12.04.2015 Views

nettoyer et securiser son pc nettoyer et securiser son pc nettoyer et ...

nettoyer et securiser son pc nettoyer et securiser son pc nettoyer et ...

nettoyer et securiser son pc nettoyer et securiser son pc nettoyer et ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

NETTOYER ET SECURISER SON PC<br />

Actuellement le terme désigne à peu près tout programme qui s'installe de façon frauduleuse (souvent par le biais<br />

d'un mail ou d'une page web piégés) pour remplir une tâche hostile à l'insu de l'utilisateur. Les fonctions nocives<br />

peuvent être l'espionnage de l'ordinateur, l'envoi massif de spams, l'ouverture d'un accès pour un pirate...<br />

La distinction entre cheval de Troie, spyware, keylogger, porte dérobée n'est donc souvent qu'une question de mot<br />

ou de contexte.<br />

http://www.futura-sciences.com/fr/definition/t/intern<strong>et</strong>-2/d/cheval-de-troie_2587/<br />

Hijacker : Un Hijacker est un type de logiciel malveillant capable de modifier, à l'insu d'un utilisateur,<br />

certaines options de <strong>son</strong> navigateur web telles que la page de démarrage, la page d'erreur, ou la page de<br />

recherche, afin de le forcer à consulter d'autres pages que celles qui étaient définies auparavant. Les pages que<br />

l'utilisateur est forcé de visiter du fait d'un hijacker <strong>son</strong>t mises en ligne par <strong>son</strong> concepteur, <strong>et</strong> contiennent des<br />

publicités pour lesquelles il est rémunéré ; les visites induites par le programme malveillant augmentent donc ses<br />

revenus publicitaires.<br />

La technique est également utilisée pour afficher un message d'alerte à propos d'une infection (qui en réalité<br />

n'existe pas), avec un hyperlien vers un vendeur de logiciels anti-espion supposés remédier au problème ; ce<br />

vendeur est en réalité le concepteur du Hijacker, <strong>et</strong> il bénéficie donc des achats effectués par des utilisateurs<br />

trompés. La plupart des Hijackers font en sorte que l'utilisateur n'ait plus la possibilité de régler manuellement,<br />

par le biais des options de <strong>son</strong> navigateur, les paramètres qu'ils ont manipulés, ou bien ils rétablissent leurs faux<br />

paramètres à chaque redémarrage.<br />

2 L E S O U T I L S<br />

2 . 1 L E S O U T I L S D E P R O T E C T I O N<br />

2 . 1 . 1 L E S A N T I V I R U S<br />

Les antivirus <strong>son</strong>t des logiciels conçus pour identifier, neutraliser <strong>et</strong> éliminer des logiciels malveillants. Ils peuventêtre<br />

gratuits ou payants.<br />

Quelques examples d’antivirus gratuits :<br />

AVG, AVAST, Microsoft Security Essentials, Avira, Comodo Intern<strong>et</strong> Security, Panda Cloud, Moon Secure Antivirus,<br />

Rising antivirus, Adaware free intern<strong>et</strong> security, Blink Per<strong>son</strong>al Edition, FortiClient(TM) Endpoint Security Suite,<br />

Kingsoft Free Antivirus, Clamwin, Bitdefender free.<br />

http://www.commentcamarche.n<strong>et</strong>/faq/35-antivirus-gratuit-lequel-choisir#antivirus-gratuit<br />

Vous pouvez également opté pour un antivirus payant<br />

Fsecure<br />

http://www.f-secure.com/<br />

http://es<strong>et</strong>.entelechargement.com<br />

http://www.mcafeestore.com/<br />

http://buy-static.norton.com<br />

Page 2

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!