Comment protéger votre ordinateur contre les pirates, les logiciels espions et les virus
La cybersécurité est super importante. Nous vivons une partie importante de notre vie en ligne et sur des appareils informatiques. Qu'il s'agisse d'un ordinateur portable, d'un smartphone ou de votre ordinateur de bureau au travail,(work –) vous disposez d'informations précieuses que les personnes louches aimeraient avoir. Ne serait-ce pas bien si vous saviez comment protéger votre ordinateur contre les pirates et tous les autres aléas du monde numérique ?
La bonne nouvelle est qu'il n'est pas difficile d'apprendre quelques trucs et astuces de base qui amélioreront considérablement votre sécurité sur le net. Préparez(Get) -vous, car cela va être un méga guide de conseils pratiques qui vous aidera à utiliser un ordinateur et Internet sans vous brûler.
Apprendre de bonnes habitudes de cybersécurité(Learning Good Cybersecurity Habits)
Quand nous sommes jeunes, nos parents nous enseignent des règles générales de vie destinées(life meant) à assurer notre sécurité. Regardez toujours des deux côtés avant de traverser la rue. Ne(Never) montez jamais dans une voiture avec un inconnu. Ce genre de chose.
Malheureusement, la technologie d'aujourd'hui n'existait pas lorsque beaucoup d'entre nous étaient jeunes, il est donc absolument nécessaire d'avoir le même genre de bon sens, mais adapté au monde numérique.
Utilisez des mots de passe forts et un gestionnaire de mots de passe(Use Strong Passwords & a Password Manager)
Les mots de passe sont toujours l'une de nos meilleures défenses contre le piratage. La plupart des sites auront une complexité de mot(password complexity) de passe minimale . Par exemple, ils diront qu'un mot de passe doit avoir une certaine longueur et contenir un mélange particulier de types de caractères. Malheureusement, tout type de mot de passe dont un être humain peut facilement se souvenir est susceptible d'être un mot de passe qui peut être brisé par des suppositions par force brute le plus tôt possible.
La meilleure chose que vous puissiez faire pour protéger votre ordinateur contre les pirates est d'utiliser un gestionnaire de mots de passe(password manager) de confiance . Ces gestionnaires gardent une trace de tous vos mots de passe en toute sécurité et généreront des mots de passe forts aléatoires qui sont presque impossibles à deviner en utilisant la force brute ou toute autre méthode de craquage de mot de passe.
La bonne nouvelle est que la plupart des gens n'ont pas à chercher très loin un gestionnaire de mots(password manager) de passe . Google Chrome en a déjà un très compétent. Vous pouvez générer des mots de passe forts dans le navigateur et les synchroniser avec le cloud. Ainsi, où que vous soyez connecté à votre compte Google(Google Account) , vous pouvez facilement récupérer vos mots de passe.
Mot de passe Protégez tout(Password Protect Everything)
Bien sûr, vous devez définir des mots de passe sur tout ce qui pourrait tomber entre de mauvaises mains. Votre ordinateur, votre téléphone et votre tablette(phone and tablet) doivent tous avoir leurs propres codes d'accès ou mots de passe. Le déverrouillage biométrique(Biometric unlocking) , comme les empreintes digitales ou la reconnaissance faciale, n'est pas aussi sûr. C'est donc une bonne idée de vous familiariser avec le kill-switch biométrique de votre appareil s'il en a un.
Il s'agit d'une commande ou d'une touche(command or keypress) qui désactive tout sauf la saisie du mot de passe. Par exemple, si quelqu'un vous oblige à remettre votre ordinateur ou votre téléphone(computer or phone) , il ne peut pas accéder à l'appareil sans votre code. Ils peuvent cependant pointer l'appareil photo vers votre visage ou poser votre doigt sur le capteur d' empreintes digitales(fingerprint sensor) .
Utilisez le cryptage dans la mesure du possible(Use Encryption Wherever Possible)
Le cryptage est une technique qui brouille mathématiquement vos données, afin qu'elles ne puissent pas être lues sans la clé appropriée. Par exemple, les sites Web qui commencent par "https " utilisent(” use) une méthode cryptée sécurisée d'envoi de données. Ainsi, seuls vous et le site Web destinataire savez ce qui se dit.
Les étrangers, tels que votre fournisseur de services ou toute personne(service provider or anyone) inspectant les paquets de données lorsqu'ils passent par divers arrêts sur Internet, ne connaissent que votre adresse IP(IP address) et l'adresse de la page que vous visitez.
Non seulement vous devez éviter les sites Web qui n'utilisent pas de cryptage(t use encryption) , mais vous devez également vous en tenir aux services de chat qui offrent un cryptage « de bout en bout »(” encryption) . WhatsApp en est un exemple. Le cryptage de bout en bout empêche même WhatsApp lui-même de savoir ce qui se dit dans vos discussions.
Ne faites confiance à personne aveuglément(Don’t Trust Anyone Blindly)
L'usurpation d' identité et l'anonymat constituent(impersonation and anonymity) l'un des plus grands risques auxquels vous serez confronté lorsque vous serez en ligne . Lorsque vous interagissez avec quelqu'un, vous ne savez pas s'il est bien celui qu'il prétend être. En fait, grâce à l'intelligence artificielle, vous ne pouvez même pas être sûr que vous interagissez avec un véritable être humain.
Cela signifie qu'il est très important d'obtenir une sorte de confirmation par un tiers que vous êtes en contact avec la personne que vous devriez être. Même si la personne est celle qu'elle prétend, vous devez également prendre ses revendications et ses promesses avec une pincée de sel. Traitez-les avec au moins le même scepticisme que vous le feriez avec une nouvelle connaissance dans la vraie vie.
Utilisez l'authentification à deux facteurs (2FA) chaque fois que possible(Use Two-Factor Authentication (2FA) Whenever Possible)
L'authentification à deux facteurs est une méthode de sécurité(security method) dans laquelle vous utilisez un canal complètement différent comme deuxième partie de votre mot de passe. C'est l'un des meilleurs moyens de nos jours de protéger vos comptes contre les pirates. Ainsi, par exemple, vous pouvez recevoir un code PIN(PIN) à usage unique via votre compte de messagerie(email account) ou sous forme de SMS à un numéro enregistré lorsque vous vous connectez à un service. Avec "2FA", le vol de votre mot de passe n'est pas suffisant pour que les méchants accèdent à votre compte.
Bien sûr, avec suffisamment d'efforts, il est possible pour les criminels de contourner 2FA. Ils peuvent également(also) essayer de pirater votre mot de passe de messagerie(email password) ou d'effectuer une escroquerie « d' (” scam)échange de carte SIM(SIM swap) » et de prendre le contrôle de votre numéro de téléphone(phone number) . Cependant, cela représente beaucoup d' efforts et de risques(effort and risks) supplémentaires , ce qui rend peu probable que vous soyez ciblé de cette manière au hasard. En tant que tel, 2FA est l'un des moyens de dissuasion les plus puissants que vous puissiez mettre en place.
Faire face aux pirates(Dealing With Hackers)
Le terme "hacker" a un large éventail de significations dans le monde informatique(computer world) . Beaucoup de gens se considèrent comme des hackers et les personnes qui sont vraiment des hackers peuvent ne pas se conformer à l'image que la plupart des gens se font des films. Néanmoins, les pirates sont là, ce qui signifie que vous devez savoir comment les gérer.
Types de pirates(Types Of Hackers)
Commençons par dissiper quelques idées fausses. Tous les pirates ne sont pas des criminels. Auparavant, les hackers légaux insistaient pour que les hackers criminels soient appelés "crackers", mais le terme n'est jamais vraiment resté dans le courant dominant.
Il existe trois types de hackers : white hat, grey hat et black hat(white hat, grey hat and black hat) .
Les hackers White Hat(White Hat) sont également appelés hackers « éthiques ». Ces pirates n'enfreignent jamais la loi et tout ce(law and everything) qu'ils font est avec le consentement de leurs cibles. Par exemple, une entreprise souhaitant tester la sécurité de son réseau(network security) peut engager un hacker chapeau(hat hacker) blanc pour effectuer un « test d'intrusion ». S'ils parviennent à entrer par effraction, ils ne voleront ni n'endommageront rien(steal or damage nothing) . Au lieu de cela, ils rendront compte au client et l'aideront à trouver un correctif pour sa vulnérabilité de sécurité(security vulnerability) .
Les pirates(Grey) informatiques ne font pas non plus délibérément de mal, mais ils n'hésitent pas à enfreindre la loi pour satisfaire leur curiosité ou trouver des failles dans un système de sécurité(security system) . Par exemple, un chapeau gris peut faire un (grey hat)test de pénétration(penetration test) non sollicité sur le système de quelqu'un, puis l'en informer par la suite. Comme son nom l'indique, les chapeaux gris(grey hat) peuvent être criminels, mais pas malveillants.
Les pirates au chapeau noir(Black hat) sont les boogeymen auxquels la plupart des gens pensent lorsque vous utilisez le mot. Ce sont des experts en informatique malveillants qui cherchent à gagner de l'argent ou simplement à semer l'anarchie. C'est la variété du chapeau(hat variety) noir dont nous sommes tous censés nous méfier.
Soyez conscient de l'ingénierie sociale(Be Aware of Social Engineering)
Il est facile de penser à des pirates utilisant des méthodes de haute technologie pour pénétrer dans des systèmes, mais la vérité est que l'outil le plus puissant de l'arsenal d'un pirate n'implique pas du tout d'ordinateurs. Un système est seulement aussi fort que son maillon le plus faible et, le plus souvent, ce maillon faible est un être humain. Ainsi, plutôt que de s'attaquer à un système technologique fort, les pirates cibleront les faiblesses de la psychologie humaine.
Une tactique courante consiste à téléphoner à quelqu'un(phone someone) , comme une secrétaire ou un personnel technique de bas niveau dans une entreprise. Le pirate se fera passer pour un technicien ou une autorité et demandera des informations. Parfois, l' information n'est(information isn) manifestement pas sensible.
Il existe également des techniques d'ingénierie sociale qui peuvent être effectuées via le chat textuel(text chat) , en personne ou par e-mail.
Apprenez à repérer les e-mails nuisibles(Learn To Spot Harmful Emails)
Le courrier électronique reste l'un des moyens les plus populaires pour les personnes malveillantes de vous atteindre. C'est parfait, car vous pouvez simplement envoyer des millions d'e-mails et trouver quelques victimes lucratives grâce à un grand nombre.
La meilleure défense contre les e-mails nuisibles est de savoir comment les repérer. Tout e-mail(Any email) qui vous offre des récompenses invraisemblables et vous oblige à vous séparer de l'argent doit être jeté. Il peut être facile de rire à l'idée d'un prince dans un pays lointain qui vous donnera des millions de dollars, si vous ne vous séparez que d'un montant relativement faible maintenant. Pourtant, chaque année, des millions de dollars sont volés à des personnes victimes de ces escroqueries. Si quelque chose semble louche ou trop beau pour être vrai, c'est probablement le cas.
L'un des meilleurs moyens de détecter ces escroqueries est de mettre le texte de l'e-mail dans Google ou en visitant un site comme ScamBusters . Il y a forcément(s bound) une arnaque très similaire déjà enregistrée.
Outre la classe générale des e-mails frauduleux, il existe également des e-mails de phishing et de spear phishing. Ces e-mails visent à obtenir des informations de votre part qui peuvent ensuite être utilisées dans d'autres attaques. Les cibles les plus courantes sont les noms d'utilisateur et les mots de passe.
Un e-mail de phishing contient généralement un lien qui mène à un faux site Web, censé ressembler à votre service bancaire en ligne(online banking facility) ou à un autre site sur lequel vous avez un compte. En pensant que vous êtes sur le vrai site, vous entrez votre nom d'utilisateur et votre mot de passe(user name and password) , en le remettant directement aux personnes qui ne devraient pas l'avoir.
Le spear phishing est la même chose, sauf que ceux qui vous ciblent savent qui vous êtes. Ainsi, ils adapteront l'e-mail pour qu'il contienne des détails qui vous sont spécifiques. Ils pourraient même essayer de se faire passer pour votre patron ou quelqu'un(boss or someone) que vous connaissez.
La façon de faire face aux tentatives de phishing et de protéger votre ordinateur contre les pirates est de ne jamais cliquer sur les liens des e-mails non sollicités. Naviguez toujours vous-même sur le site et assurez-vous que l' adresse Web(web address) est exacte. Les tentatives de spear phishing peuvent être contrecarrées en utilisant un deuxième canal pour le vérifier.
Par exemple, si c'est quelqu'un qui dit qu'il est de votre banque, téléphonez à la banque et demandez à parler directement avec cette personne. De même(Likewise) , décrochez le téléphone et demandez à votre patron, ami ou connaissance(friend or acquaintance) s'il a vraiment envoyé le courrier en question ou non.
Soyez très prudent lorsque vous êtes loin de chez vous(Be Extra Cautious When Away From Home)
Il est facile de considérer les pirates comme des personnes qui exercent leur métier à des kilomètres de distance, assis devant un ordinateur dans une pièce sombre quelque part. Dans la vraie vie, la personne assise à une table dans le café(coffee shop) pourrait très bien vous pirater en sirotant un café au lait.
Les espaces publics peuvent fournir des cueillettes faciles aux pirates. Ils peuvent essayer de vous tromper en personne en vous demandant des informations privées. Le genre de choses que vous mettriez dans les questions de sécurité ou qui pourraient être utilisées dans des attaques d'ingénierie sociale. Parfois, les gens peuvent simplement regarder par-dessus votre épaule lorsque vous saisissez un mot de passe ou affichez des informations sensibles.
Une menace courante est le Wi- Fi(WiFi) public . Toute personne qui se trouve sur le même réseau Wi(WiFi network) -Fi que vous peut voir les informations que votre appareil envoie et reçoit. Ils peuvent même accéder directement à votre appareil s'il n'est pas configuré correctement d'une manière ou d'une autre.
La précaution la plus importante à prendre si vous devez utiliser un réseau WiFi(WiFi network) public est d'utiliser un VPN , qui cryptera toutes les données sortant de votre ordinateur. Vous devez également utiliser un pare-feu et marquer spécifiquement le réseau WiFi(WiFi network) comme public, pour bloquer l'accès direct des autres utilisateurs sur le réseau. Généralement, on vous demandera si un réseau est privé ou public lorsque vous vous y connectez pour la première fois.
La dernière chose importante dont vous devriez vous méfier est les périphériques USB publics . Ne(Never) collez jamais un lecteur flash(flash drive) trouvé dans votre propre ordinateur ou un ordinateur de travail(work computer) . Les pirates laissent souvent des lecteurs infectés avec des logiciels espions dans l'espoir que quelqu'un les branchera sur leur ordinateur, leur donnant ainsi accès.
(Public)Les bornes de recharge publiques sont également dangereuses. Vous devez utiliser un câble USB(USB cable) qui ne peut fournir que de l'alimentation et non des données lors de la charge à partir de sources inconnues. Juste au cas où le chargeur aurait été remplacé par un chargeur piraté.
Faire face aux logiciels malveillants(Dealing With Malicious Software)
Les logiciels malveillants comprennent les virus, les logiciels espions, les logiciels publicitaires, les chevaux de Troie et divers autres sous-types de logiciels(software packages.We) malveillants. Nous passerons en revue chaque type de logiciel malveillant, puis nous expliquerons comment éviter ou résoudre le problème.
Virus informatiques(Computer Viruses)
Probablement la forme la plus connue de malware, un virus informatique(computer virus) est un logiciel autoréplicatif qui se propage d'un ordinateur à l'autre via des disques, des lecteurs et des e-mails. Les virus ne sont pas des programmes autonomes. Au lieu de cela, ils se fixent généralement sur un autre programme légitime et exécutent leur code lorsque vous exécutez ce programme.
En plus de faire des copies de lui-même pour infecter de nouveaux ordinateurs, les virus ont aussi une « charge utile ». Cela peut être quelque chose d'inoffensif ou légèrement irritant, comme un message qui apparaît pour se moquer de vous ou cela peut être sérieux. Comme un virus qui efface complètement toutes vos données.
La bonne nouvelle est que les virus ne peuvent pas se propager. Ils ont besoin de votre aide ! La première et la plus importante protection est un logiciel antivirus. Windows Defender, fourni avec Windows 10 , convient parfaitement à la plupart des gens, mais il existe de nombreux choix. Bien que les virus macOS et Linux(macOS and Linux viruses) existent, ces marchés sont relativement petits, de sorte que les créateurs de virus ne s'en soucient(t bother) pas trop souvent.
Cela change cependant, et si vous utilisez l'un de ces systèmes d'exploitation, c'est une bonne idée de trouver un package antivirus que vous aimez, avant que leur popularité croissante n'apporte un flot de nouveaux virus opportunistes.
Outre l'utilisation d'un package antivirus, les précautions de bon sens consistent à ne pas coller vos clés USB dans un ancien ordinateur que vous rencontrez. Surtout(Especially) les machines publiques. Vous devez également faire très attention aux logiciels que vous trouvez sur Internet et qui ne proviennent pas d'une source fiable. Les logiciels piratés(Pirated software) , en plus d'être illégaux, sont un foyer de virus et autres logiciels malveillants.
chevaux de Troie(Trojans)
Nommé d'après le cheval de bois qui a introduit un groupe de soldats dans la ville de Troie(Troy) , ce type de logiciel prétend être un utilitaire légitime ou un autre programme utile. Comme pour un virus, l'utilisateur exécute le programme, puis le code malveillant entre en vigueur. De plus, comme pour un virus, la charge utile dépend de ce que les créateurs veulent accomplir. Les chevaux de Troie diffèrent des virus en ce sens qu'ils sont des programmes autonomes et ne se reproduisent pas eux-mêmes.
La plupart des logiciels antivirus(antivirus software) conservent une base de données de signatures de chevaux de Troie, mais de nouvelles sont constamment développées. Cela permet à quelques nouveaux de se glisser. En général, il est préférable de ne pas exécuter de logiciel provenant d'une source à laquelle vous ne faites pas entièrement confiance.
Logiciels de rançon(Ransomware)
Il s'agit d'une forme de malware particulièrement désagréable et les dégâts que les ransomwares(damage ransomware) peuvent causer sont stupéfiants. Une fois infecté par ce logiciel malveillant, il commence discrètement à crypter et à masquer vos données, en les remplaçant par des dossiers et des fichiers factices portant le même nom. Les auteurs de ransomwares(Ransomware) ont des approches différentes, mais généralement, les logiciels malveillants chiffrent les fichiers dans des emplacements susceptibles de contenir des données importantes en premier. Une fois vos données suffisamment cryptées, une fenêtre contextuelle vous demandera de payer en échange de la clé de cryptage(encryption key) .
Malheureusement, une fois cryptées, il n'y a aucun moyen de récupérer vos informations. Cependant, vous ne devez en aucun cas donner de l'argent aux créateurs de rançongiciels ! Dans certains cas, vous pouvez obtenir des versions précédentes de fichiers importants en vérifiant le Volume Shadow Copy . Cependant, le moyen le plus efficace de vous protéger contre les ransomwares est de stocker vos fichiers les plus importants dans un service cloud tel que DropBox , OneDrive ou Google Drive(OneDrive or Google Drive) .
Même si les fichiers cryptés sont synchronisés avec le cloud, ces services offrent tous une fenêtre de sauvegarde continue(rolling backup window) . Ainsi, vous pouvez revenir aux moments précédant le cryptage des fichiers. Cela transforme une attaque de ransomware d'une catastrophe majeure en une légère irritation.
Vers(Worms)
Les vers(Worms) sont une autre forme de logiciels malveillants autoréplicatifs, mais il existe une(s one) différence majeure par rapport aux virus. Les vers(Worms) n'ont pas besoin que vous, l'utilisateur, fassiez quoi que ce soit pour qu'ils infectent une machine. Les vers(Worms) peuvent parcourir les réseaux et pénétrer par des ports non protégés. Ils peuvent également exploiter les vulnérabilités d'autres logiciels permettant l'exécution de codes malveillants.
Que pouvez-vous faire contre les vers? Ils ne posent plus autant de problèmes de nos jours, mais assurez-vous d'avoir un pare-feu logiciel(software firewall) sur votre computer and/or router . Gardez toujours(Always) votre logiciel et votre système d'exploitation(software and operating system) à jour. Du moins en ce qui concerne les mises à jour de sécurité. Bien entendu, tenir à jour son antivirus est aussi une précaution indispensable.
Logiciels publicitaires et logiciels espions(AdWare & Spyware)
AdWare et Spyware(AdWare and Spyware) sont deux types de logiciels malveillants assez irritants qui peuvent causer différents niveaux de dommages. AdWare n'endommage(AdWare) généralement rien(damage anything) exprès. Au lieu de cela, il fait apparaître des publicités sur votre écran.
Cela peut rendre l'ordinateur inutilisable en encombrant l'écran et en utilisant une tonne de ressources système, mais une fois que vous avez supprimé l' AdWare, votre ordinateur ne devrait pas être plus usé.
Les logiciels espions(Spyware) causent rarement des dommages directs, mais sont beaucoup plus malveillants. Ce logiciel vous espionne puis fait rapport à son créateur. Cela peut impliquer d'enregistrer votre écran, de vous regarder à travers votre webcam et d'enregistrer toutes vos frappes pour voler des mots de passe. C'est effrayant et, puisque cela se produit en arrière-plan, vous ne saurez même pas que quelque chose se passe.
(Specialized malware) Les applications de suppression (removal apps)de logiciels malveillants spécialisées telles que AdAware ne feront qu'une bouchée de ces programmes, mais vous pouvez également empêcher l'infection de la même manière que vous le faites pour les chevaux de Troie et les virus.
Pirates de navigateur(Browser Hijackers)
Les pirates de navigateur(Browser) sont particulièrement pénibles. Ce logiciel malveillant prend le contrôle de votre navigateur Web et vous redirige vers des pages qui profitent au créateur. Parfois, cela signifie des moteurs de recherche faux ou douteux. Parfois, cela signifie être redirigé vers de fausses versions de sites ou de pages remplies de publicités désagréables.
La bonne nouvelle est que le même logiciel anti-malware qui s'occupe des logiciels publicitaires et des logiciels espions(adware and spyware) traitera également les pirates de navigateur. Si vous utilisez Windows 10, ils posent également beaucoup moins de problèmes, car Windows a besoin de votre autorisation pour effectuer les types de modifications dont les pirates de navigateur ont besoin pour fonctionner.
You’re The Most Important Part!
Si les gens sont généralement la partie la plus faible d'un système de sécurité informatique,(computer security system) ils peuvent également s'avérer être le composant le plus fort de tous. Essayez de vous renseigner sur les dernières menaces de cybersécurité lorsque vous en avez l'occasion. Essayez de mettre en pratique les principes de sécurité de base et de bon sens dont nous avons discuté ci-dessus et apprenez à faire confiance à votre instinct. La sécurité parfaite n'existe pas, mais cela ne signifie pas que vous devez être une victime passive de la cybercriminalité(cyber crime) .
Related posts
Comment se protéger de Hackers Online
3 façons de se débarrasser des virus, des logiciels espions et des logiciels malveillants
3 façons de prendre un Photo or Video sur un chromebook
Comment 08932008 ou Spying Software
Plat Panel Display Technology Demystified: TN, IPS, VA, OLED et plus
OLED vs MICROLED: Devriez-vous attendre?
Comment réparer une erreur Steam "en attente de transaction"
Comment créer un Transparent Background dans GIMP
Comment diviser un Clip dans Adobe Premiere Pro
Comment de caster Roku TV de PC or Mobile
Comment désactiver un Facebook Account au lieu de la supprimer
Quel est le Uber Passenger Rating and How pour vérifier
Comment faire pour activer ou désactiver Caps Lock sur Chromebook
Quel Do BCC and CC Mean? Compréhension Basic Email Lingo
Comment prendre un Screenshot sur Steam
Comment 08159998
Comment trouver les serveurs meilleurs Discorde
10 Best Ways à Child Proof Your Computer
8 Ways pour développer votre Facebook Page Audience
Comment Search Facebook Friends par Location, Job, ou School