Comment sécuriser votre ordinateur. Comment protéger votre ordinateur contre les pirates. Vulnérabilités du système informatique

S'abonner:

De nombreuses personnes croient à tort que les appareils des utilisateurs ordinaires ne risquent pas d'être attaqués par des pirates informatiques. En effet, vous n’êtes pas une personnalité politique importante, pourquoi quelqu’un aurait-il besoin de vos informations ? D'ailleurs, que peut-on voler à un internaute ordinaire : une photo de vacances ?

Mais en réalité, les PC domestiques sont quotidiennement attaqués. Tout d’abord, c’est très simple pour un hacker. Deuxièmement, malheureusement, le piratage informatique est une activité lucrative pour les escrocs. Oui, votre correspondance personnelle avec votre voisin n'a que peu d'intérêt, mais la plupart des virus vous obligent à payer de l'argent pour que l'utilisateur puisse restaurer l'accès à toutes les informations disponibles.

Pour vous protéger des invités indésirables, tenez compte des conseils suivants :

  • Tout d’abord, analysez régulièrement et manuellement votre système à la recherche de virus. Certains logiciels malveillants contournent facilement la protection et les antivirus n'y répondent pas. Cependant, lors de l'analyse manuelle, des programmes suspects sont détectés.
  • Installez l'utilitaire Spybot et utilisez-le régulièrement. Cela vous aidera à identifier si des pirates vous suivent.
  • Recherchez régulièrement les mises à jour Windows et installez-les. Les développeurs éliminent continuellement les « failles » du système de sécurité qui sont activement exploitées par les attaquants pour bloquer l'accès.
  • webcam de l'appareil à l'aide du programme Webcam On-Off. C’est bien plus efficace et mieux que de couvrir le judas avec un pansement, comme certains le font encore.
  • Vérifiez s'il existe des extensions de navigateur inutiles. Si vous en trouvez des suspects que vous n’avez pas installés, n’hésitez pas à les supprimer.

Pour vous protéger en ligne, les experts recommandent d'utiliser un VPN. Pour plus de commodité, vous pouvez passer au navigateur Opara, qui dispose d'un outil VPN intégré.

Un autre navigateur sécurisé est BitBox. Mais il présente un inconvénient majeur : pour surfer confortablement via ce programme, vous avez besoin d'un ordinateur doté d'un matériel puissant, sinon les décalages ne vous permettront pas de faire même les choses les plus simples, comme faire défiler un flux sur un réseau social ou envoyer un e-mail. mail.

Comment améliorer la sécurité de votre PC ?

Très souvent, une personne est confrontée au fait qu'elle ne trouve pas un bon complexe, de préférence gratuit, et des escrocs pour son ordinateur personnel. En règle générale, il existe un grand nombre de programmes de ce type sur Internet, mais cela ne signifie pas qu'ils sont des « gardiens » fiables de la sécurité des PC. Si vous stockez des données importantes sur votre ordinateur ou si vous ne souhaitez tout simplement pas qu'elles soient affectées par des virus, des logiciels espions ou des chevaux de Troie, vous devez suivre plusieurs étapes pour les protéger. Pour aider chaque utilisateur à sécuriser son ordinateur, cet article fournit plusieurs conseils pour assurer la sécurité de votre ordinateur et de vos fichiers.


Voyons comment c'est encore possible

Protégez votre ordinateur personnel

Cryptage des informations

Sur un ordinateur personnel, comme chacun le sait, le composant principal du système est l’endroit où se trouvent la plupart des informations. La perte de tels supports peut être considérée comme le moyen le plus courant de perte de données. Vous pouvez éviter ce risque en utilisant le chiffrement de disque. Une personne ne pourra accéder aux informations que si elle saisit le code correct. Une solution au problème peut également consister à acheter des supports avec cryptage intégré, voire à scanner les empreintes digitales du propriétaire.

Mise à jour du logiciel

L'un des moyens les plus simples de protéger les informations de votre PC est de maintenir votre logiciel à jour. La conversation ne porte pas seulement sur le système d'exploitation dans son ensemble, mais également sur d'autres logiciels. Les développeurs de tel ou tel logiciel publient toujours de nouvelles versions. Cela doit être fait afin non seulement d'améliorer la protection, mais également de corriger certaines lacunes du programme précédent. Puisque de tels « trous » entraînent le plus souvent des « fuites » d’informations et un accès ouvert pour d’autres utilisateurs.
La plupart des programmes de sécurité sont équipés d'une fonction de mise à jour automatique. D'accord, c'est bien mieux lorsqu'un message et un bouton « mettre à jour » apparaissent devant vous, plutôt que que l'utilisateur lui-même passe du temps à suivre et à rechercher des mises à jour.

Mise à jour en temps opportun

C’est un point très important à respecter si vous le souhaitez. Étant donné que de nouveaux virus apparaissent assez rapidement et souvent, les développeurs de programmes antivirus s'efforcent d'ajouter le plus rapidement possible les signatures de ces nouvelles « infections » dans les fichiers de mise à jour. Un programme antivirus rarement mis à jour peut manquer un nouveau virus avec lequel il n'est pas familier, même s'il utilise une méthode d'analyse heuristique. Il est donc important de mettre à jour votre logiciel aussi souvent que possible, et mieux encore, d'activer la fonction de mise à jour automatique afin qu'il soit toujours prêt à toute attaque de virus.

Protection Wi-Fi

Si vous utilisez un réseau Wi-Fi pour accéder à Internet, vous devez protéger votre réseau domestique avec un mot de passe. Cette action est nécessaire pour empêcher des utilisateurs non autorisés d’introduire une infection « nuisible » dans votre fichier . De plus, sans mot de passe de sécurité, n’importe qui peut accéder aux données de votre ordinateur personnel.

Achats

Lorsque vous effectuez des achats dans une boutique en ligne, vous devez utiliser votre carte bancaire. Cependant, dans le monde moderne des technologies de l'information développées, cela n'est pas sûr, car les fraudeurs peuvent facilement « pirater » votre ordinateur afin de profiter des détails de votre carte et de les utiliser à leurs propres fins. Lors de vos achats, l’option la plus sûre consiste à utiliser une carte virtuelle.

Protocole HTTPS

Lorsque vous utilisez le World Wide Web, utilisez le protocole HTTPS, qui crée une certaine protection entre votre ordinateur personnel et le site. Un exemple frappant en est le fait que de nombreux sites ayant des exigences de sécurité élevées utilisent souvent automatiquement ce protocole.

Vérification des hyperliens

Même les sites Web les plus sécurisés sont sujets aux attaques des pirates informatiques et des spammeurs. Généralement, ils constituent une menace pour votre ordinateur en plaçant des liens malveillants sur les pages. Ainsi, n’importe quel site, même le plus sécurisé selon vous, peut être piraté. Si vous avez des inquiétudes à ce sujet, il est préférable de jouer la sécurité et de vérifier le lien que vous vous apprêtez à suivre.

Sécurité

Le moyen le plus simple de perdre l’accès aux informations est de perdre l’accès directement à l’ordinateur. Si vous laissez votre PC sans surveillance, vous risquez de ne plus jamais le revoir. Cette méthode de perte d'informations est la plus « offensante », puisqu'il est impossible de restaurer l'accès aux fichiers. Dans tous les cas, si vous utilisez souvent votre ordinateur dans des lieux publics où des personnes non autorisées peuvent y accéder, sécurisez-le avec un mot de passe.

Mots de passe forts

La sécurité de vos données dépend directement de la complexité du mot de passe. Par conséquent, si vous réfléchissez à la combinaison de lettres à utiliser, tenez compte de quelques détails :

  • Il est déconseillé d'utiliser des mots, noms, surnoms standards, car les cambrioleurs agissent très souvent par simple sélection ;
  • n'utilisez pas de dates mémorables, par exemple un anniversaire, car désormais de nombreuses informations peuvent être obtenues à partir des réseaux sociaux (VKontakte, Odnoklassniki, Moi Mir) ;
  • De plus, vous ne devez pas remplacer les lettres par des symboles similaires, car cette méthode est familière aux « parasites » ;
  • En plus d'utiliser des lettres, utilisez une combinaison de chiffres, de symboles, de signes et modifiez également la casse des lettres. De plus, plus le nombre de caractères et de caractères de votre mot de passe est grand, plus il sera fiable. Par exemple, mot de passe 5 ans;G!gF9#$H-4^8%Est sera assez complexe et, bien sûr, très fiable.

Réseaux communautaires

Essayez, si possible, de vous abstenir d'effectuer des travaux sensibles lorsque vous utilisez les réseaux d'accès public en , car n'importe qui aura accès à votre ordinateur, et donc à vos données.

Tout ordinateur connecté à Internet peut potentiellement devenir victime de pirates informatiques et être attaqué par ceux-ci. Les pirates informatiques et les intrus parcourent constamment le réseau à la recherche de vulnérabilités pour pénétrer dans les systèmes informatiques. Un pirate informatique peut voler juste une petite information sur votre PC et vous causer de graves dommages. La pire chose que vous puissiez faire est simplement de supposer que votre ordinateur lui-même est sécurisé.

Qui est un hacker

Les pirates informatiques sont des personnes qui souhaitent accéder à votre ordinateur et l'utiliser à votre insu et sans votre autorisation à leurs propres fins illégales.

La plupart des hackers sont motivés par la curiosité, un défi dans la vie ou un faux sentiment de pouvoir, tandis que d'autres ne sont motivés que par l'argent. Cependant, quel que soit le motif du pirate informatique, le piratage de votre ordinateur est une activité illégale, et les pirates informatiques sont de vraies personnes qui peuvent s'introduire dans votre ordinateur tout comme des voleurs peuvent s'introduire dans votre maison. Par conséquent, vous devez savoir comment arrêter les pirates (voleurs) et comment protéger votre ordinateur contre les pirates qui peuvent voler votre argent ou nuire à votre réputation.

Il existe différents sous-groupes de hackers, qui diffèrent par leurs attitudes « morales ». Par exemple, les pirates informatiques au chapeau blanc ne pénètrent pas dans les systèmes à des fins malveillantes, tandis que les pirates au chapeau noir sapent la sécurité à des fins criminelles, comme le vol d'informations de carte de crédit ou le vandalisme.

Le pirate informatique recueille d’abord des informations sur la cible visée, détermine le meilleur plan d’attaque, puis attaque les éventuelles vulnérabilités (faiblesses) du système. Les logiciels malveillants tels que les chevaux de Troie et les vers sont spécialement conçus et utilisés par les pirates informatiques à des fins de piratage.

S’il n’existe pas de méthode totalement infaillible pour se protéger des pirates informatiques, vous pouvez néanmoins éviter de devenir une cible facile pour eux. Apprenons comment protéger votre ordinateur de manière accessible, efficace et gratuite.

Surveillance téléphonique

Certains opérateurs proposent un service permettant de suivre l'emplacement du téléphone de quelqu'un d'autre. On suppose que son propriétaire est votre proche parent (enfant ou conjoint) et donne son accord à l'opérateur en envoyant un SMS à un numéro précis. Si vous laissez votre téléphone sans surveillance, un tel bug peut apparaître à votre insu : quelqu'un enverra un message SMS, l'effacera et surveillera vos mouvements. Vous pouvez vérifier si un tel « service » vous est connecté dans votre compte personnel sur le site Internet de l'opérateur, mais il est préférable d'appeler le numéro du support technique.

Si vous utilisez un smartphone Android, alors vos mouvements peuvent être suivis sur le site de Google, il vous suffit de connaître votre mot de passe. Si vous pensez que quelqu'un d'autre connaît votre mot de passe, modifiez-le.

Accès au stockage cloud

Peut-être que vous et votre ami regardiez des photos ensemble sur votre ordinateur et qu'il a décidé de vous les transférer dans le cloud depuis son ordinateur. Même s'il s'est déconnecté par la suite, ce n'est pas un fait que l'ordinateur ne se soit pas souvenu du mot de passe. La plupart des services cloud vous permettent de voir quels appareils sont autorisés à accéder. Accédez aux paramètres et supprimez tous les ordinateurs et applications douteux. Si vous voyez que quelqu'un d'autre s'est connecté, modifiez votre mot de passe.

Les mots de passe des comptes de réseaux sociaux sont récupérés et volés par n’importe qui. « VKontakte », vous pouvez voir les dernières actions avec votre compte : à partir de quelle adresse IP, ordinateur ou application vous vous êtes connecté. Si vous détectez une activité suspecte, il ne suffit pas de mettre fin à toutes les sessions ; vous devez modifier votre mot de passe ou vous pouvez également configurer une authentification à deux facteurs.

Lire le courrier

Le piratage du courrier est la chose la plus simple et parfois la seule dont les pirates informatiques locaux sont capables. Vérifiez les adresses IP dans votre historique de connexion. Même s'il n'y a rien de suspect, configurez quand même une authentification à deux facteurs à l'aide d'une application (Google Authenticator ou Yandex.Key) ou d'un code envoyé par SMS.

Intercepter la correspondance sur un ordinateur

Il peut être difficile de détecter visuellement un cheval de Troie sur votre ordinateur qui intercepte tout ce que vous écrivez, prend des captures d'écran et les envoie quelque part - en règle générale, il est masqué à la fois dans les processus en cours et dans la liste des programmes installés. Dans ce cas, un bon antivirus (par exemple Avast) vous sera utile : il trouvera le cheval de Troie, le bloquera et le supprimera.

Comment se protéger du piratage et de la surveillance

En plus des conseils banals comme « ne stockez pas votre mot de passe de messagerie sur un morceau de papier attaché à votre moniteur » et « n'utilisez pas de mots de passe faciles comme 123456 », nous pouvons en donner quelques autres :

— Grâce à un pare-feu (du pare-feu anglais), vous pouvez protéger votre ordinateur contre les attaques de pirates informatiques, ainsi qu'empêcher l'envoi de données confidentielles à un pirate informatique. Il est possible de bloquer le réseau d'un pirate informatique à l'aide d'un pare-feu. Un pare-feu sera plus utile s’il est utilisé conjointement avec un antivirus.

— Mettez régulièrement à jour le système d'exploitation afin que les développeurs éliminent toutes les failles de sécurité et éliminent les « failles » du système d'exploitation par lesquelles les pirates pourraient pénétrer dans votre ordinateur personnel.

— Obtenez un gestionnaire de mots de passe. Cela vous permettra de ne pas mémoriser des combinaisons complexes de chiffres et de lettres, mais de les garder à portée de main à tout moment. La connexion à un tel gestionnaire doit être protégée par un mot de passe.

— Utilisez différentes connexions pour vous inscrire à différents services. Cela réduira considérablement les risques que des pirates piratent votre compte.

— Tout comme pour les connexions, vous devez utiliser des mots de passe différents. Il est conseillé de les rendre aussi complexes que possible ; pour cela, vous pouvez utiliser des majuscules, des chiffres et des symboles. Pour générer des mots de passe, vous pouvez utiliser des programmes spécialisés, et certains d'entre eux vous aideront également à les mémoriser et à les insérer automatiquement dans les formulaires des sites Web. Le programme AiRoboform correspond à ces propriétés.

- Courrier séparé. Si vous êtes obligé de vous inscrire sur des sites de nature douteuse, il sera plus sûr de créer un compte de messagerie distinct à cet effet. Cela vous évitera des maux de tête, car si vous utilisez votre boîte mail principale, elle commencera certainement à recevoir du spam (lettres indésirables).

— Supprimez de votre messagerie les e-mails contenant des mots de passe en texte clair. Surtout si vous utilisez le même mot de passe sur différents sites et services. Videz la poubelle manuellement.

— Évitez de saisir des données provenant de la messagerie électronique, des réseaux sociaux et des services cloud dans des applications tierces. C'est une chose lorsqu'une application vous demande simplement de confirmer votre connexion en appuyant sur le bouton OK de votre compte, et une tout autre chose lorsqu'elle ouvre une fenêtre et vous demande de saisir votre identifiant et votre mot de passe. Il n'y a aucune garantie que ces données ne seront pas divulguées à des attaquants.

— Lorsque vous vendez un smartphone, une tablette ou un ordinateur, effacez toutes les informations personnelles, réinstallez le système d'exploitation (ou réinitialisez-le aux paramètres d'usine), puis passez par un destructeur - un programme qui écrasera plusieurs fois les fichiers supprimés avec des informations aléatoires. .

— N'envoyez jamais de SMS à des numéros inconnus. Cela pourrait entraîner une déduction importante sur votre facture de téléphone.

— Il est conseillé de ne laisser nulle part les informations de votre carte de crédit, son numéro ou d'autres informations de paiement. Si vous avez l'intention d'utiliser les paiements par carte de crédit dans les magasins en ligne, vous devez vous procurer une carte électronique distincte pour les paiements en ligne. Certaines banques réputées proposent ce service.

— Si vous possédez votre propre site Web, vous utilisez probablement des gestionnaires FTP, qui simplifient grandement le téléchargement et la mise à jour des fichiers sur l'hébergement. Il est recommandé de ne pas enregistrer les mots de passe et les identifiants pour accéder à votre compte à l'aide d'un gestionnaire FTP. Ils peuvent être facilement volés par des criminels.

— De nombreux navigateurs Internet modernes, par exemple Google Chrome ou Mozilla FireFox et autres, vous permettent d'enregistrer des mots de passe et des identifiants pour accéder à divers services et sites. Vous faites cela à vos risques et périls. On trouve souvent dans les navigateurs des soi-disant failles qui peuvent donner aux pirates la possibilité d'accéder à toutes les données, et les mots de passe enregistrés simplifieront grandement le travail des pirates. Par conséquent, comme pour le point précédent, ne stockez pas les mots de passe dans les navigateurs.

— Si vous souhaitez créer des boîtes aux lettres, vous devez le faire avec des services de messagerie fiables, tels que Gmail.com, Yandex.ru, Mail.ru, Rambler.ru. Ces services disposent d'une protection fiable contre le piratage et vous permettent également de protéger votre boîte e-mail du spam.

— Ne visitez pas de sites douteux. Très souvent, les sites au contenu douteux, comme les sites pornographiques gratuits et les sites avec des cadeaux (ils doivent d'une manière ou d'une autre payer pour leur existence), cachent un ver dans le code de leurs pages, qui se fera un plaisir de se transférer sur votre ordinateur. Récemment, divers moteurs de recherche, comme Google, avertissent lors de l'affichage des résultats de recherche du danger d'un site particulier pour votre ordinateur. Faites attention à ce qui se passe sur votre ordinateur. Il n'est pas conseillé de connecter des périphériques de stockage à votre ordinateur sans un bon antivirus mis à jour. De nos jours, les virus sont très rarement présents sur les CD ou les DVD, presque jamais. Même sur les pirates. Même s’il y a quelques années, la tendance était complètement différente.

- Utilisez des systèmes de stockage cloud pour stocker des documents financiers, commerciaux ou personnels importants.

- Ne stockez pas de fichiers importants sur votre bureau : cet espace est réservé aux fichiers et programmes moins importants (par exemple, le nouveau film que vous venez d'acheter).

- Protégez par mot de passe les documents importants sur votre disque dur à l'aide d'un programme de compression de fichiers tel que WinRar pour Windows ou StuffIt pour Mac.

Alors, comment protéger votre ordinateur des pirates ? Suivez simplement les conseils ci-dessus, en gardant votre ordinateur à jour avec un pare-feu activé, et cela vous aidera à tenir les pirates à distance, car ils sont susceptibles de continuer à chercher une cible plus facile que votre PC.

Télécharger:
Protection personnelle contre les pirates. Guide du débutant - S'il vous plaît ou pour accéder à ce contenu

Un ordinateur connecté à Internet est constamment exposé à des influences extérieures, que vous surfiez sur Internet, jouiez à des jeux, écoutiez de la musique ou regardiez des films. Quels types de menaces externes existent et comment s'en protéger, quel logiciel devez-vous utiliser pour cela ?

Des dangers qui se cachent en ligne

Nous allons essayer de systématiser diverses menaces contre votre ordinateur. Ainsi, parmi les plus courants, il convient de souligner les groupes suivants :

  • Infection virale
  • Activité de pirate informatique
  • Courrier non sollicité (spam)
  • Publicité en ligne intrusive

Infection virale

Un virus informatique est un programme malveillant spécialement écrit visant à effectuer des actions indésirables (pour vous) sur votre ordinateur. La source de l'infection peut être des fichiers téléchargés depuis le réseau, des sites Web infectés par un virus ou des mailings.

Les virus sont divisés en fichiers exécutables infectants (EXE et COM), virus de macro (infectant les documents Word et Excel), satellites (se faisant passer pour les noms d'autres fichiers ou dossiers), virus de vers qui stockent leur corps sur le réseau, virus de démarrage qui infectent. le secteur de démarrage du disque dur.
Divers programmes antivirus aident à prévenir les infections et à combattre les virus informatiques.

Activité de pirate informatique

Il est naïf de croire que votre ordinateur échappera à l’attention des pirates. Que vous y stockiez ou non quelque chose de précieux, votre ordinateur peut être attaqué afin d'en prendre le contrôle pour une utilisation ultérieure dans des envois massifs de correspondance, des attaques DDoS sur les sites de quelqu'un, la recherche d'ordinateurs à pirater, la collecte d'informations sur l'ordinateur. propriétaire utilisant un logiciel espion. Vous ne devez pas penser que les attaques contre votre ordinateur seront menées par un attaquant personnellement - les pirates utilisent un logiciel spécial qui leur permet de trouver de manière indépendante des vulnérabilités courantes, et l'accès au réseau sur un large canal permet d'analyser un assez grand nombre de Adresses Internet pour les vulnérabilités en peu de temps. Ainsi, un utilisateur qui n'a pas pris soin de sa protection sera tôt ou tard victime d'une attaque de pirate informatique.

Les pare-feu, également appelés pare-feu, peuvent protéger votre ordinateur contre les attaques extérieures et bloquer l'accès au réseau aux logiciels espions provenant de l'intérieur du système.

Courrier non sollicité (spam)

L’envoi massif d’e-mails, appelé spam, cause également de nombreux dommages. Outre le flux de publicités, y compris de produits illégaux, ainsi que les anti-publicités de nature douteuse, le spam peut contenir des pièces jointes infectées par des virus et peut également être utilisé dans diverses stratagèmes frauduleux.

En plus du courrier électronique, des correspondances non sollicitées peuvent être envoyées via les systèmes de messagerie des réseaux sociaux, ainsi que par les messageries Internet (ICQ, Jabber).

Il convient de noter que votre ordinateur, s'il est infecté par un virus, peut participer à de tels mailings, absolument sans votre volonté et sans que l'utilisateur ne le remarque.
Pour lutter contre le spam, des filtres de messagerie sont utilisés - des filtres antispam.

La publicité que vous voyez constamment sur les sites Internet sous forme de bannières, de fenêtres pop-up, de lignes de texte n'est pas si anodine. En plus de provoquer une fatigue psychologique, il existe un risque qu'en cliquant sur la bannière, vous conduisiez vers un site infecté par un virus ou vers un site frauduleux, ce qui exposerait votre ordinateur à un danger plus évident.

Les menaces décrites ci-dessus peuvent être combinées, par exemple, en envoyant des e-mails, un pirate informatique infectera votre ordinateur avec un virus et le virus, à son tour, transférera le contrôle de votre système à l'attaquant.

Vulnérabilités du système informatique

Pour pénétrer votre système, les attaquants utilisent ses vulnérabilités connues, qui leur permettent d'interférer avec le fonctionnement de l'ordinateur.

  • Les navigateurs Internet peuvent présenter des vulnérabilités qui permettent de ne pas détecter et de télécharger du code malveillant à partir de sites malveillants. Il existe également la possibilité d'infecter le système via des contrôles ActiveX ou des modules complémentaires de navigateur (plugins).
  • Les programmes de messagerie peuvent également constituer une voie d’infection. Leurs vulnérabilités, exploitées par le virus contenu dans le message électronique, lui permettront de s'exécuter sans votre volonté. Il vous suffit d'ouvrir la lettre reçue.
  • Des bogues dans le système d'exploitation Windows lui-même peuvent, dans certains cas, permettre à des logiciels malveillants de s'exécuter sans votre participation.
  • Le facteur humain constitue la principale vulnérabilité du système. Le recours à des approches psychologiques par des attaquants peut vous amener à lancer une application malveillante. Par exemple, vous serez intéressé par certains logiciels gratuits, ou ils vous enverront un lien vers un sujet qui vous intéresse par email.

Méthodes de gestion des menaces externes

  • Programmes antivirus
  • Pare-feu (pare-feu)
  • Filtres de courrier
  • Bloqueurs de publicités
  • Mise à jour du système

Programmes antivirus

Les programmes capables de protéger, détecter et supprimer les virus informatiques à l'aide de bases de données intégrées sont appelés analyseurs antivirus. Outre les virus connus, beaucoup sont également capables de détecter de nouveaux virus inédits, en surveillant l'activité inhérente ou en recherchant du code malveillant (analyse heuristique). Les représentants classiques de cette catégorie de programmes sont « Norton Antivirus » ou « Dr.Web CureIt ! ».

Pare-feu (pare-feu)

Les pare-feu servent à limiter le transfert d'informations entre Internet et votre ordinateur et constituent une protection fiable contre les attaquants tentant d'influencer votre ordinateur de l'extérieur. Ils sont capables d'interdire le transfert d'informations vers des programmes qui n'y sont pas autorisés, ainsi que de bloquer des ports spécifiques, selon les paramètres configurés. Le système d'exploitation Windows dispose d'un outil intégré - un pare-feu, qui doit être utilisé si vous n'utilisez pas de pare-feu tiers - "Outpost Firewall Pro", "Comodo Personal Firewall", "ZoneAlarm Free Firewall" ou autres.

Filtres de courrier

Vous pouvez vous protéger du spam à l'aide de filtres de messagerie qui, conformément aux paramètres, supprimeront la correspondance inutile ou la déplaceront vers un dossier séparé. Ils sont souvent publiés sous forme de plugins pour les clients de messagerie courants : « Outlook Express », « The Bat ! », « Mozilla Thunderbird », mais ils existent également sous forme d'applications distinctes. La liste d'entre eux est assez longue - il s'agit de « SpamPal », « Agava Spamprotexx », « MailStripper Pro » et bien d'autres.

De tels programmes vous évitent d'afficher des bannières publicitaires et des fenêtres contextuelles en les supprimant selon les règles configurées. Les meilleurs bloqueurs (tels que « Adblock Plus »), en plus des paramètres de tailles de bannières standard, utilisent également des bases de données de ressources publicitaires constamment mises à jour et suppriment le contenu publicitaire des pages affichées, en vérifiant ces bases de données. Il existe de nombreux bloqueurs de publicités créés sous la forme de modules complémentaires pour les navigateurs, et d'autres sous la forme d'un serveur proxy local (par exemple, « Privoxy »), qui traite les informations qui le traversent, donnant au navigateur une information flux déjà affranchi du contenu publicitaire.

Mise à jour du système

Il est très important que votre système puisse se mettre à jour automatiquement. Les modules complémentaires Windows régulièrement publiés par Microsoft contiennent souvent des modifications qui corrigent les vulnérabilités du système découvertes. Garder votre système à jour éliminera la possibilité que des attaquants exploitent des vulnérabilités courantes.

Moyens de protection universels

Pour protéger complètement les ordinateurs contre les virus et diverses menaces, on utilise un logiciel comprenant plusieurs modules - antivirus, anti-spyware, anti-publicité, souvent un pare-feu et un module anti-spam.

Kaspersky Internet Sécurité

Le module antivirus intégré vérifie en temps réel tous les fichiers ouverts et téléchargés à la recherche de virus, offrant ainsi une protection contre la pénétration sur l'ordinateur, y compris tout type de vers Internet, chevaux de Troie et virus publicitaires. Le module anti-piratage remplit toutes les fonctions d'un pare-feu, protégeant contre les attaques de pirates. Le module anti-spyware protège contre les fuites d'informations confidentielles. Le module antispam filtre toute correspondance en tenant compte des listes « noire » et « blanche ». Le module de contrôle parental fournit un accès à Internet conformément aux profils d'accès configurés.

Suite de sécurité Agnitum Outpost Pro

Le logiciel du fabricant de pare-feu « Outpost Pro » contient, en plus du pare-feu, un module de protection contre les virus, les logiciels espions et un filtre anti-spam à auto-apprentissage. Toutes les analyses sont également effectuées en temps réel, protégeant votre ordinateur du maximum de menaces possibles.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :