troie

      Un cheval de Troie est une forme de logiciel malveillant déguisé en logiciel utile. Son but : se faire exécuter par l’utilisateur, ce qui lui permet de contrôler l’ordinateur et de s’en servir pour ses propres fins, quelles qu’elles soient. Généralement d’autres logiciels malveillants seront installés sur votre ordinateur, tels que des portes dérobées ou des enregistreurs de frappe.

    • Ver

      Un ver est un logiciel nocif dont le but consiste en se propager au plus vite une fois lancé. Contrairement aux virus, ils ne se servent pas d’autres logiciels, mais plutôt de supports de données externes tels que les clés USB, des médias de communication tels que les mails ou des vulnérabilités de votre système d’exploitation. Leur propagation réduit les performances des ordinateurs et des réseaux, et parfois, des routines nocives y sont implémentées.

    • Enregistreur de frappe

      Les enregistreurs de frappe enregistrent tout ce que vous saisissez au travers du clavier, ce qui permet d’espionner vos mots de passe et d’autres données importantes telles que celles de votre service bancaire en ligne.

    • Dialer

      Les dialers (en français « numéroteurs ») sont un relicte des temps où l’on se connectait sur Internet avec des modems ou le numéris. Ils composaient des numéros surtaxés et vous causaient des facture de téléphone d’un montant astronomique, ce qui représentait des dommages financiers considérables pour vous, la pauvre victime. Avec les connexions ADSL ou par câble, les dialers ne marchent plus, ce qui est pourquoi on les considère quasiemnt disparus, de nos jours.

    • Porte dérobée / Bot

      Une porte dérobée est une partie programmée par l’auteur du logiciel lui-même qui permet d’entrer dans l’ordinateur ou s’emparer d’une fonctionnalité normalement protégée d’un logiciel. Les portes dérobées sont effectuées par les chevaux de Troie une fois lancés pour ouvrir toutes grandes les portes de l’ordinateur attaqué. L’ordinateur infecté (également appelé « bot ») devient part d’un réseau nommé bot net.

    • Exploit

      « To exploit » veut dire « exploiter » en français ; il s’agit donc d’un point faible d’un logiciel exploité à des différentes fins. Celui-ci permet au pirate de s’emparer de votre ordinateur ou de le contrôler en partie.

    • Logiciel espion

      Un logiciel espion fait ce que dit son nom : il est un espion qui collecte diverses données sur l’utilisateur sans que celui-ci ne s’en rende compte.

    • Publiciel

      « Publiciel » ou « adware » en anglais vient de « publicité » ou « advertisement », l’équivalent du mot en anglais. A part les fonctions mêmes du logiciel, il présente des pubs à l’utilisateur. Les publiciels, en soi, ne sont pas dangereux, mais des tonnes de pubs affichées sont quand même considérées comme gênantes et donc détectées par une bonne solution anti-malware.

    • Rootkit

      Un rootkit est souvent constitué par plusieurs composants qui ouvrent toutes grandes les portes de votre ordinateur aux pirates. En outre, ces logiciels cachent leurs processus et utilisent des routines d’autres logiciels. L’installation se fait, par exemple, à travers un exploit ou un cheval de Troie.

    • Rogues

      Ils sont également connus sous le nom de « Rogue Anti-Spyware » ou « Rogue Anti-Virus » et se présentent à la victime comme logiciel de sécurité. Ils se servent souvent d’avis falsifiés censés vous mener à acheter le logiciel de sécurité, ce qui fait gagner de l’argent aux pirates.

    • Rançongiciels

      « Rançon » est bien ce que vous pensez être. Les rançongiciels cryptent généralement vos données personnelles ou bloquent tout accès à votre ordinateur. Ils vous demandent de payer un rançon à travers un service anonyme afin de débloquer votre ordinateur.

    - See more at: http://blog.emsisoft.com/fr/2012/03/08/tec120308fr/#sthash.Q1QBmAxd.dpuf
    • Virus

      Un virus se propage de lui-même en infiltrant son code dans une application. Le nom vient de son archétype biologique. Le virus ne se limite généralement pas à sa propagation, ce qui rend inutilisable le logiciel hôte, mais lance en plus des routines malicieuses.

    • Cheval de Troie

      Un cheval de Troie est une forme de logiciel malveillant déguisé en logiciel utile. Son but : se faire exécuter par l’utilisateur, ce qui lui permet de contrôler l’ordinateur et de s’en servir pour ses propres fins, quelles qu’elles soient. Généralement d’autres logiciels malveillants seront installés sur votre ordinateur, tels que des portes dérobées ou des enregistreurs de frappe.

    • Ver

      Un ver est un logiciel nocif dont le but consiste en se propager au plus vite une fois lancé. Contrairement aux virus, ils ne se servent pas d’autres logiciels, mais plutôt de supports de données externes tels que les clés USB, des médias de communication tels que les mails ou des vulnérabilités de votre système d’exploitation. Leur propagation réduit les performances des ordinateurs et des réseaux, et parfois, des routines nocives y sont implémentées.

