Comprendre comment les pirates prennent le contrôle de votre ordinateur est important pour pouvoir mettre en place des stratégies simples afin de réduire le risque que votre ordinateur soit piraté.
Les PortsVotre PC a beaucoup de « ports » qui sont vulnérables aux attaques d’un pirate informatique. Ces ports sont utilisés pour communiquer en interne avec votre moniteur ou votre imprimante ou à l’extérieur par internet. Par exemple, le port 25 est utilisé pour recevoir les messages entrants et le port 80 est utilisé pour se connecter à Internet.
Adresse IPVous disposez d’une adresse IP unique qui est attribué à votre ordinateur par votre fournisseur d’accès Internet, ce qui est nécessaire pour que vous puissiez utiliser internet. C’est ainsi que vous envoyez et recevez des informations. Elle sert aussi à identifier votre ordinateur sur le réseau. Une adresse IP ressemble à ceci –108.182.21.242.
Si vous avez une connexion haut débit ou ADSL, votre adresse IP change rarement (voir pas du tout si vous avez une adresse ip fixe) ce qui rend votre ordinateur plus vulnérable. Si à chaque fois que vous vous connectez à Internet, vous vous voyez attribuer une nouvelle adresse IP( à chaque nouvelle connexion de votre modem), vous serez moins vulnérable aux attaques! Un autre facteur aggravant est que, avec connexion à haut débit que vous êtes susceptibles d’être en ligne pendant de longues périodes et vous donnez ainsi plus de temps aux pirates pour vous attaquer.
Les pirates utilisent des « scanner de port » un logiciel qui va chasser les ordinateurs vulnérables avec les ports ouverts en utilisant l’adresse IP de votre ordinateur. Ils vont ensuite envoyer des programmes malveillants par le biais de ces ports ouverts sur votre ordinateur.
.
Le Cheval de TroieUne autre manière courante que les pirates utilisent pour prendre le contrôle de vos ordinateurs est en envoyant un cheval de Troie déguisé en pièces jointes. Les pirates envoient généralement ces messages à des utilisateurs avec des titres attractifs en espérant que vous ouvriez la pièce jointe. Lorsque la pièce jointe est ouverte, le virus se charge sur votre ordinateur et permet au pirate de contrôler votre ordinateur.
Les pirates vont également associer ces Trojans à des logiciels gratuits en téléchargement comme des économiseurs d’écran qui sont très courants ou autres produit dont les utilisateurs sont friands. Les réseaux illégaux P2P (Emule, Sheraza, etc…) distribuent également un grand nombre de fichiers infectés
.
Voici quelques mesures que vous pouvez prendre:Mesure n 1
Assurez-vous que votre version de Windows soit à jour
Mesure n 2Avoir une bon pare-feu installé.
Mesure n 3
Installer un outil de suppression des logiciels espions en vous assurant que les définitions de logiciels espions restent à jour (Je vous en ai déjà parlé dans CET ARTICLE). Exécuter une analyse au moins une fois par semaine ou après avoir été en ligne pendant une longue période.
Si vous ne voulez pas vous embêter à chercher, il existe également des Packs de Logiciels Sécurité qui regroupent tous les programmes nécessaires à la protection d’un ordinateur.
Mesure n 4Installez un programme anti-virus et gardez les définitions de virus à jour. Effectuer une recherche de virus au moins une fois par semaine.
Mesure n 5Utilisez un filtre anti-spam sur votre messagerie pour arrêter les emails dangereux.
.
Vous pouvez prendre d’autres mesures comme:
Ne pas ouvrir les e-mails suspects, surtout si ils possèdent des pièces jointes.
Faites attention aux logiciels gratuit que vous téléchargez. Téléchargez uniquement à partir de sites de bonne réputation comme 01net par exemple, mais il y en a bien d’autres, fort heureusement
N’oubliez pas d’éteindre votre modem ADSL si votre ordinateur est inutilisé pour une longue durée. Prenez l’habitude d’éteindre votre modem et votre ordinateur la nuit. Ceci est particulièrement important pour les utilisateurs de réseaux sans fil (wifi) qui est encore plus accessible pour les pirates..
En respectant ces simples règles de bon sens vous ne serez pas complètement protégé, car les pirates sont se plus en plus inventifs, mais vous limiterez considérablement les risques d’une de leurs attaques.
Les PortsVotre PC a beaucoup de « ports » qui sont vulnérables aux attaques d’un pirate informatique. Ces ports sont utilisés pour communiquer en interne avec votre moniteur ou votre imprimante ou à l’extérieur par internet. Par exemple, le port 25 est utilisé pour recevoir les messages entrants et le port 80 est utilisé pour se connecter à Internet.
Adresse IPVous disposez d’une adresse IP unique qui est attribué à votre ordinateur par votre fournisseur d’accès Internet, ce qui est nécessaire pour que vous puissiez utiliser internet. C’est ainsi que vous envoyez et recevez des informations. Elle sert aussi à identifier votre ordinateur sur le réseau. Une adresse IP ressemble à ceci –108.182.21.242.
Si vous avez une connexion haut débit ou ADSL, votre adresse IP change rarement (voir pas du tout si vous avez une adresse ip fixe) ce qui rend votre ordinateur plus vulnérable. Si à chaque fois que vous vous connectez à Internet, vous vous voyez attribuer une nouvelle adresse IP( à chaque nouvelle connexion de votre modem), vous serez moins vulnérable aux attaques! Un autre facteur aggravant est que, avec connexion à haut débit que vous êtes susceptibles d’être en ligne pendant de longues périodes et vous donnez ainsi plus de temps aux pirates pour vous attaquer.
Les pirates utilisent des « scanner de port » un logiciel qui va chasser les ordinateurs vulnérables avec les ports ouverts en utilisant l’adresse IP de votre ordinateur. Ils vont ensuite envoyer des programmes malveillants par le biais de ces ports ouverts sur votre ordinateur.
.
Le Cheval de TroieUne autre manière courante que les pirates utilisent pour prendre le contrôle de vos ordinateurs est en envoyant un cheval de Troie déguisé en pièces jointes. Les pirates envoient généralement ces messages à des utilisateurs avec des titres attractifs en espérant que vous ouvriez la pièce jointe. Lorsque la pièce jointe est ouverte, le virus se charge sur votre ordinateur et permet au pirate de contrôler votre ordinateur.
Les pirates vont également associer ces Trojans à des logiciels gratuits en téléchargement comme des économiseurs d’écran qui sont très courants ou autres produit dont les utilisateurs sont friands. Les réseaux illégaux P2P (Emule, Sheraza, etc…) distribuent également un grand nombre de fichiers infectés
.
Voici quelques mesures que vous pouvez prendre:Mesure n 1
Assurez-vous que votre version de Windows soit à jour
Mesure n 2Avoir une bon pare-feu installé.
Mesure n 3
Installer un outil de suppression des logiciels espions en vous assurant que les définitions de logiciels espions restent à jour (Je vous en ai déjà parlé dans CET ARTICLE). Exécuter une analyse au moins une fois par semaine ou après avoir été en ligne pendant une longue période.
Si vous ne voulez pas vous embêter à chercher, il existe également des Packs de Logiciels Sécurité qui regroupent tous les programmes nécessaires à la protection d’un ordinateur.
Mesure n 4Installez un programme anti-virus et gardez les définitions de virus à jour. Effectuer une recherche de virus au moins une fois par semaine.
Mesure n 5Utilisez un filtre anti-spam sur votre messagerie pour arrêter les emails dangereux.
.
Vous pouvez prendre d’autres mesures comme:
Ne pas ouvrir les e-mails suspects, surtout si ils possèdent des pièces jointes.
Faites attention aux logiciels gratuit que vous téléchargez. Téléchargez uniquement à partir de sites de bonne réputation comme 01net par exemple, mais il y en a bien d’autres, fort heureusement
N’oubliez pas d’éteindre votre modem ADSL si votre ordinateur est inutilisé pour une longue durée. Prenez l’habitude d’éteindre votre modem et votre ordinateur la nuit. Ceci est particulièrement important pour les utilisateurs de réseaux sans fil (wifi) qui est encore plus accessible pour les pirates..
En respectant ces simples règles de bon sens vous ne serez pas complètement protégé, car les pirates sont se plus en plus inventifs, mais vous limiterez considérablement les risques d’une de leurs attaques.