Comparaison et comparateur de prix
les meilleurs comparateurs de prix généralistes Les plateformes d'avis de consommateurs Les tops des meilleurs ventes


Protégez son ordinateur pour faire des achats sur Internet en toute sécurité.


On estime aujourd'hui à moins de 4 mn le temps moyen pour qu'un PC non protégé connecté à Internet soit contaminé par un programme malicieux.

Depuis que les ordinateurs de bureau sont reliés au réseau Internet, ils sont devenus la cible potentielle des pirates informatiques. Nous verrons quelles techniques simples permettent d'améliorer la sécurité et quels sont les utilitaires qui vous permettront d'éviter la fuite de vos informations personnelles. Si vous utilisez votre ordinateur pour réaliser des achats en ligne ou consulter un compte bancaire vous devez mettre en place ces mesures élémentaires de sécurité.

Les informations les plus convoitées sont bien sur les mots de passe. Mais votre machine peut également abriter des documents confidentiels qu'il faut protéger.

Conseils élémentaires concernant mot de passe et code secret.

  • Ne communiquer à personne un code secret meme si un interlocuteur prétend être habilité à le demander. Le « Social engineering » en français « subversion psychologique » est la première technique de vol de mots de passe. Le fishing est une technique apparentée Social engineering en forte recrudescence.
  • Changer régulièrement vos codes secrets, au moins 2 fois par an.
  • Utiliser un mélange de lettres et de chiffres pour former votre code confidentiel. Ne pas utiliser de date ni de mots existants.
  • Désactivez dans votre navigateur la saisie semi-automatique qui mémorise les données saisies dans les formulaires.

Quelques mesures élémentaires de sécurité.

  • Installer un anti-virus et le tenir à jour.
  • Installer un firewall logiciel comme Zone Alarm.
  • Régler le niveau de sécurité du navigateur et du logiciel de courrier.
  • Faire régulièrement la mise à jour des patch de sécurité du système d'exploitation.
  • Ne jamais ouvrir les pièces jointes non identifiées accompagnant un email.
  • Eviter d'installer des logiciels freeware dont l'origine n'est pas garantie.
  • Eviter de surfer sur les sites illégaux.
  • Refusez toujours les installations de logiciels ou d'Active-X qui vous sont proposées spontanément lorsque vous surfez sur Internet.




Le phishing : Méfiez vous des emails qui peuvent vous sembler familliers.

Le phishing (contraction de fishing et phreaking, lui même contraction de phone et freak) est surement la technique la plus utilisée pour récupérer des codes confidentiels. Les pirates utilisent le spam pour toucher un grand nombre de victimes potentielles. L'email fait le plus souvent référence à un établissement bancaire. Les plus touchés sont Paypal, Visa, Citibank mais aussi des services en ligne comme Ebay. Le message vous invite à vous connecter sur votre compte via un lien hypertexte afin de mettre à jour des informations. Le site que vous contactez est alors une copie de l'original et les mots de passe que vous pourriez saisir sont alors récupérés par les pirates. Il faut donc éviter en toute circonstance de se rendre sur un site sensible via un email !

Attention ! : Depuis que certains navigateurs implémentent la norme IDN et le jeu de caractères internationaux UTF-8, l'adresse d'un site dans la barre de navigation peut être habilement ursurpée en affichant des caractères différents sous la même apparence.

Attention !! : Une nouvelle technique de fishing consiste à interposer un proxy entre l'internaute et le site sur lequel il se connecte habituellement. Cela est possible si l'internaute se connecte à partir d'un lien déguisé qui lui a été communiqué par email ou sur un site malveillant ou piraté.

Le vol d'informations confidentielles sur votre PC par le réseau.

Selon l'éditeur d'anti-virus Sophos, l'année 2005 confirme l'apparition d'une nouvelle forme de piraterie sur le réseau Internet. Même si le bombardement massif et aveugle de virus destructeurs reste prédominant, l'essor des attaques ciblées est le fait de groupes criminels organisés dont les activités se concentrent sur le détournement d'identifiants bancaires et de mots de passe donnant accès à des comptes en ligne.

Il existe de nombreuses failles de sécurité dans les systèmes d'exploitation tels que Windows ou Linux. Les logiciels de navigation et les clients email (messageries) sont les premiers vecteurs de programmes espions. Mais le plus souvent, c'est l'utilisateur lui-même qui introduit l'espion sur son ordinateur en ouvrant une pièce jointe à un email ou en installant un logiciel d'origine inconnue.

Le courrier informatique est la première voie d'introduction de logiciels espions sur une machine via le réseau. N'ouvrez donc aucune pièce jointe douteuse meme si l'email de l'expéditeur vous semble familier. Eviter également d'ouvrir les cartes virtuelles. Si votre logiciel de courrier est Outlook de Microsoft, configurez la sécurité comme indiquer sur la capture d'écran. Cela bloquera l'ouverture automatique des pièces jointes.

reglage de la securite outlook



N'installez pas sur votre ordinateur des logiciels gratuits dont vous n'êtes pas sûr de la provenance. Préférez les logiciels sous licence libre dont le code est connu.

Nous allons voir qu'il existe 2 catégories de programme espion : le cheval de Troie (trojan, backdoor) qui est piloté à distance par le pirate et le spyware qui envoie automatiquement au pirate, les informations collectées.

Les spywares ou mouchards.

Spyware est la contraction de spy et software (logiciel espion). C'est un logiciel activé en tâche de fond qui collecte des données de différentes natures pour les envoyer à un tiers par la connexion Internet. Les premiers spywares sont apparus avec les logiciels gratuits dits freewares. Ces logiciels intègrent souvent un module collectant des données sur vos habitudes de surf, pour les revendre à des régies publicitaires qui en font un usage commercial. C'est ainsi le cas de la plupart des applications de peer to peer et de certains lecteurs multi-média. Les spywares sont également véhiculés par les virus, les vers (worms) de messagerie et les ActiveX Control présents dans les pages web et dont il ne faut jamais accepter l'installation à moins d'être absolument certain du sérieux de l'éditeur. Les plus agressifs utilisent les failles des navigateurs (ActiveX, javascript, machine Java ...) pour s'installer sans aucun avertissement.

La multiplication des logiciels espion et leur spécialisation évolue en permanence :
  • Spyware non agressif : Trés présents dans les logiciels gratuits, ils tracent votre profil d'Internaute pour des régies publicitaires.
  • Adware: les advertising spywares ouvrent des popup publicitaires ciblées pour votre profil.
  • Browser hijacker: ils modifient la configuration de votre navigateur Internet comme la page de démarrage ou vous redirige vers des sites ou des outils de recherche publicitaires.
  • BHO: souvent sous l'apparence de barre d'outils dans IE, ils collectent des informations sur votre profil d'internaute.
  • Webdialer: ils utilisent votre modem pour composer des numéros surtaxés.
  • Keylogger: ce type de spyware est conçu pour enregistrer les touches frappées au clavier dans les formulaires. Certaines versions sont de véritable centrale d'espionnage capable d'utiliser les périphériques de l'ordinateur et de faire des captures d'écran, de webcam ou encore des prises de son.




Les logiciels espion dits chevaux de troie.

Plus sophistiqués que les spywares, les trojans permettent la prise de contrôle à distance d'une machine. Plus aucun obstacle ne s'oppose alors à la fouille totale de votre machine et la fuite de tout type d'informations intéressant le pirate. Les Trojan utilisent les mêmes voies de propagation que le spywares. Les Downloaders sont une classe de Trojan qui commence par infecter une machine et se chargent ensuite de télécharger et d'installer la totalité du programme.

Les anti-virus et autres logiciels de sécurité.

Sur cette page vous trouverez les antivirus et firewalls des principaux éditeurs reconnus ainsi qu'une sélection d'outils spécialisés pour vous débarrasser des spywares.

Il existe des faux utilitaires de sécurité se révélant être des chevaux de Troie ou des espions publicitaires.

Nécessité d'installer un firewall

Avec l'anti-vrius, le firewall logiciel est l'utilitaire indispensable pour la sécurisation d'un ordinateur rélié au réseau. Si un bon anti-virus est aussi capable d'identifier les trojans, spyware et autres programmes indésirables, il n'est jamais totalement à jour. Le firewall en contrôlant les ports de communication vous avertira lorsqu'un logiciel tentera de communiquer avec l'extérieur depuis votre machine. Il vous sera alors possible de bloquer cette communication et d'entreprendre un scan total de votre disque dur afin de détecter puis supprimer le programme indésirable.
  • le firewall bloque les accès directs vers votre machine.
  • le firewall vous rend invisible sur le réseau en ne répondant pas au scan (ping) de votre adresse IP.
  • le firewall vous prévient chaque fois qu'un programme veut utiliser la connexion Internet.
Avec un firewall fonctionnant correctement aucune information ne pourra s'échapper de votre machine.

... dernière mise à jour en Juillet 2016


Comparateurs par secteurs d'activité


autres pays


Europe



Amériques



Océanie



Asie



Afrique


info consommateur


Utilitaires


actualité


© 2004-2023 - Lescomparateurs.com - CGU et politique de confidentialité