Guide de sécurité informatique simplifié

groupe-tma-securite-icone

Guide de sécurité informatique

Vous vous y perdez lorsqu’on vous parles de virus, trojan, malware et tout ce charabia? Ce guide de sécurité informatique simplifié, qui sera en constante évolution, contient toute l’information simplifiée, ainsi que des liens vers des articles qui vous aiderons à comprendre et à mieux vous protéger.

Groupe tma education image

Lexique

Les plus potentiellement dangereux

Cheval de troie (Trojan Horse)

Le rôle du cheval de Troie est d’ouvrir une porte arrière pour faire entrer un parasite dans l’ordinateur et de l’y installer à l’insu de l’utilisateur. Il est souvent confondu avec les virus ou autres parasites.

Hameçonnage (Phishing)

La technique consiste à faire croire à la victime qu’elle s’adresse à un site de confiance, comme une banque par exemple, afin de lui soutirer des renseignements personnels (mot de passe, numéro de carte de crédit, date de naissance, etc). Elle peut le faire par courrier électronique, par des sites web falsifiés, etc…. Voir l’article du Groupe TMA sur ce sujet.

Logiciel espion (Spyware)

Logiciel malveillant qui s’installe dans un ordinateur dans le but de collecter et transférer des informations, très souvent sans que l’utilisateur en ait connaissance. Aucune information n’est à l’abri et peut être envoyée par ce logiciel malveillant.

Logiciel malveillant (Malware)

Programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur infecté. Autrement dit, un virus, un cheval de Troie ou un logiciel espion sont des logiciels malveillants.

Virus

Programme caché dans un logiciel (par exemple un lecteur de vidéo qu’on vous offre d’installer sur un site douteux) qui a pour but de reproduire et se propager vers d’autres ordinateurs. Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se propager par les réseaux informatiques, les cédéroms, les clés USB (flash drive), etc.

Vulnérabilité

Quelque chose qui fait que dans un certain cas précis, un pirate informatique pourrait réussir à s’introduire dans votre ordinateur pour en prendre le contrôle ou pour voler vos informations.

Pour quelle raison un pirate voudrais s’approprier le contrôle de votre ordinateur? Pour répondre à cette question, il faut s’imaginer que le pirate est un commandant. Il prends le contrôle de plusieurs ordinateur (ou autre appareils connectés sur le web) qui deviennent ses soldats et les utilisent pour faire des attaques (qui peuvent être plus ou moins sérieuses selon le commandant). Par exemple, les grands de ce monde, entre autres Twitter, ont subit une telle attaque plut tôt en 2016.

Et le pire dans tout cela, c’est que votre appareil participe à cette attaque et probablement que vous ne le saurez jamais!

Ceux qui vous agacent et ralentissent votre ordinateur

Canular (Hoax)

Désigne un mensonge créé de toutes pièces conçu pour apparaître crédible et véritable. Par exemple, une page Facebook sur un enfant (fictif) atteint d’une maladie grave pourrait être crée pour attirer la sympathie du publique et avoir plusieurs milliers de mention «j’aime». Par la suite, cette page est vendue à gros prix (à cause du nombre élevé d’abonnés) et change de vocation sans avertissement. Faites-vous régulièrement le suivi des pages que vous «aimez»?

Logiciel Potentiellement Indésirable (LPI) (PUP)

Un LPI Logiciel Potentiellement Indésirable
PUP (potentially unwanted program)
est un programmes indésirables qui, généralement, affichent des publicités et installent des barres d’outils (toolbars). Ils s’installent en même temps que d’autres logiciels, souvent gratuits. Ils modifient les paramètres des navigateurs (page de démarrage et moteurs de recherche). Source: FEI

Publiciel (Adware)

Moyen pour le développeur d’un logiciel de récupérer ses coûts de développement et offrir son logiciel gratuitement. Un publiciel est considéré comme un logiciel malveillant lorsque le distributeur du logiciel n’indique pas clairement à l’utilisateur potentiel qu’il recevra de la publicité lors de l’utilisation du logiciel.

Ceux qui sont utiles

Petit fichier texte qui retiens des données utilisateur pour des sites web. Par exemple, la langue d’affichage que vous aviez choisi, nom d’utilisateur, etc.

Pare-feu (Firewall)

Le pare-feu est un système permettant de filtrer ce qui tente d’entrer dans votre ordinateur. Votre système d’exploitation (Windows ou Mac OS) en a un et si vous utilisez un router, il en a un aussi. Mais sachez que si vous installez un logiciel malveillant, il fera croire à votre pare-feu que tout est normal et la porte sera alors grande ouverte aux infections!

Groupe tma protection image

Logiciels de protection

Un antivirus est indispensable pour le commun des mortels lorsqu’un ordinateur est utilisé pour aller sur internet. Pour être efficace, il doit être mis à jour régulièrement (idéalement, laissez les mise à jours automatiques activées) sinon il deviendra vulnérable aux nouvelles attaques.

