25 façons d’éviter les virus (sur Internet)

25 façons d’éviter les virus (sur Internet)

1 – Les e-mails indésirables ou spontanés

Il y a des jours où on reçoit un e-mail automatique d’une liste de diffusion à laquelle on n’est même pas abonné. Il ne faut jamais répondre à ces types de mail, mais surtout, il ne faut pas non plus se désabonner. On ne fera qu’indiquer au spammer qu’on a bel et bien reçu et lu son e-mail, et on risque alors de recevoir bien plus de spams.

2- Un e-mail inconnu recommande un achat

Les offres proposées par des spams semblent souvent trop séduisantes, et pour être honnêtes, c’est généralement le cas. Aussi, il faut toujours éviter d’acheter tout produit ou service recommandé par un e-mail douteux pour ne pas infecter l’ordinateur de virus indésirables.

3 – Les liens présents dans un e-mail douteux

Qu’il prenne l’apparence d’un message très urgent ou d’une offre incroyable qui va s’expirer dans quelque temps, il ne faut jamais cliquer sur les liens proposés, ainsi que divulguer des informations personnelles sur Internet. Le mieux est de supprimer de suite l’e-mail en l’envoyant à la corbeille.

4 – Un e-mail demande des informations personnelles

Il existe des mails qui prennent la forme de sondages ou de questionnaires et qui demandent des informations personnelles ou confidentielles. Quoi qu’ils puissent promettre en échange, il ne faut jamais donner suite. De même, une banque n’enverra et ne demandera jamais d’informations personnelles par e-mail. Si tel est l’objet d’un mail, il ne faut jamais répondre.

5 – Les autres mails et les bannières pièges

Certains e-mails d’expéditeurs connus ou inconnus prétendent qu’on leur manque. La logique des choses veuille que si on leur manquait tant que ça, ils auraient appelé ! Ce sont probablement des spams, et on les supprime. Sur certains sites, des bannières clignotantes informent qu’on est le millionième visiteur, on a donc gagné un prix incroyable, mais il n’y a jamais rien à la clé.

6 – L’ « hameçonnage » ou le « phishing »

C’est généralement le piratage informatique le plus utilisé à travers les mails. Le courrier semble provenir d’une source connue, mais en fait, il cache un programme malveillant ou un lien qui peut renvoyer vers un site piégé. Toutefois, ces types de mail se reconnaissent facilement : fautes d’orthographe, des phrases mal construites (quoique) et les mails sont très courts, certains ne contiennent qu’un lien.

7 – Le scan systématique des mails

On n’est jamais trop prudent, scanner systématiquement avec l’antivirus les pièces jointes des mails sont souvent salvateur. Même si l’expéditeur est une personne de confiance, de nombreux virus et vers s’envoient automatiquement aux adresses collectées dans le carnet d’adresses et les fichiers Internet temporaires d’un système infecté. Ne pas avoir de contacts dans le carnet d’adresses n’empêche donc pas la propagation d’un virus.

8 – L’accès à l’ordinateur et le smartphone

L’espace de travail ou le bureau ne doit pas être laissé inoccupé sans que l’ordinateur soit verrouillé sinon, un tiers peut s’infiltrer dans les fichiers. Même cas pour le smartphone, il faut protéger l’accès et le programmer pour qu’il s’auto-verrouille au bout d’une minute d’inactivité. Ainsi, en cas de vol, il sera plus difficile pour quiconque d’accéder aux données.

9 – Bien gérer les mots de passe

Les mots de passe se doivent d’être complexes et difficiles à deviner sinon, on les aurait appelés autrement. L’idéal reste toujours d’utiliser des mots de passe différents pour les différents comptes. Plus on aura de mots de passe, plus il sera difficile pour un hacker ou un voleur d’obtenir l’accès à nos comptes. Certains sites proposent d’enregistrer les identifiants sur l’ordinateur utilisé, il ne faut pas cocher cette option si on n’utilise pas notre propre PC.

10 – Les mots de passe stockés en ligne

Il est souvent difficile de se souvenir de plusieurs mots de passe à la fois lorsqu’on utilise plusieurs comptes et services. Parfois, on est amené à tous les réunir sur un seul document, et les stocker en ligne ou dans une boîte mail. Certes, c’est pratique, mais dangereux. Une fois qu’un tiers y aura accès, il détiendra tous les mots de passe de tous les comptes. Aussi, il ne faut jamais s’échanger les mots de passe ni par mail, ni par messagerie instantanée.

11 – La double authentification

La double authentification est un protocole de sécurité qui est de plus en plus proposé par certains services sur le net. Le principe est simple, outre le mot de passe, une deuxième validation est nécessaire avant de pouvoir se connecter à un compte. Bien que certains trouvent la fonctionnalité contraignante, la sécurisation s’en trouve favorisée. Ce sont les établissements financiers qui ont le plus recours à ce principe de sécurité.

12 – Les photos et vidéos très personnels

Même si on est tellement agréable à regarder, inutile de se prendre en photo nu, ou pire, de les publier sur les réseaux sociaux. Une fois que de telles photos ont quitté notre ordinateur ou notre smartphone, il devient impossible de les récupérer sur le net, et elles risquent de revenir nous hanter un jour ou l’autre. Même si on supprime l’original, il est fort probable qu’une autre personne l’ait enregistré et copié quelque part.

13 – Les programmes de téléchargement

Pour réaliser le téléchargement sur certains sites, bien souvent, ils peuvent proposer d’installer des programmes gratuits. Ces pratiques occasionnent parfois des dommages collatéraux. Les programmes piratés, les fichiers échangés via P2P ou chat comportent de gros risques pour le système. Avant de télécharger quoi que ce soit, il faut toujours s’assurer que l’entreprise ou le produit proposé sont de confiance.

14 – Les sites sécurisés

Le https:// précédé d’un cadenas à la barre d’adresse du navigateur est un gage de sécurité. Ce protocole atteste le cryptage des données et l’authentification du propriétaire du site web. Étant donné qu’il n’est pas évident à obtenir, c’est un très bon signe de fiabilité du site grâce à un certificat délivré par une entité de confiance indépendante. Toutes les pages qui utilisent des mots de passe ou font transiter des informations sensibles doivent l’avoir.

15 – Les liens externes sur les comptes sociaux

De plus en plus courante, cette infection se transmet par MSN, Facebook… Un de nos contacts est infecté et ne le sait pas. Il est hors ligne et envoie à ses contacts un lien du style : « c’est quoi cette photo de toi ? » ou « j’ai trouvé une photo de toi sur internet »… Tant qu’on n’a pas la certitude que ce lien a été envoyé par notre contact, on ne clique pas. Si le mal est fait, on va à notre tour envoyer ce message à nos contacts et à notre insu.

16 – L’utilisation des clés USB

Les dispositifs USB tels que les clés, les cartes SD, les disques durs externes… contiennent souvent des programmes malveillants qui s’activent dès qu’on connecte le dispositif à un ordinateur. En ce sens, on ne doit pas utiliser n’importe quel dispositif qui nous tombe sous la main. Il faut toujours faire un scan de vérification avant de les utiliser.

17 – La sauvegarde des données

Pour parer à toute éventualité, le mieux serait de faire régulièrement une sauvegarde des fichiers et des autres données sur un support amovible. Si l’antivirus le permet, créer une disquette de démarrage peut sauver dans le cas d’une infection par un virus système par exemple. Elle ne nous servira peut-être jamais, mais au moins on l’aura sous la main en cas de besoin, et elle pourra nous épargner de reformater notre disque dur…

18 -Le paramétrage de la navigation

Certains logiciels de messagerie et de navigation peuvent commettre à notre insu des actions dangereuses pour notre système, par exemple l’ouverture automatique des pièces jointes alors que ces dernières peuvent être infectées, l’exécution de code contenu dans des pages web non sécurisées… Un peu de paramétrage de ces logiciels est donc nécessaire pour naviguer tranquillement sur le net.

19 – Les failles de sécurité du système

En matière de virus, de nombreux événements ont démontré que Windows et Internet Explorer, mais aussi d’autres programmes tels que le logiciel de messagerie OutlookMS Office… présentaient des lacunes de sécurité dont les virus profitent allègrement. Il est donc nécessaire d’effectuer toutes les mises à jour critiques des logiciels qu’on utilise, et plus particulièrement, celles des produits Microsoft.

20- L’utilisation d’antivirus

Avec les possibilités de propagation qu’offre Internet, avoir un ordinateur connecté au réseau sans antivirus est presque suicidaire. Mais avoir un antivirus installé sur son ordinateur ne sert à rien si on n’effectue pas les mises à jour régulières des signatures virales. Il n’y a pas de règle absolue, mais il est impératif d’en effectuer au moins une par mois. Un check-up hebdomadaire est encore plus sécurisant.

  • Quel antivirus choisir ?

    Il est difficile de trancher sur le meilleur antivirus, tant ils possèdent tous leurs propres forces et faiblesses. Toutefois, Kaspersky demeure le plus évolué tout en restant très simple d’emploi. Les utilisateurs avertis peuvent savoir exactement ce qui se passe sur leur système et contrôler l’aspect sécurité. Bitdefender est aussi convaincant sur la qualité de ses défenses et par son approche multi-devices très aboutie, il a un excellent rapport qualité/prix.

21 – Le firewall ou pare-feu

Même si on a déjà un antivirus installé sur notre ordinateur, il est recommandé de l’associer à un pare-feu pour éviter toute tentative d’intrusion d’un cheval de Troie et autres spywares. C’est la combinaison gagnante qui garantit tout risque d’incursion, ceci est surtout valable pour les possesseurs d’une connexion permanente câble/ADSL.

22 – Des antispywares bien utiles

Quelques petits logiciels antispywares gratuits restent souvent indispensables à avoir sur sa machine. Spybot S&D n’est peut-être pas le plus performant des antispywares, mais il reste un des plus complets qui existent actuellement. Il propose, en plus de la simple désinfection, de nombreuses fonctionnalités préventives. SpywareBlaster n’a, lui, qu’une action purement préventive, mais très efficace contre les ActiveX illicites et les cookies à spywares.

23 – Des navigateurs plus robustes

Le navigateur Internet Explorer comporte pas mal de failles de sécurité. De par sa popularité, il est la cible de nombreuses attaques. Il est donc conseillé d’utiliser un autre logiciel de navigation telle que Firefox ou Mozilla qui est actuellement le must en matière de navigation en plus d’être gratuit. Également, Opera est un très bon navigateur gratuit avec une bannière publicitaire, mais il existe une version payante sans publicité. Sans oublier bien entendu Google Chrome.

24 – Pour faire le ménage

Faire de façon régulière un peu de nettoyage est également un bon moyen pour se protéger des éventuelles attaques. CleanUp! et Ccleaner sont des petits programmes qui permettent de vider les fichiers temp (temporaires), les caches Internet, ainsi que la base de registre. On peut les passer une fois par mois, ne serait-ce que pour entretenir le système !

25 – Contacter LE spécialiste de la sécurité, SOFTAFRICA

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *