10min pour avoir les bons reflex sécurité<span class="rating-result after_title mr-filter rating-result-935" itemscope itemtype="http://schema.org/AggregateRating">	<span class="mr-star-rating">			    <i class="fa fa-star mr-star-full"></i>	    	    <i class="fa fa-star mr-star-full"></i>	    	    <i class="fa fa-star mr-star-full"></i>	    	    <i class="fa fa-star mr-star-full"></i>	    	    <i class="fa fa-star-half-o mr-star-half"></i>	    </span><span class="star-result">	<span itemprop="ratingValue">4.5</span>/<span itemprop="bestRating">5</span></span>			<span class="count">				(<span itemprop="ratingCount">2</span>)			</span>			<span itemprop="itemReviewed" itemscope itemtype="http://schema.org/Thing"><meta itemprop="name" content="10min pour avoir les bons reflex sécurité" /></span></span>

10min pour avoir les bons reflex sécurité

Temps de lecture: 9 minutes et 42 secondes

10min pour avoir les bons reflex sécurité

 

 

Ce zoom sur la sécurité informatique cible toutes les personnes désirant d’en apprendre plus sur les bons usages à avoir lors de nos taches quotidiennes sur nos machines. La majorité des utilisateurs n’ont pas les connaissances nécessaire, et pourtant effectuer les bonnes actions lors de la prise de décision peut éviter de vous faire infecter et voir en autres, vos fichiers illisible et donc à jamais perdu.

Il n’y a aucune solution pour protéger les machines à 100%, et ceux, même avec un antivirus couplé à un pare feu et des logiciels anti-viral et antimalwares. Ses précautions sont néanmoins nécessaire, et vous offre une protection supplémentaire. Mais la principale faille de sécurité ne peux être comblé, et pour cause, cette faiblesse est tout bonnement l’utilisateur final, celui qui utilise la machine tout les jours.

Le problème des utilisateurs est qu’ils ne se sentent pas concerné tant qu’ils n’ont pas rencontré ce type de problème, et a l’inverse, quand cela se produit, ils font tout pour récupérer les donnés perdu et même jusqu’a payer une « rançon » de plusieurs centaine de dollars voir même plus.

Vous l’aurez donc compris, avec un minimum de connaissances ciblé, vous diminuerez grandement vos risques d’infection. Nous verrons donc dans ce zoom, comment sécuriser son poste de travail avec des logiciels indispensables et gratuit, déterminer ce qui peut être indésirable et apprendre à avoir les bons reflex sécurité.

 

Un Comprendre d’ou provienne les infections pour mieux les bloquer

Deux Se sécuriser avec quelques logiciels

Trois Quelques exemples

Quatre En résumé

 

Un Comprendre d’ou provienne les infections pour mieux les bloquer

 

Cette article n’a pas pour but de détailler tout les types de virus, de failles de sécurité et à quoi celles-ci correspondent. Nous irons donc droit dans notre sujet. D’ailleur celui-ci(le sujet) peut paraître vaste mais vous verrez que finalement si l’on suit la logique, tout est plus simple.

Partons du principe que vous êtes seul(e) dans votre maison qui est tout à fait saine, avec les portes et fenêtres fermé. Aucun contact avec l’extérieur donc. Les chances pour que vous attrapiez un virus comme la grippes est donc très infime. Pour votre ordinateur c’est exactement pareil. Si vous n’avez pas d’accès à l’extérieur, donc pas de connexion internet, vos chances d’attraper un virus sont très faible. Très faible oui mais pas impossible. Admettons que dans votre maison vous disposiez d’une chatière, votre animal qui traîne dehors et qui cotoit très probablement d’autre spécimen, peux vous ramener des éléments infectieux, et ceux, sans même que vous ailliez mit le pied dehors.

Sur votre ordinateur c’est encore une fois pareil. Si vous insérer une clé USB qui elle même a été en contact avec d’autre système, elle est donc peut être porteuse d’éléments pouvant infecter votre poste de travail.

Il faut bien comprendre et retenir que la majorité des virus attrapé se produit lors de téléchargements, d’ouverture de pièce jointe dans des mails ou encore via des périphérique comme des clés USB. Il est donc très important de vérifier tout ce qui rentre dans votre système, que ce soit physique(USB) ou numérique(Mail, logiciel..)

 

Deux Se sécuriser avec quelques logiciels

 

Pour votre santé, vous disposé de vaccin pour contrer certain virus. Votre ordinateur lui aussi doit disposer d’un anti-virus pour ce protéger. Les antivirus d’aujourd’hui disposent de multiple protections et fonctionne comme un tout en un. Ils intègrent donc un antivirus, un pare-feu, un scanner automatique lorsque vous brancher un périphérique USB et plus encore pour certain d’entre eux.

Dans la liste de nos logiciels indispensable, nous devons ajouter un logiciel antimalware, comme Malwarebyte, qui agit comme le second de l’antivirus. Celui-ci n’est pas en fonction permanente contrairement à l’antivirus qui lui tourne sans arrêt. Il vous faut donc le lancer manuellement ou configurer des scans automatique. En matière d’antivirus, je vous conseil Avast. Il est fiable, fait bien sont travail et dispose d’une version gratuite. 

Les antivirus et antimalware sont nécessaire et vous procure une sécurité presque complète. Presque complète ? Oui, mais comme je l’ai indiqué un peu plus haut, même si vous disposer d’une panoplie de logiciel de protection, c’est l’utilisateur qui décide et qui clique sur Oui ou Non pour installer un logiciel ou ouvrir une pièce jointe. L’antivirus vous bloque certaine chose qui lui semble malveillante et d’autre fois, il vous demande si vous êtes sur d’ouvrir un élément. Et c’est justement a ce moment la ou la prise de décision de l’utilisateur doit être sur.

Si vous avez le moindre doute, alors décliner. Mieux vaut-il perdre 3min de son précieux temps à vérifier l’expéditeur d’un mail ou être certain que le logiciel téléchargé soit sain ou alors de tenter le diable à pile ou face et risquer de perdre des jours entiers à récupérer des données ou a payer des fortunes pour tenter des les récupérer ? Pour ma pars, la décision est vite prise. Et sachez que si vous tomber sur un virus de type « Ransomeware » c’est à dire qui crypte vos données et vous demande de l’argent pour les récupérer, rien ne sert de payer car vous ne recevrez rien ! Vous aurez donc perdu vos données ainsi qu’une petite fortune.

 

Trois Quelques exemples

 

Un-sec  Un mail d’un destinataire connu ou inconnu sans pièce jointe(Phishing)
Deux-sec  Un mail d’un destinataire connu ou inconnu avec une pièce jointe
Trois-sec  Le téléchargement de logiciel

 

Un mail d’un destinataire inconnu sans pièce jointe(Phishing)

Ce type de mail est communément appelé Phishing. Il s’agit d’un mail publicitaire qui à pour but d’usurper une entité. Par exemple un mail de SFR vous informant que votre paiement est refusé, et vous demande de cliquer sur un lien pour régulariser votre situation. Ce type de mail n’est pas forcément ciblé. C’est à dire que vous pouvez recevoir un mail de SFR alors que vous n’êtes même pas client. Dans ce cas, vous êtes plus amené à vous dire qu’il s’agit d’un phishing. Mais si vous êtes vraiment client, vous vous poser forcément des questions quant à ce mail. Si vous cliquer, vous allez être rediriger vers un site dit “Mirroir” c’est à dire qu’il à l’apparence du vrais site concerné mais ce n’est qu’illusion. A ce moment la, vous voulez donc vous connectez à votre compte pour vérifier vos factures. Vous saisissez donc vos informations clients ainsi que le mot de passe associé, et à ce moment la c’est trop tard. La personne malhonnête qui à crée ce site reçois vos informations d’authentifications, et peux accéder à votre compte et toutes les informations qui s’y trouve. Il se peux aussi, même si c’est plus rare, que l’un de vos contacts ce soit fait piraté et vous envoi des liens qui vous redirige vers de faux site. Alors faire toujours attention même ci cela provient d’une connaissance.

 

Comment repérer un Phishing ?

Un-sec  L’adresse mail de l’expéditeur
Deux-sec  Le lien sur lequel on vous demande de cliquez

Fleche-1 Ci-dessous, un mail de type Phishing de Bricomarché.

En analysant l’adresse mail de l’expéditeur, on s’aperçoit rapidement que ce courriel ne vient pas de Bricomarché mais de method.surecomprehend.com. L’adresse mail doit toujours ce terminer par l’entité qui nous envoi le mail. Dans cet exemple, l’adresse mail devrait donc se terminer par @bricomarche.com

Le second point à analyser est le lien contenu dans le mail. Ici, si nous passons le curseur de la souris sur “Jen profite !” ont voit que le lien nous redirige vers http://friernech.top/. Nous somme d’accord pour dire que sa ne correspond pas au lien du site Bricomarché.com. Le vrai lien du site est http://www.bricomarche.com/. Si vous ne s’avez pas quelle est le vrai lien du site, allez sur votre moteur de recherche et taper le nom du site. Vous aurez alors la bonne adresse du site internet.

Spam Bricomarche

question Pour finir sur le Phishing, mettez vous en tête que l’usurpateur va chercher par tout les moyens qui soit de vous faire parvenir sur sont “faux” site. Via diverse technique, qui évolue en fonction de la créativité de l’usurpateur. Mais si vous vérifier l’adresse mail de l’expéditeur ainsi que le lien contenu dans le message, vous devriez passer outre. Une dernière chose très importante, si vous avez le moindre doute qui soit, ne cliquer jamais sur le lien ! Aller sur votre moteur de recherche et saisissez manuellement le site sur lequel vous souhaitez accéder.

 

Un mail d’un destinataire connu ou inconnu avec une pièce jointe

Ce genre de mail est très dangereux car ils peuvent provenir d’un expéditeur inconnu mais aussi de l’un de vos contacts. Comme indiqué un peu plus haut, l’un de vos contacts peux s’être fait pirater sa boite mail, et de ce fait le pirate peux vous envoyer en son nom, un mail contenant une pièce jointe infecté. Sans entrer dans les détails, un pirate peu aussi usurper une adresse mail de l’un de vos contact sans même l’avoir pirater. C’est pour cela qu’il faut toujours, je dis bien toujours vérifier une pièce jointe avant de cliquer dessus, que ce mail vienne d’un inconnu ou de l’un de vos contacts. Un code malicieux contenu dans une pièce jointe de s’exécute uniquement que si vous l’ouvrez. La chose à faire est alors de l’enregistrez sur votre ordianteur, sans l’ouvir, et lancer une analyse de cette pièce jointe par votre antivirus et/ou via une plateforme de multi-antivirus en ligne comme expliqué un peu plus haut de cet article.

Voici un exemple de mail avec une pièce jointe

Ce genre de mail peux provenir tant en milieu professionnel que particulier. Que cela vienne de l’un de vos contacts ou d’un inconnu, vérifier la pièce jointe quoi qu’il arrive ! Comme indiquer au dessus, ne cliquer pas sur “Facture_1489563986” qui l’ouvrirai directement et donc exécuterait un éventuelle code malicieux. Cliquer donc sur “Télécharger“. Le fait de télécharger, l’enregistre sur votre ordinateur mais ne l’exécute pas(donc ne l’ouvre pas). Une fois enregistré, allez à l’endroit ou vous avez sauvegardé ce document puis faite un clic droit et analyser avec Avast (ou autre en fonction de votre antivirus). Vous pouvez également aller sur virustotal.com pour scanner votre fichier avec plusieurs antivirus. Si après l’analyse antivirus votre fichier est détecté comme virus/malware, alors supprimer le. Bien évidement, ne l’ouvrez surtout pas. Si ce mail provenait de l’un de vos contact, vous pouvez alors le prévenir que vous avez reçu un mail de sa part contenant une pièce jointé infecté.

Facture_fake

 

 

Le téléchargement de logiciel

Fleche-1  Vous souhaitez installer un nouveau logiciel ? Alors renseigner vous, vérifier le et téléchargez le sur un site “sur”.

Comment se renseigner ?

Allez tout simplement sur votre moteur de recherche favoris, et mettez le nom de votre logiciel + avis. Cela vous renseignera sur les avis d’autres utilisateurs et leurs expérience sur ce logiciel. Si étonnement aucune informations n’est visible rapidement, cela parait bizarre. Qui dit Bizarre dit probabilité de logiciel malveillant.

Sachez également que pour chaque logiciel “normal”, vous trouverez généralement une communauté qui suit de prêt ce logiciel. A partir de la il y a peu de chance de tomber sur un logiciel malveillant sans qu’il soit visible sur votre moteur de recherche.

Comment vérifier un logiciel ?

De façon très simple, allez sur un site qui test votre logiciel. Il s’agit en faite d’une plateforme qui scan votre logiciel avec une cinquantaine d’antivirus. Au bout de 2-3 minutes votre logiciel est analysé, et vous pouvez voir ci celui ci est détecté par un antivirus. Il se peux qu’un ou deux antivirus détecte votre logiciel comme nuisible. 2 sur 50 cela parait faible, alors si votre recherche en amont vous à laissé perplexe ainsi que certains antivirus le détecte comme néfaste, passez votre chemin. Si par contre votre recherche en amont est une réussite et que votre logiciel est néfaste pour 2 ou 3 antivirus, il peux s’agir d’un faux positif.

Télécharger sur des sites “sur”

Ils y a plusieurs sorte de site “sur” sur lesquelles télécharger vos logiciels. Sur le site de l’éditeur directement ou sur des grosses plateformes de téléchargement comme par exemple, Clubic.com, Commentcamarche.net, Zdnet.fr ou encore 01net.com. Sur ses plateformes, vous avez généralement le nombre de téléchargement du logiciel en question. Donc si celui ci avait du contenu malicieux, dans votre recherche en amont vous l’auriez forcément vue apparaître quelque part.

Attention au logiciels secondaire, caché dans votre logiciel vérifié !

Vous avez-donc passé les 3 étapes mais malgré ça après l’installation des pubs sortent de partout ? Et oui il manque une dernière chose. Votre logiciel est lui même sain, mais durant l’installation, certain éditeur ou même les plateformes de téléchargement elles-même intègre des “sous-logiciel” durant l’installation. Vous savez, vous faite suivant, suivant, suivant pendant l’installation, mais si vous ne faite pas attention durant cette étape, vous validé l’installation d’un “sous-logiciel” qui s’installe en même temps que votre logiciel initial. Ce ne sont pas des virus à proprement parlé mais des logiciels avec des pubs généralement. Et ce “sous-logiciel”, et bien forcément vous ne l’avez pas vérifier en amont.

Voici un exemple d’un logiciel tiers pendant l’installation de Utorrent

installation_utorrent1

Fleche-1  Deux solutions s’offre à vous:

Un-sec  Pendant l’installation de votre logiciel, vous faite attention, vous n’allez pas trop vite et vous décochez les cases vous proposant l’installation d’un logiciel tiers.

Deux-sec  Vous télécharger le logiciel Unchecky, qui vous aide et décoche ses maudites petites cases pour vous.

Dans cet exemple, il n’y a pas de case mais un bouton en bas de page. Si vous cliquer sur Terminer, alors vous installerez un logiciels tiers. Par contre si vous faite Refuser, vous déclinez l’installation de se logiciel tiers et vous poursuivez normalement l’installation de votre logiciel.

 

Unchecky n’est pas infaillible, je vous conseille donc de faire les deux. Installez Unchecky(une seule fois) et vérifier quand même si des petites cases ne sont pas passé à travers les mailles du filet.

 Conclusion

Attention Se renseigner, même rapidement, est en mon sens nécessaire.
Attention  Vérifier un logiciel est aussi nécessaire mais pas forcément primordial pour des logiciels connu comme VLC, Adobe Acrobat ou même Java. Mais si vous ne connaissez pas, c’est primordial.
Attention  Télécharger sur des sites “sur”.
Attention  Pour les logiciels secondaire, c’est une fois de plus primordial.

question Sachez que personnellement, cela fait dés années que mon ordinateur n’a pas d’antivirus. Et cela fait des années que je n’ai pas eu de virus, spyware ou même de pub. Donc tout est dit, avoir une panoplie de logiciel de sécurité ne sert à rien si l’on à pas un bon usage et des bons réflex sécurité. Cela ne veux pas dire qu’il ne faut pas avoir de protection anti-viral nous somme d’accord ! Mais retenez que c’est uniquement vous qui faite la différence, vous pouvez avoir des failles et les antivirus doivent être la pour vous seconder, et en aucun cas l’inverse !  Procéder avec cette philosophie et votre ordinateur ne vous mènera plus la vie dure.

 

Quatre En résumé

 

Fleche-1 Reprendre les points les plus important de cette article:

  • Vérifier d’avoir un antivirus installé sur votre PC et à jour.
  • En cas de réception d’un email d’un expéditeur inconnu, n’ouvrez aucune pièce jointe et ne cliquer sur aucun lien contenu dans le mail. Procéder aux vérifications présenté dans l’article.
  • En cas de réception d’un email de l’un de vos contacts, n’ouvrez aucune pièce jointe ! L’enregistrer et l’analyser avec votre antivirus.
  • En cas d’installation de logiciel, renseignez-vous sur celui ci, analyser le avec votre antivirus, télécharger le sur un site “sur” et décocher les cases d’installation de logiciel tier durant l’installation.

N’oubliez pas que toutes les sources d’infection provienne d’internet. Donc tout ce que vous téléchargez, peu importe l’origine ou le format du fichier(image, PDF ou encore document word ou excel) peuvent être une source d’infection potentielle. Mieux vaut être sur la défensive et perdre quelques minutes que de se faire avoir et tout perdre !

utilisateur  N’hésitez pas à laisser un commentaire si certains points sont à améliorer ou si certains d’entre eux devraient être rajouté.

 

A propos de Sébastien

Zimo
Professionnel et passionné d'informatique et des nouvelles technologies, je mets à disposition de tous des machines virtuelles clé en main.

Répondre

Votre adresse email ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Show Buttons
Hide Buttons
%d blogueurs aiment cette page :