Pourquoi le meilleur antivirus ne bloque pas tout

Tout d’abord, un virus est détecté par son nom (des nouveaux noms s’ajoutent à chaque mise à jour du logiciel), mais aussi selon ce qu’il tente de faire. Les antivirus observent les agissements et tentent d’identifier les menaces potentielles. Par exemple, lorsque vous installez un logiciel ou un plugiciel et que votre antivirus le trouve suspect, il vous demandera si vous faites confiance à ce logiciel. Si vous choisissez de l’installer de toute façon, votre antivirus deviendra inutile s’il s’avère que ce que vous installez est un virus car VOUS avez le dernier mot. Assurez-vous de savoir d’où viens ce logiciel et s’il est vraiment nécessaire!

Antivirus gratuits (parce qu’il n’est pas nécessaire de payer pour être bien protégé!)

Il y a une multitude de logiciels antivirus sur le marché. Plusieurs d’entres eux offrent une version gratuite et une version payantes. La version payant offre d’autres services qui pourraient sembler indispensables, mais sachez que la protection contre les logiciels malveillants est la même.

Autres outils de nettoyage

Vous avez des pop-ups de publicité qui s’affichent à profusion lorsque vous naviguez sur le web? Vous avez probablement des adwares

  • Malewarebyte Anti-Malware (Mac / Win)
  • Bit Defenter Adware Removal Tool (Mac / Win)
Groupe tma attention image

Vous tenir loin de ceux-ci

Ne pas toucher à ces logiciels (même avec un bâton!)


mackeeper malware flamme
Ne jamais installer ce logiciel, même (surtout) s’il vous envoient 100 popup qui vous disent que votre mac en a besoin!

Même si la fenêtre popup indique votre ville et votre adresse IP, ces informations sont disponibles par votre fournisseur d'internet. Cela n'indique en rien la légitimité du message. Avez-vous remarqué que «MacKeeper» est nommé dans le bas!
Même si la fenêtre popup indique votre ville et votre adresse IP, ces informations sont disponibles par votre fournisseur d’internet. Cela n’indique en rien la légitimité du message. Avez-vous remarqué que «MacKeeper» est nommé dans le bas!

Media download HD video
Tous les logiciels qui prétendent accélérer le téléchargement sont inutiles et pour la majorité dangereux pour la sécurité de votre ordinateur.

Encore une fois, les popup ne peuvent pas déterminer si vous avez un virus ou pas.
Encore une fois, les popup ne peuvent pas déterminer si vous avez un virus ou pas.

safari virus found alert
Une fenêtre popup ne peut pas savoir si vous avez un virus.
Groupe tma archive image

Articles Groupe tma reliés à la sécurité

Comment identifier les courriels frauduleux

Voici quelques trucs pour identifier un courriel/email frauduleux.

L’hameconnage ou le «phishing»… c’est quoi?!

Comment identifier une page web frauduleuse? C’est parfois difficile mais cette article vous donne quelques trucs.

Flash Player «HD», c’est un maliciel à ne pas installer

Voici un exemple d’un popup qui vous demande d’installer un maliciels en tentant de se faire passer pour un logiciel légitime.

Méfiez-vous des logiciels miracles

Certains logiciels gratuits vous promettent d’augmenter la mémoire, la performance ou même la vitesse d’internet. Mais est-ce vrai? Comment savoir faire la différence entre les bon et les mauvais?

Dix commandements de HoaxBuster

Premièrement, pour ceux qui ne connaissent pas Hoaxbuster, il s’agit d’un site francophone qui traite des hoax. Qu’est-ce qu’un hoax? Des fausses alertes aux virus, fausses chaînes de solidarité, fausses promesses, fausses informations, les hoax prennent toutes les formes. Vous connaissez probablement ce riche prince africain qui a besoin de vous pour transférer sa fortune en Amérique?

Comment entretenir votre Mac

Cet article est une traduction libre d’un post trouvé sur le forum d’Apple. Il ne s’agit pas d’un texte officiel d’Apple mais d’un utilisateur informé sur la bonne façon de garder votre Mac en santé.

Méfiez-vous des gratuités sur le web

Vous est-il déjà arrivé de constater que des logiciels se sont installés sans même que vous vous souveniez de l’avoir fait? Lorsque vous installez des logiciels dit gratuit, il y a souvent d’autres compagnies qui se joignent à la fête.

Yontoo, un cheval de Troie (trojan, virus) qui vise aussi les Macs

Un nouveau Trojan appelé Yontoo.1 vise aussi les utilisateurs de Macs. Mais contrairement aux autres menaces virales qui ne veulent que vos données personnelles, celui-ci ajoute des publicités sur les pages que vous visitez et envoi les détails de votre historique de navigation au serveur du hacker. Il attrape généralement ses victimes en leur faisant croire qu’ils installent un plug-in (ou add-on) de visionnement vidéo.

2 thoughts on “Guide de sécurité informatique simplifié”

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *