Recherche

























www.cartables.net















Rubriques



a-squared (a²) - La protection futur contre les Malwares


Dans nos blogs
le 27/01/2008

Les nouvelles vulnérabilités

Risques de sécurité sur tous les systèmes d'exploitation (Mac et Linux compris) !!! ...

le 27/01/2008

L'école virtuelle sur la sécurité PC et Internet à l'honneur

Le portail renommé "OuSurfer" qui s'est fixé comme tâche de cataloguiser et d'évaluer les...

le 08/07/2007

Le module 'Parcours' a été ajouté

Ce module a été intégré dans la partie "Interface d'utilisation" afin que vous puissiez suivre...

le 23/06/2007

Travaux pratiques

La rubrique "Travaux pratiques" a été ajoutée. Elle sera utilisée dans tous les cours et dans...

le 30/05/2007

Problèmes avec les bases de données

Nous avons eu des problèmes avec les bases de données au 28.05.2007 et nous avons dû reconfigurer...

le 30/05/2007

Création de l'école virtuelle sur la Sécurité PC et Internet

Nous avons le plaisir de vous annoncer la création de l'école virtuelle sur la sécurité PC et...

le 05/02/2007

Projet finalisé

Nous y sommes quand même arrivé à le finaliser pour le blogathon ! Aujourd’hui, le 05 février...

le 02/02/2007

Projet virtuel pour le monde réel

Une question anodine a été posée au forum "Que dire à un technicien...?" pour ne pas se faire...

le 15/01/2007

Échange de connaissances avec le Québec (CA)

Fin avril 2006 je suis tombé par hazard sur un forum d'entraide informatique, le "911 ordi",...





eXTReMe Tracker





Visual Cyber Security: see attacks in real time on interactive maps



Check different interactive maps on my blog <===> Visual Cyber-Security: See Attacks On Real Time on interactive maps





Hover your mouse over the image, you will see some spots, direct your mouse pointer to those spots and read the message. You can also click on those spots and you will get directed to my free IT-Security courses in English. By using this new "rich media technology" it is possible to create a course space with only one image!







"En tant que pays et en tant qu'individus, nous sommes vulnérables aux cyberattaques", a souligné M. Lieberman, et "faire l'éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques".

Citation de "Dossier pour la science" : L'ère d'internet Numéro 66 - Janvier-Mars 2010 (page 79) :

Notre société, où l'informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d'immenses réseaux d'ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam...























www.meilleurduweb.com : Annuaire des meilleurs sites Web. Site recommandé par Ousurfer.com présent sur bonWeb.com



Nos derniers articles









GOLEM (DE) Security News

Security Focus

Les règles à respecter


Le monde virtuel (Internet) devient de plus en plus complexe de telle manière que la sécurité joue un rôle majeur et est devenue obligatoire.


Les recommandations ou commandements:




Les " updates" (mises à jour) sont obligatoires pour un fonctionnement sécurisé de l'ordinateur !


Une étude récente montre qu'un ordinateur nouveau, sans mises à jour complètes, est infecté dans un espace de temps de maximum 2 heures.

Lire aussi : C'est quoi un bogue (bug) ?



Vérifier et installer les mises à jour (updates) de MICROSOFT


Un programme antivirus est obligatoire.

Un firewall est obligatoire.



Un programme antitroyen est entre temps devenu obligatoire !

Lire les articles suivants comme explicatifs :


MALWARE et BLENDED THREATS

Votre PC est-il un "Zombie" à louer ?

Méfiez-vous des "Chevaux de Troie"

Nous vous recommandons un antimalware (antitroyen, antibackdoor, antikeylogger, antirootkit, etc.) tel que « a squared » . Cet antimalware existe en version gratuite et en version payante. Il a la particularité de lancer un processus de scan de mémoire avec un examen heuristique et non avec des signatures. La version payante (+/- 29 €) a l'avantage d'avoir intégré une protection en temps réel.





Un programme antispyware est entre temps devenu obligatoire!

Nos recommandations :

Spyware Search&Destroy

AD AWARE

Nous recommandons aussi les protections suivantes :

La défense active de Threatfire qui renforce la protection des antivirus et qui est à voir comme un supplément nécessaire Threatfire (EN/DE)

et aussi un antimalware nouveau qui combat aussi les "rogues", les faux antivirus et faux antispyware, tel que "Malwarebyte's ", dont voici l'explication en français et un tutoriel sur le site suisse de "Libellules.ch ".



Vérifier et installer les mises à jour (updates) de MICROSOFT.



Avant d'utiliser un support de sauvegarde (CD, DVD, Memorystick, clé USB, appareil photo digital, disquette, caméscope, MP3player, baladeur, iPod, etc.) scannez-le avec votre antivirus sur une contamination éventuelle !!!

Contrairement à ce que la plupart des gens croient, en dehors d'une infection (virus, troyen, trojan, cheval de Troie et autre malware) par connexion Internet, votre ordinateur peut aussi être infecté par un support de sauvegarde. Dès qu'un ordinateur est infecté et que l'on enregistre des données sur un médium de sauvegarde, il y a de très fortes chances que ce médium de sauvegarde devient aussi infecté. Alors, soyez à vos gardes quand vous recevez des médiums de sauvegarde de vos amis, proches, etc. et que vous deviez les insérer dans votre ordinateur.

Le meilleur exemple pratique : Les malware (virus, ver, troyen et co) présents dans la station spatiale ISS (27.08.2008) à cause d'une "flash card" emporté par les astronautes qui était infectée...



Paramétrez Internet Explorer au maximum de sécurité, dont voici les recommandations de CASES (LU) .




Installez un logiciel de contrôle des mises à jour de tout logiciel installé sur l'ordinateur, tel que SECUNIA .

Ceci étant un "must" entretemps !!! Il s'est avéré que d'anciennes versions (et aussi des nouvelles versions) de logiciels représentent des failles de sécurité (vulnérabilités) critiques, qui permettent à un malfaiteur de prendre le contrôle sur votre ordinateur (Mac et Linux y compris) !!! Votre ordinateur deviendra alors un "PC zombie", un ordinateur téléguidé à votre insu pour faire des actions illégales, dont vous pouvez être responsabilisés par la loi au cas d'un démantèlement d'un réseau botnet !!!




Installez le logiciel gratuit « McAfee Site Advisor » qui s'intègrera dans votre navigateur (Internet Explorer et Firefox) et vous avertira des sites Internet douteux. : MacAFee Site Advisor




Veuillez trouver ci-dessous des adresses intéressantes à ne pas manquer pour vous aider à sécuriser votre PC:


Guide pratique de la sécurité ...(Un tutoriel gratuit à télécharger)

SECURITY MONITOR "L'ordinateur bien protégé"

Microsoft portail de la sécurité (FR)

Microsoft : Sécurité à la maison

Informations concernant la sécurité informatique pour le monde entier (Utilisez les liens proposés pour trouver des informations concernant la sécurité informatique dans votre langue.)

Surveillance parentale et conseils par tranche d'âge (de Microsoft)

CASES (LU) Portail de la sécurté de l'information au Luxembourg.

Police Grand-Ducale (LU)/Protection de l'enfance

Luxembourg Safer Internet (LuSI)

L’objectif du site LuSI est de promouvoir un usage plus sûr de l’internet et des moyens de communication pour les jeunes générations. A travers son site web et ses événements organisés, LuSI encouragera alors enfants, adolescents, parents et éducateurs à communiquer et coopérer afin d’assurer le bien-être de tous vis-à-vis de ces nouvelles technologies.

LISA Stop-Line Signalez les contenus illégaux que vous avez rencontrés sur le site de LISA Stopline, ou gratuitement par téléphone au 8002-6767 (du lundi au vendredi, de 9h00 à 12h00, et de 14h00 à 17h00).



Une petite aide, les 10 commandements de l'éthique informatique :

* 01. Tu n'utiliseras point ton ordinateur pour nuire à autrui.

* 02. Tu n'entraveras point le travail d'autrui sur ordinateur.

* 03. Tu ne fouineras pas dans les fichiers d'autrui.

* 04. Tu n'utiliseras point ton ordinateur pour voler.

* 05. Tu n'utiliseras point ton ordinateur pour tromper.

* 06. Tu n'utiliseras point les logiciels dont les droits d'auteur ne sont pas régularisés.

* 07. Tu n'utiliseras point les ressources d'autrui sans en avoir la permission explicite.

* 08. Tu ne commettras jamais de plagiat.

* 09. Tu es conscient des conséquences sociales et morales de tes programmes.

* 10. Tu utiliseras ton ordinateur de façon responsable et respectueuse.

Pour ceux qui préfèrent les 10 commandements de l'éthique informatique en langue allemande, c'est ici :

Die 10 Gebote der Computer Ethik

Un grand MERCI à Monsieur A.H. pour la traduction des 10 commandements de l'éthique informatique de l'allemand vers le français.



http://www.mag-securs.com/DesktopModules/DnnForge%20-%20NewsArticles/Rss.aspx?TabID=63&ModuleID=457&MaxCount=25




Nous rappelons ce que disent les professionnels de la sécurité, dont voici un extrait du site Internet du magazine de sécurité : MAG SECURS :

Les vulnérabilités, ou failles de sécurité, correspondent à des erreurs de conception ou de programmation des logiciels. Ces "bugs" peuvent être exploités par des hackers ou pirates pour endommager une machine, en prendre le contrôle, lire des données, voire les modifier. Les failles concernent tous les logiciels : les systèmes d’exploitation comme les familles Windows, Unix, Linux, MacOS, les applications, mais aussi les logiciels des routeurs, switchs ou Firewalls. Les failles de sécurité se corrigent soit par une reconfiguration du système, soit par l’ajout d’un correctif de sécurité, ou patch de sécurité. Les administrateurs systèmes et réseaux doivent donc suivre la publication des nouvelles failles pour mettre à jour leurs systèmes et s’assurer que "leurs portes sont bien fermées".





Pour recevoir notre newsletter gratuite, veuillez taper votre adresse email et puis cliquez sur *OK*

RSS ATOM RSS comment PODCAST Mobile



Symantec (Norton) online security check





Test malwares
(nécessite Internet Explorer)




Der com! Sicherheits-Check



Tests mises à jour logiciels et vulnérabilités (nécessite Internet Explorer)






Test des mises à jour des logiciels installés












Test ports DNS






























Derniers articles


RSS MELANI (CH)

Portail LaFrancité, pour rassembler les sites du savoir au sein de la Francophonie
 Portail LaFrancité : Liste des sites
Classement thématiqueInscription

Il n'y a pas de problèmes, seulement des solutions. Ensemble, nous trouverons la solution adéquate !
Copyright © by Gust MEES