Les conseils de web creation pour protéger votre ordinateur

La sécurité Internet .

Les onze types de logiciel malveillant principaux Internet sont les virus, ver, cheval de Troie, backdoor, keylogger, rootkit, spyware, rogue, dialer, ransomware et hijacker.
les onze principaux types de programme malveillant .

Virus informatique

Un virus informatique se repoduit d’un fichier à un autre sur le même ordinateur. C’est le type de logiciel malveillant Internet le plus ancien et le plus répandu.
Ver informatique (worm)

Un ver informatique (worm en anglais) ne se reproduit pas d’un fichier à un autre mais d’un ordinateur à un autre, via un réseau local ou le réseau Internet.

Cheval de Troie (trojan)

Un cheval de Troie (trojan en anglais) cache un logiciel malveillant, appelé charge utile, dans un autre programme parfaitement sain. L’usage le plus fréquent d’un cheval de Troie est d’installer sur un ordinateur victime une porte dérobée (backdoor) pour pouvoir y revenir plus tard, ou un keylogger : voir ci-dessous.
Porte dérobée (backdoor)

Une porte dérobée (backdoor en anglais) est un moyen d’accès caché à un ordinateur, à distance et discrétement, pour y exécuter toutes sortes d’actions nuisibles prévues par ce programme. Autrement dit une porte dérobée permet d’accéder à un ordinateur distant sans que son utilisateur s’en aperçoive.

Comme action nuisible, il est possible de lire les fichiers de l’ordinateur distant, les modifier, les supprimer, et d’installer n’importe quel programme malveillant.

Comme exemple de logiciel malveillant Internet de ce type, on trouve un serveur de spam ou un programme de saturation de site Web. L’ordinateur infecté devient nuisible à l’insu de son utilisateur : on appelle cela un zombie.
Keylogger (enregistreur de frappe)

Un keylogger enregistre toutes les touches frappées au clavier sur l’ordinateur infecté, et les envoie au pirate sur Internet (par exemple par email). Souvent le but est d’intercepter les pseudonymes et mots de passe de la victime sur des sites Web, pour usurper son “identité virtuelle”, voire voler son argent sur des sites financiers (banque, enchères en ligne …).
Rootkit (programme invisible)

Un rootkit est un programme qui en cache un autre aux yeux de l’utilisateur de l’ordinateur. Il n’est pas nuisible en tant que tel, mais souvent utilisé à des fins malveillantes.
Spyware (logiciel espion)

Un spyware, ou logiciel espion, enregistre les habitudes de navigation sur le Web de l’utilisateur, si possible avec ses coordonnées, et les envoie à un destinataire peu respectueux de la vie privée des internautes. Tout est fait à l’insu de l’internaute.
Rogue (faux antivirus ou faux anti-spyware)

Un rogue est un faux antivirus ou un faux anti-spyware, qui se manifeste sous la forme d’une fenêtre publicitaire qui s’ouvre sans arrêt, prévenant d’une soi-disante infection, et propose à l’utilisateur de télécharger un programme payant pour “désinfecter” l’ordinateur. La fenêtre publicitaire s’ouvre régulièrement jusqu’à ce que la victime achète le faux antivirus. Un rogue est une arnaque.

Dialer (composeur de numéro de téléphone)

Un dialer (composeur de numéro de téléphone) est un programme malveillant cherchant à composer un numéro de téléphone surtaxé sur votre modem téléphonique.
Le pirate est rémunéré par une commission sur le prix de l’appel surtaxé.
Les dialers ne marchent que sur des modems RTC, utilisant le bon vieux signal classique RTC de la ligne téléphonique.

RansomWare : logiciel rançonneur

Un RansomWare est un logiciel rançonneur cryptant certains fichiers sur l’ordinateur de la victime. Le rançonneur propose la clé de décryptage contre de l’argent, autrement dit pour récupérer ses fichiers il faut payer une rançon.
On peut citer Lorobot et Gpcode comme spécimens récents.

Hijacker : pirate de navigateur

Un Hijacker est un pirate de navigateur qui cherche à vous faire visiter un ou plusieurs sites Web particuliers. Il modifie un paramètre du navigateur, tel que la page de démarrage, les favoris ou la page de recherche. Cela paraît facile à corriger mais un haijacker fait souvent en sorte de bloquer ou d’annuler la correction, en remodifiant le paramètre au démarrage du système, par exemple.

Autres nuisances sur Internet

Cet inventaire ne présente pas toutes les nuisances sur Internet, mais celles qui ont besoin de l’exécution d’un programme sur l’ordinateur de la victime pour se réaliser.

Parmi les autres nuisances du Net, on peut citer le phishing, la fraude 419, l’arnaque aux logiciels OEM, le spam, etc.

Alors webcreation vous conseils :

1) Filtrer vos communications entrantes avec un firewall il vous protège des application communiquante qui ouvre un port sur votre ordinateur .

Surveiller les programmes chargés en mémoire.

2)Administrer correctement votre serveur d’email

3) Crypter et signer vos e-mails

Un logiciel de messagerie sécurisé élimine 90% des risques relatifs à l’email

4) Protéger windows

Le  NetBIOS  donne un accès total à votre disque dur à toute la toile en moins d’une ; désactivez-le pour Internet  si vous avez un réseau local, sinon supprimez-le complètement .

Désinstallez l’interpréteur de script WSH il permet d’exécuter certains programmes malveillants.

Sauvegardez votre ordinateur réguliérement .

Faire un Scan au démarage avec votre antivirus réguliérement.