Spam, anti-spam, mta, email, fqdn

La sécurisation d’un ordinateur

Posted in Divers..., Techniques, Virus by fqdn on 15 avril 2014

Personne ne pourra sécuriser son ordinateur si elle ne connaît pas les risques encourus. Virus, spams, déni de service, chevaux de Troie, phishing, etc. sont des cyber-attaques informatiques qui peuvent toucher les machines connectées sur Internet via les téléchargements, les messageries électroniques, les réseaux, les périphériques, etc. Face aux menaces encourues, il faut savoir prendre les décisions qui s’imposent.

 

 

Quelques menaces encourues par les utilisateurs

L’ingénierie sociale est une pratique utilisée par les pirates informatiques pour obtenir de la part des utilisateurs eux-mêmes les données personnelles les concernant : mot de passe, nom d’utilisateur, numéro de carte bancaire, etc. Le principe est simple. Le pirate informatique adresse un message de maintenance erroné par courriel ou par téléphone à l’utilisateur en se faisant passer pour un administrateur ou le chargé de clientèle. Ce dernier lui demandera son mot de passe ou son numéro de carte bancaire. Plus le nombre de messages envoyés est élevé, plus le pirate informatique obtiendra des réponses favorables.

 

Les chevaux de Troie sont des malwares qui ont la capacité de se cacher dans un programme. Ils seront lancés en même temps que ce dernier. Ces logiciels malveillants permettent au pirate informatique de contrôler à distance l’ordinateur infecté. Les chevaux de Troie arrivent dans la machine soit par l’installation d’un logiciel qui n’est pas fiable soit par les pièces jointes des courriers électroniques.

 

Les virus entraînent beaucoup de dégâts dans l’ordinateur de l’utilisateur : déni de service, perte d’information, perturbation de la configuration, etc. Les utilisateurs de Windows sont plus vulnérables aux virus que les autres.

 

Mieux connaître les besoins en sécurité informatique

La sécurisation de son ordinateur se traduit par la gestion des éventuels risques encourus. Les utilisateurs doivent donc analyser le contexte et les outils nécessaires à la protection des machines. Sont-elles connectées en permanence à Internet ? L’accès est-il partagé ? Contiennent-elles des données sensibles ? Etc.

 

Opérer un meilleur cloisonnement ou classification des données peut aider les utilisateurs à préserver la sécurité de leurs informations. Ils pourront mettre par exemple les données personnelles d’un côté et les données professionnelles de l’autre côté. Ou encore les informations publiques dans un répertoire et les informations confidentielles dans un autre emplacement. Surveiller, réagir et communiquer sont les mots d’ordre pour une meilleure protection informatique.

 

 

Les mesures de sécurité à entreprendre

Les mesures de sécurité informatiques à mettre en place se rapporteront au résultat de l’analyse effectuée. Les plus courantes et usuelles sont sans doute la protection de l’ordinateur par un mot de passe. Ce dernier doit être facile à retenir, contenant au moins huit mélanges de caractères. Pour être efficace, il doit être changé au moins une fois par an. L’installation et la mise à jour d’un logiciel antivirus, d’un antispam et d’un pare-feu personnel efficaces, la vérification de toute pièce jointe accompagnant un e-mail, la non divulgation de ses informations personnelles qu’en cas de besoin, la réalisation des téléchargements uniquement sur des sites fiables, etc. sont également recommandées par les experts en sécurité informatique. L’usage d’une messagerie électronique incite à la prudence.

Une Réponse

Subscribe to comments with RSS.

  1. La sécurisation d’un ordinateur | ... said, on 11 juillet 2015 at 10:48

    […] Personne ne pourra sécuriser son ordinateur si elle ne connaît pas les risques encourus. Virus, spams, déni de service, chevaux de Troie, phishing, etc. sont des cyber-attaques informatiques qui pe…  […]


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :