Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Préparation de l'ordinateur - Le premier jour

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
27.12.2012 - En cours d'écriture
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Protéger son ordinateur, ses données et sa vie privée, avant, revient moins cher que tenter de retrouver ou réparer ce qui est perdu ou volé ou violé. Mais ne croyez pas qu'il suffise d'acheter un logiciel pour être en sécurité. La sécurité est un concept, un état d'esprit, pas un produit. Au contraire ! Plus on est bardé de solutions sécuritaires, plus on se repose sur elles et plus on est vulnérable et faillible.

Cette page n'est pas encore écrite.

Assiste.com :

Préparation de l'ordinateur - Le premier jour - La première foisPréparation de l'ordinateur - Le premier jour - La première foisPréparation de l'ordinateur - Le premier jour - La première fois

Préparation de l'ordinateur (le premier jour)

Bonjour

Protection préventive.


<bold>Un pare-feu</bold>
Un pare-feu pour commencer (celui de Microsoft ou un autre, autonome ou dans une application tout-en-un avec un antivirus).
[http://assiste.com/4_minutes_pour_survivre.html Sans pare-feu, 4 minutes pour survivre]

<bold>Un antivirus.</bold>
Obligatoire. Le choix est vaste, sachant qu'un très bon antivirus commercial (au sommet on trouve Kaspersky et Bitdefender), même dans un tout-en-un avec pare-feu, anti-spam, filtre du Web, contrôle parental, etc. ... coûte moins que le prix d'un paquet de cigarettes par mois.
[http://assiste.com/Comparatif_antivirus.html Comparatif antivirus]
[http://assiste.com/Credibilite_des_tests_comparatifs_des_antivirus.html Crédibilité des tests comparatifs antivirus]


<bold>Un navigateur respectueux</bold>
Firefox est le seul navigateur à être Open Source et est donc le seul en qui on peut avoir confiance. Tout le reste n'est que litérature. Pour couper court à deux buzz, organisés par Google pour promouvoir l'espion Chrome :

1/ Chrome n'est pas un logiciel Open Source contrairement à Firefox (seul le moteur de rendu [http://assiste.com/Moteur_de_rendu_html.html Moteurs de rendu HTML], qui n'a rien à voir avec la navigation mais seulement avec l'interprétation et l'affichage des contenus, est Open Source).

2/ Chrome est plus lent. Les mesures de vitesse de Chrome, par les outils analytiques de Google lui-même, le révèle beaucoup plus lent que Firefox.

3/ Lire le paragraphe : Les méthodes de tracking dans Google Chrome, dans l'article [http://assiste.com/Google_Chrome.html Google Chrome]

Quand à la souplesse et l'amplitude des réglages d'un navigateur (le " tweeking "), Firefox n'a pas d'égal, et de loin.

[http://assiste.com/Firefox.html Installer Firefox]


<bold>Bloquer tous les mécanismes publicitaires.</bold>
Selon une étude réalisée par Dasient le 10 mai 2010 et publiée par ZDNet le 18 mai 2010, 1.300.000 publicités malicieuses, piégées, sont vues chaque jour (ce nombre est en augmentation rapide) avec 59% d'entre elles utilisant un " [http://assiste.com/Drive_by_download.html Drive-by download] " implantant des [http://assiste.com/Pup_Potentially_Unwanted_Program.html Pup - Potentially Unwanted Program] et les 41% restant conduisant à de faux logiciels de sécurité appelés Fake (fake security software), qui sont soit des [http://assiste.com/Crapware.html Crapware], soit des [http://assiste.com/Scareware.html Scareware].

[http://static.commentcamarche.net/www.commentcamarche.net/pictures/KkXgeZrUDeUro0PsirYLqgmVFP61X4eXreLRXdw6lECA9jxrexh2UoDVM0RXVdyd-tracking-profiling-crm-data-mining-big-data-marketing-temps-reel.png [Image:http://static.ccm2.net/www.commentcamarche.net/faq/images/KkXgeZrUDeUro0PsirYLqgmVFP61X4eXreLRXdw6lECA9jxrexh2UoDVM0RXVdyd-tracking-profiling-crm-data-mining-big-data-marketing-temps-reel-s-.png|500px|]|fancy]

[http://assiste.com/Bloquer_la_publicite_sur_les_sites_Web.html Bloquer toute la publicité sur Internet]


<bold>Protéger le navigateur, la navigation et la vie privé"</bold>
Tableau de synthèse des modules additionnels à installer et des réglages à faire dans [http://assiste.com/Internet_Explorer.html Internet Explorer], [http://assiste.com/Firefox.html Firefox], [http://assiste.com/Google_Chrome.html Google Chrome], [http://assiste.com/Safari.html Safari] et [http://assiste.com/Opera.html Opera], afin de les protéger et de protéger la navigation Internet.


<bold>Compliquer la vie des cybercriminels</bold>
EMET est un utilitaire de Microsoft, gratuit, qui empêche l'exploitation des vulnérabilités logicielles grâce à des technologies de réduction des risques de sécurité. Ces technologies fonctionnent comme des protections spéciales et des obstacles que l'auteur de l'attaque doit mettre en échec pour exploiter les vulnérabilités logicielles. Ces technologies de réduction des risques de sécurité ne garantissent pas la non-exploitation des vulnérabilités. Toutefois, elles font en sorte que l'exploitation soit aussi difficile que possible.
[http://assiste.com/EMET.html EMET (Microsoft EMET - Enhanced Mitigation Experience Toolkit)]


<bold>Outil de mise à jour de toutes les applications</bold>
Cet outil signale tous les correctifs aux failles de sécurité dans tout ce qui est installé. Cet outil complète Windows Update pour tous les produits non Microsoft.
[http://assiste.com/Secunia_PSI.html Secunia PSI - Secunia Personal Software Inspector]


<bold>Lors des installations d'applications, attention aux bundle (ou sponsoring).</bold>

[http://static.commentcamarche.net/www.commentcamarche.net/pictures/Vt5IwmRIfO76ag2Q8pGSZJYYzuMP40ffjei7NzvOt2FHDbe3k4CHp0cPeB9eZ1mu-installation-application-03.png [Image:http://static.ccm2.net/www.commentcamarche.net/faq/images/Vt5IwmRIfO76ag2Q8pGSZJYYzuMP40ffjei7NzvOt2FHDbe3k4CHp0cPeB9eZ1mu-installation-application-03-s-.png|500px|]|fancy]

[http://assiste.com/Sponsor.html Sponsor]


<bold>Lors des installations d'applications, attention aux Repack (ou sponsoring).</bold>

[http://static.commentcamarche.net/www.commentcamarche.net/pictures/bftLKHA19wPWzFJmSnHrxS5miUTqSYl7Utj0HEAWJ2AaHuPGungWM8UprqDkM5cb-installation-application-05.png [Image:http://static.ccm2.net/www.commentcamarche.net/faq/images/bftLKHA19wPWzFJmSnHrxS5miUTqSYl7Utj0HEAWJ2AaHuPGungWM8UprqDkM5cb-installation-application-05-s-.png|500px|]|fancy]

[http://assiste.com/Repack.html Repack]


<bold>Comment je me fais avoir ? Comment mon ordinateur se fait infecter ?</bold>
Bonnes lectures :
[http://assiste.com/Comment_je_me_fais_avoir.html Comment je me fais avoir ? Comment mon ordinateur se fait infecter ?]
[http://assiste.com/10_commandements.html Les 10 commandements]
[http://assiste.com/Principe_d_encerclement.html Principe d'encerclement]

C'est un bon début pour protéger votre ordinateur et prendre conscience des réalités.

Cordialement