-
Par pmm77130 le 19 Novembre 2014 à 16:40
La navigation privée, est une fonction complémentaire de plusieurs navigateurs Web, permettant de naviguer sur le web sans que les données de navigation comme la partie historique ou les cookies soient conservés lors du prochain lancement du logiciel.
TUTORIEL | Les moteurs de recherche "anonymes" par cnil
Autres liens complémentaires :
- https://www.cnil.fr/fr/la-navigation-privee-pour-limiter-les-risques-de-piratage-de-vos-comptes-en-ligne
- https://www.astuces-aide-informatique.info/5818/navigation-privee
http://www.commentcamarche.net/faq/27425-navigation-privee
Utiliser un moteur de recherche préservant la vie privée :
DuckDuckGo : https://duckduckgo.com/
Qwant : https://www.qwant.com/?l=fr
votre commentaire -
Par pmm77130 le 10 Novembre 2014 à 11:06
En matière d'antivirus, l'offre est pléthorique. Et c’est logique. Chacun a sa propre utilisation d’Internet, chacun a des priorités différentes. Pour vous aider à mieux choisir, nous essayons de déterminer les suites de sécurité qui conviennent le mieux à tel ou tel profil d’utilisateurs...
Pour en savoir plus cliquez sur le lien ci-dessous :
votre commentaire -
-
Par pmm77130 le 6 Novembre 2014 à 10:36
Prudence et vigilance : sur internet
La première et la meilleure défense face à toutes les menaces venant du web (virus, phishing, spywares, rootkits, chevaux de troie…) est votre vigilance ! On réfléchit puis on clic et pas l’inverse !
Malgré toute votre vigilance, il arrive que des logiciels espions (spywares), malveillants (malwares) ou publicitaires (adwares) arrivent à pénétrer votre système. Les conséquences ? Des pop-up publicitaires qui s’affichent aléatoirement, des programmes qui lisent le contenu de votre disque dur pour l’envoyer sur des serveurs mal intentionnés, des défaillances système… Pour faire face à ces menaces, le Crabe vous propose des antimalwares et antispywares gratuits pour vous protéger et supprimer toutes ces menaces définitivement !
Les différents types d’infection
Les logiciels malveillants – malwares
Les malwares – ou logiciels malveillants – sont des programmes qui nuisent au fonctionnement de votre ordinateur. Les malwares englobent : les virus, les vers, les chevaux de Troyes…
http://lecrabeinfo.net/etre-prudent-sur-internet-et-lors-de-linstallation-de-logiciels.html
Tous ces programmes parasites suivent la même démarche : infection, multiplication puis action nocive. Dans un premier temps, ils s’introduisent dans des fichiers présents sur votre PC (phase d’infection). En exécutant ces fichiers plus tard, vous permettez l’exécution du code du virus de manière silencieuse, laquelle infecte d’autres fichiers (phase de multiplication) et permettra le lancement de l’action novice. Celle-ci pourra être déclenchée de différentes manière – cela dépend du virus. L’action novice conduit à des perturbations graves de l’ordinateur : ralentissement, effacement ou corruption de fichiers, formatage du disque dur…
Les logiciels espions – spywares
Les spywares – ou logiciels espions – sont des programmes qui collectent et transmettent des informations présentes sur votre ordinateur. En ayant connaissance de votre profil utilisateur, les logiciels espions peuvent alors afficher des publicités ciblées et à votre insu sur votre ordinateur.
Mais les spywares peuvent aussi de montrer plus dangereux : ils sont capables d’espionner les programmes que vous exécutez et les sites web que vous visitez, télécharger des virus, installer des chevaux de Troyes ou pire : capturer vos mots de passe en enregistrant les touches que vous pressez sur votre clavier (keyloggers).
Les logiciels publicitaires – adwares
Les adwares – ou logiciels publicitaires – sont des programmes qui affichent de la publicité lorsque vous utilisez votre ordinateur.
- Virus
Un virus se propage de lui-même en infiltrant son code dans une application. Le nom vient de son archétype biologique. Le virus ne se limite généralement pas à sa propagation, ce qui rend inutilisable le logiciel hôte, mais lance en plus des routines malicieuses.
- Cheval de Troie
Un cheval de Troie est une forme de logiciel malveillant déguisé en logiciel utile. Son but : se faire exécuter par l’utilisateur, ce qui lui permet de contrôler l’ordinateur et de s’en servir pour ses propres fins, quelles qu’elles soient. Généralement d’autres logiciels malveillants seront installés sur votre ordinateur, tels que des portes dérobées ou des enregistreurs de frappe.
- Ver
Un ver est un logiciel nocif dont le but consiste en se propager au plus vite une fois lancé. Contrairement aux virus, ils ne se servent pas d’autres logiciels, mais plutôt de supports de données externes tels que les clés USB, des médias de communication tels que les mails ou des vulnérabilités de votre système d’exploitation. Leur propagation réduit les performances des ordinateurs et des réseaux, et parfois, des routines nocives y sont implémentées.
- Enregistreur de frappe
Les enregistreurs de frappe enregistrent tout ce que vous saisissez au travers du clavier, ce qui permet d’espionner vos mots de passe et d’autres données importantes telles que celles de votre service bancaire en ligne.
- Dialer
Les dialers (en français « numéroteurs ») sont un relicte des temps où l’on se connectait sur Internet avec des modems ou le numéris. Ils composaient des numéros surtaxés et vous causaient des facture de téléphone d’un montant astronomique, ce qui représentait des dommages financiers considérables pour vous, la pauvre victime. Avec les connexions ADSL ou par câble, les dialers ne marchent plus, ce qui est pourquoi on les considère quasiemnt disparus, de nos jours.
- Porte dérobée / Bot
Une porte dérobée est une partie programmée par l’auteur du logiciel lui-même qui permet d’entrer dans l’ordinateur ou s’emparer d’une fonctionnalité normalement protégée d’un logiciel. Les portes dérobées sont effectuées par les chevaux de Troie une fois lancés pour ouvrir toutes grandes les portes de l’ordinateur attaqué. L’ordinateur infecté (également appelé « bot ») devient part d’un réseau nommé bot net.
- Exploit
« To exploit » veut dire « exploiter » en français ; il s’agit donc d’un point faible d’un logiciel exploité à des différentes fins. Celui-ci permet au pirate de s’emparer de votre ordinateur ou de le contrôler en partie.
- Logiciel espion
Un logiciel espion fait ce que dit son nom : il est un espion qui collecte diverses données sur l’utilisateur sans que celui-ci ne s’en rende compte.
- Publiciel
« Publiciel » ou « adware » en anglais vient de « publicité » ou « advertisement », l’équivalent du mot en anglais. A part les fonctions mêmes du logiciel, il présente des pubs à l’utilisateur. Les publiciels, en soi, ne sont pas dangereux, mais des tonnes de pubs affichées sont quand même considérées comme gênantes et donc détectées par une bonne solution anti-malware.
- Rootkit
Un rootkit est souvent constitué par plusieurs composants qui ouvrent toutes grandes les portes de votre ordinateur aux pirates. En outre, ces logiciels cachent leurs processus et utilisent des routines d’autres logiciels. L’installation se fait, par exemple, à travers un exploit ou un cheval de Troie.
- Rogues
Ils sont également connus sous le nom de « Rogue Anti-Spyware » ou « Rogue Anti-Virus » et se présentent à la victime comme logiciel de sécurité. Ils se servent souvent d’avis falsifiés censés vous mener à acheter le logiciel de sécurité, ce qui fait gagner de l’argent aux pirates.
- Rançongiciels
« Rançon » est bien ce que vous pensez être. Les rançongiciels cryptent généralement vos données personnelles ou bloquent tout accès à votre ordinateur. Ils vous demandent de payer un rançon à travers un service anonyme afin de débloquer votre ordinateur.
- Virus
Un virus se propage de lui-même en infiltrant son code dans une application. Le nom vient de son archétype biologique. Le virus ne se limite généralement pas à sa propagation, ce qui rend inutilisable le logiciel hôte, mais lance en plus des routines malicieuses.
- Cheval de Troie
Un cheval de Troie est une forme de logiciel malveillant déguisé en logiciel utile. Son but : se faire exécuter par l’utilisateur, ce qui lui permet de contrôler l’ordinateur et de s’en servir pour ses propres fins, quelles qu’elles soient. Généralement d’autres logiciels malveillants seront installés sur votre ordinateur, tels que des portes dérobées ou des enregistreurs de frappe.
- Ver
Un ver est un logiciel nocif dont le but consiste en se propager au plus vite une fois lancé. Contrairement aux virus, ils ne se servent pas d’autres logiciels, mais plutôt de supports de données externes tels que les clés USB, des médias de communication tels que les mails ou des vulnérabilités de votre système d’exploitation. Leur propagation réduit les performances des ordinateurs et des réseaux, et parfois, des routines nocives y sont implémentées.
- Enregistreur de frappe
Les enregistreurs de frappe enregistrent tout ce que vous saisissez au travers du clavier, ce qui permet d’espionner vos mots de passe et d’autres données importantes telles que celles de votre service bancaire en ligne.
- Dialer
Les dialers (en français « numéroteurs ») sont un relicte des temps où l’on se connectait sur Internet avec des modems ou le numéris. Ils composaient des numéros surtaxés et vous causaient des facture de téléphone d’un montant astronomique, ce qui représentait des dommages financiers considérables pour vous, la pauvre victime. Avec les connexions ADSL ou par câble, les dialers ne marchent plus, ce qui est pourquoi on les considère quasiemnt disparus, de nos jours.
- Porte dérobée / Bot
Une porte dérobée est une partie programmée par l’auteur du logiciel lui-même qui permet d’entrer dans l’ordinateur ou s’emparer d’une fonctionnalité normalement protégée d’un logiciel. Les portes dérobées sont effectuées par les chevaux de Troie une fois lancés pour ouvrir toutes grandes les portes de l’ordinateur attaqué. L’ordinateur infecté (également appelé « bot ») devient part d’un réseau nommé bot net.
- Exploit
« To exploit » veut dire « exploiter » en français ; il s’agit donc d’un point faible d’un logiciel exploité à des différentes fins. Celui-ci permet au pirate de s’emparer de votre ordinateur ou de le contrôler en partie.
- Logiciel espion
Un logiciel espion fait ce que dit son nom : il est un espion qui collecte diverses données sur l’utilisateur sans que celui-ci ne s’en rende compte.
- Publiciel
« Publiciel » ou « adware » en anglais vient de « publicité » ou « advertisement », l’équivalent du mot en anglais. A part les fonctions mêmes du logiciel, il présente des pubs à l’utilisateur. Les publiciels, en soi, ne sont pas dangereux, mais des tonnes de pubs affichées sont quand même considérées comme gênantes et donc détectées par une bonne solution anti-malware.
- Rootkit
Un rootkit est souvent constitué par plusieurs composants qui ouvrent toutes grandes les portes de votre ordinateur aux pirates. En outre, ces logiciels cachent leurs processus et utilisent des routines d’autres logiciels. L’installation se fait, par exemple, à travers un exploit ou un cheval de Troie.
- Rogues
Ils sont également connus sous le nom de « Rogue Anti-Spyware » ou « Rogue Anti-Virus » et se présentent à la victime comme logiciel de sécurité. Ils se servent souvent d’avis falsifiés censés vous mener à acheter le logiciel de sécurité, ce qui fait gagner de l’argent aux pirates.
- Rançongiciels
« Rançon » est bien ce que vous pensez être. Les rançongiciels cryptent généralement vos données personnelles ou bloquent tout accès à votre ordinateur. Ils vous demandent de payer un rançon à travers un service anonyme afin de débloquer votre ordinateur.
- http://blog.emsisoft.com/fr/2012/03/08/tec120308fr/
- http://rlwpx.free.fr/WPFF/maliciels.htm
- http://support.kaspersky.com/fr/614
- http://www.qqt.fr/documentation/securite/type-de-menaces/
votre commentaire - Virus
-
Par pmm77130 le 6 Novembre 2014 à 10:35
Éviter l'installation de barres d'outils avec Java - Tous les navigateurs Web
Lorsque vous installez Java ou bien ses mises à jour, des barres d'outils sponsorisées (comme la Ask Toolbar) peuvent être installées automatiquement. Pour éviter cela, il vous suffit d'ajouter un réglage au registre de Windows.
- Ouvrez le bloc-notes.
- Collez le code suivant :
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft]
"SPONSORS"="DISABLE"
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft]
"SPONSORS"="DISABLE" - Cliquez sur le menu Fichier puis sur Enregistrer sous.
- Nommez le fichier java.reg. Choisissez un emplacement où mettre le fichier, sur le Bureau par exemple.
- Déroulez la liste Type et sélectionnez l'option Tous les fichiers.
- Cliquez sur Enregistrer puis fermez le bloc-notes.
- Cliquez avec le bouton droit de la souris sur le fichier java.reg et cliquez sur la commande Fusionner.
- Confirmez l'opération par Oui.
- Cliquez sur OK.
- Si jamais vous installez Java, les logiciels sponsorisés ne seront pas installés en même temps. Et si vous utilisez déjà Java, les logiciels sponsorisés ne vous seront plus proposés lors des mises à jour.
votre commentaire
Suivre le flux RSS des articles de cette rubrique
Suivre le flux RSS des commentaires de cette rubrique
- Ouvrez le bloc-notes.