    • Enregistreur de frappe

      Les enregistreurs de frappe enregistrent tout ce que vous saisissez au travers du clavier, ce qui permet d’espionner vos mots de passe et d’autres données importantes telles que celles de votre service bancaire en ligne.

    • Dialer

      Les dialers (en français « numéroteurs ») sont un relicte des temps où l’on se connectait sur Internet avec des modems ou le numéris. Ils composaient des numéros surtaxés et vous causaient des facture de téléphone d’un montant astronomique, ce qui représentait des dommages financiers considérables pour vous, la pauvre victime. Avec les connexions ADSL ou par câble, les dialers ne marchent plus, ce qui est pourquoi on les considère quasiemnt disparus, de nos jours.

    • Porte dérobée / Bot

      Une porte dérobée est une partie programmée par l’auteur du logiciel lui-même qui permet d’entrer dans l’ordinateur ou s’emparer d’une fonctionnalité normalement protégée d’un logiciel. Les portes dérobées sont effectuées par les chevaux de Troie une fois lancés pour ouvrir toutes grandes les portes de l’ordinateur attaqué. L’ordinateur infecté (également appelé « bot ») devient part d’un réseau nommé bot net.

    • Exploit

      « To exploit » veut dire « exploiter » en français ; il s’agit donc d’un point faible d’un logiciel exploité à des différentes fins. Celui-ci permet au pirate de s’emparer de votre ordinateur ou de le contrôler en partie.

    • Logiciel espion

      Un logiciel espion fait ce que dit son nom : il est un espion qui collecte diverses données sur l’utilisateur sans que celui-ci ne s’en rende compte.

    • Publiciel

      « Publiciel » ou « adware » en anglais vient de « publicité » ou « advertisement », l’équivalent du mot en anglais. A part les fonctions mêmes du logiciel, il présente des pubs à l’utilisateur. Les publiciels, en soi, ne sont pas dangereux, mais des tonnes de pubs affichées sont quand même considérées comme gênantes et donc détectées par une bonne solution anti-malware.

    • Rootkit

      Un rootkit est souvent constitué par plusieurs composants qui ouvrent toutes grandes les portes de votre ordinateur aux pirates. En outre, ces logiciels cachent leurs processus et utilisent des routines d’autres logiciels. L’installation se fait, par exemple, à travers un exploit ou un cheval de Troie.

    • Rogues

      Ils sont également connus sous le nom de « Rogue Anti-Spyware » ou « Rogue Anti-Virus » et se présentent à la victime comme logiciel de sécurité. Ils se servent souvent d’avis falsifiés censés vous mener à acheter le logiciel de sécurité, ce qui fait gagner de l’argent aux pirates.

    • Rançongiciels

      « Rançon » est bien ce que vous pensez être. Les rançongiciels cryptent généralement vos données personnelles ou bloquent tout accès à votre ordinateur. Ils vous demandent de payer un rançon à travers un service anonyme afin de débloquer votre ordinateur.

    - See more at: http://blog.emsisoft.com/fr/2012/03/08/tec120308fr/#sthash.Q1QBmAxd.dpuf

     

     

     

     

    Partager via Gmail Delicious Yahoo!

    votre commentaire
  • Éviter l'installation de barres d'outils avec Java - Tous les navigateurs Web

    Lorsque vous installez Java ou bien ses mises à jour, des barres d'outils sponsorisées (comme la Ask Toolbar) peuvent être installées automatiquement. Pour éviter cela, il vous suffit d'ajouter un réglage au registre de Windows.

    1. Ouvrez le bloc-notes.

    2. Collez le code suivant :

      Windows Registry Editor Version 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft]
      "SPONSORS"="DISABLE"

      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft]
      "SPONSORS"="DISABLE"


    3. Cliquez sur le menu Fichier puis sur Enregistrer sous.

    4. Nommez le fichier java.reg. Choisissez un emplacement où mettre le fichier, sur le Bureau par exemple.

    5. Déroulez la liste Type et sélectionnez l'option Tous les fichiers.

    6. Cliquez sur Enregistrer puis fermez le bloc-notes.

    7. Cliquez avec le bouton droit de la souris sur le fichier java.reg et cliquez sur la commande Fusionner.

    8. Confirmez l'opération par Oui.

    9. Cliquez sur OK.

    10. Si jamais vous installez Java, les logiciels sponsorisés ne seront pas installés en même temps. Et si vous utilisez déjà Java, les logiciels sponsorisés ne vous seront plus proposés lors des mises à jour.

    © http://www.pcastuces.com/pratique/astuces/4211.htm

    Partager via Gmail Delicious Yahoo!

    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique