Un guide universel à la sécurité pc

Il est une jungle là-bas. De trojans aux vers à phishers à pharming, le web est apparemment pleine de dangers. vous garder en sécurité exige non seulement le bon logiciel, mais une compréhension de ce type de menaces à surveiller.

C`est là « HackerProof: Votre guide de sécurité PC ». Livré dans cet excellent guide, présenté par Matt Smith propre de MakeUseOf, fournit un objectif, détaillé, mais facile à comprendre walkthrough de sécurité PC.

A la fin de ce guide, vous saurez exactement ce que signifie la sécurité PC et, plus important encore, ce que vous devez faire pour garder votre PC sécurisé.

La connaissance est mise sous tension vous armer!

Table des matières

§1-Intro au PC de sécurité

§2-Malware La Galerie

§3-Innocent Civilisations: la sécurité des systèmes d`exploitation

§4-bonnes habitudes de sécurité

§5-Méthodes de protection

§6-Choix d`un logiciel de sécurité

§7-se préparer au pire - et de sauvegarde!

§8-récupération des logiciels malveillants

§9-Conclusion

1. Introduction au PC de sécurité

1.1 Qu`est-ce PC de sécurité?

Les termes « sécurité PC » ou « sécurité informatique » sont vagues dans l`extrême. Ils vous disent que très peu, comme la plupart des termes généraux.

En effet, la sécurité PC est un domaine extrêmement diversifié. D`une part, vous avez des chercheurs professionnels et universitaires qui tentent soigneusement de trouver et corriger les problèmes de sécurité dans une large gamme d`appareils. En revanche, il y a aussi une communauté de génies de l`informatique inventifs qui sont techniquement des amateurs (au sens littéral du terme - ils sont non rémunérés et non pris en charge par une institution reconnue ou entreprise), mais sont hautement qualifiés et capables d`apporter une contribution utile les leurs.

la sécurité PC est lié à la sécurité informatique dans son ensemble, y compris des questions telles que la sécurité du réseau et La sécurité sur Internet. La grande majorité des menaces qui peuvent attaquer votre ordinateur sont en mesure de survivre seulement à cause de l`Internet et, dans certains cas, la survie d`une menace de sécurité est directement liée à une faille de sécurité dans une pièce haut de gamme de matériel de serveur. Cependant, l`utilisateur moyen de PC n`a aucun contrôle sur ce sujet.3 façons de vérifier la sécurité de votre connexion Internet3 façons de vérifier la sécurité de votre connexion InternetLire la suite

Cela signifie que la sécurité PC - définie comme la protection de l`ordinateur personnel que vous possédez - a une mentalité forteresse. Il est de votre responsabilité de protéger votre forteresse de tout ce qui pourrait exister dans l`inconnu au-delà de ses murs. Cette mentalité est exprimée dans les termes utilisés par les entreprises qui veulent vous vendre un logiciel de sécurité PC. Des mots comme "pare-feu» « Bloqueur » et « bouclier » sont faciles à trouver dans les publicités de logiciels de sécurité PC.

Ces mots sont censés clarifier le but de la sécurité du PC, mais ce n`est pas toujours le cas. Les informations reçues d`une société qui vend des logiciels de sécurité est susceptible d`être biaisé en faveur de leur produit, ainsi, d`autres questions déroutantes.

Ce guide donne un objectif, détaillé, mais facile à comprendre walkthrough de sécurité PC. A la fin de ce guide, vous saurez exactement ce que signifie la sécurité PC et, plus important encore, ce que vous devez faire pour garder votre PC sécurisé.

1.2 Une brève histoire des virus informatiques

Les virus informatiques ont pas toujours été une menace majeure. Les premiers virus qui se propagent dans les années 1970 par les premiers réseaux Internet (comme ARPANET), Étaient des programmes relativement banales qui parfois ne rien d`autre que d`afficher un message sur un terminal d`ordinateur.Qui créé Internet? [Technologie Explained]Qui créé Internet? [Technologie Explained]Lire la suite

Les virus n`a pas commencé à gagner un avis comme une menace sérieuse pour la sécurité jusqu`au milieu et fin des années 1980. Cette période a vu un certain nombre de premières dans le domaine des virus informatiques, tels que le virus du cerveau, largement considéré comme le premier virus compatible PC IBM. Ce virus est capable d`infecter le secteur de démarrage des ordinateurs MS-DOS, les ralentir ou les rendant inutilisables.

Une fois devenu connu les premiers programmes malveillants le nombre de virus rapidement nerds rampe comme avertis ont vu l`occasion de se livrer à un peu de vandalisme en ligne et de prouver leurs connaissances techniques à leurs pairs. L`attention des médias vers des virus est devenu commun au début des années 90, et la première grande peur du virus a eu lieu entourant le virus informatique Michelangelo. Comme des centaines de virus informatiques après, Michel-Ange a déclenché une panique médiatique et des millions à travers le monde craignent que leurs données seraient bientôt effacées. Cette panique a prouvé mal placé, mais a mis un coup de projecteur médiatique sur les logiciels malveillants qui n`a pas encore fondu.

La prolifération des email dans les années 1990 a écrit le prochain chapitre de logiciels malveillants. Cette forme de communication standard était, et est toujours, une méthode populaire à travers lequel les logiciels malveillants peuvent se reproduire. Les e-mails sont faciles à envoyer et virus attachés sont faciles à dissimuler. La popularité du courrier électronique a également coïncidé avec une tendance qui a été encore plus important dans l`évolution des logiciels malveillants - la montée en puissance des ordinateurs personnels. Alors que les réseaux d`entreprise sont généralement occupés par une équipe de personnes payées pour veiller sur leur sécurité, les ordinateurs personnels sont utilisés par les personnes en moyenne qui ont aucune formation dans le domaine.

Sans l`augmentation des ordinateurs personnels bon nombre des menaces de sécurité qui ont augmenté dans le nouveau millénaire ne serait pas possible. Worms aurait moins de cibles, trojans seraient détectés rapidement, et de nouvelles menaces comme le phishing seraient inutiles. Les ordinateurs personnels donnent ceux qui veulent écrire des logiciels malveillants un champ de cibles faciles.

La clé, bien sûr, est de vous assurer que vous n`êtes pas un d`entre eux.

2. Le Malware Galerie

2.1 Le virus traditionnel ou cheval de Troie


Malware, à travers la plupart de l`histoire, se sont propagées par ERROR- utilisateur qui est-à-dire l`utilisateur de PC prend une sorte d`action pour déclencher un virus dans l`action. L`exemple classique est celui de l`ouverture d`une pièce jointe. Le virus, déguisé en fichier image ou un autre type de fichier commun, entre en action une fois que l`utilisateur ouvre le fichier. L`ouverture du fichier peut entraîner une erreur, ou le fichier peut ouvrir comme d`habitude, trompant l`utilisateur en pensant rien ne va pas. Dans tous les cas, le virus a nécessité l`action de l`utilisateur afin de se propager. La reproduction est rendue possible non pas à cause d`une faille de sécurité dans le code d`un programme, mais plutôt par la tromperie.

Dans les années 1990 la fin de ce type de logiciel malveillant, plus communément appelé un virus, était de loin le plus menaçant. La plupart des gens étaient nouveaux au courrier électronique et ne savaient pas que l`ouverture d`une pièce jointe pourrait infecter leur ordinateur. Email service était beaucoup moins sophistiqué: il n`y avait pas filtres anti-spam efficaces capables de garder des e-mails de spam contenant des virus sur les boîtes de réception, ni qu`il y avait des solutions antivirus efficaces qui scannent automatiquement envoyées par courrier électronique des pièces jointes. Ces dernières années, les progrès technologiques sur ces deux fronts ont rendu moins efficace d`envoyer un virus par courrier électronique, mais il y a encore des millions de personnes qui ne disposent pas de logiciels de sécurité et ne rechignent pas à ouvrir les pièces jointes.

Comme les virus de messagerie sont maintenant une menace (relativement) bien connu, la conception de virus est devenu plus créatif. Les virus peuvent maintenant « cacher » dans les types de fichiers la plupart des gens considèrent sûr, comme feuilles de calcul Excel et les fichiers PDF. Il est même possible pour un virus à infecter votre PC via votre navigateur Web si vous visitez une page Web contenant un tel virus.Comment diviser une feuille de calcul Excel CSV énorme dans des fichiers séparésComment diviser une feuille de calcul Excel CSV énorme dans des fichiers séparésLire la suite

Certains utilisateurs de PC se vantent d`éviter un virus est tout simplement une question de bon sens - si vous ne téléchargez pas les fichiers provenant de sources inconnues et ne téléchargez pas les pièces jointes que vous allez bien. Je suis en désaccord avec ce point de vue. Alors que de nombreuses menaces peuvent être évités avec prudence, les virus avec de nouvelles méthodes de reproduction et de l`infection sont constamment développés.

2.2 chevaux de Troie


Les chevaux de Troie, tout différent d`un virus dans sa charge utile, peut infecter des ordinateurs par les mêmes méthodes énumérées ci-dessus. Alors qu`un virus tente d`exécuter du code malveillant sur votre PC, un cheval de Troie tente de permettre à un tiers d`accéder à une partie ou l`ensemble des fonctions de votre ordinateur. Les chevaux de Troie peuvent infecter les ordinateurs à travers presque toutes les méthodes d`un virus peut utiliser. En effet, les virus et les chevaux de Troie sont souvent regroupés comme les logiciels malveillants, comme des menaces à la sécurité ont des traits associés à la fois un virus et un cheval de Troie.

2.3 Worms


Le terme « ver » décrit une méthode d`infection par le virus et la reproduction plutôt que la charge utile qui est livré. Cette méthode d`infection est unique et dangereux cependant, il mérite sa propre catégorie.

Un ver est malware qui est capable d`infecter un ordinateur sans que l`utilisateur toute action (en plus de celui de tourner sur leur ordinateur et la connexion à Internet). Contrairement à des logiciels malveillants plus traditionnels, qui tente généralement de se cacher dans un fichier infecté, vers infectent les ordinateurs par le biais des vulnérabilités du réseau.

Le ver se propage par stéréotypée spamming des copies de lui-même au hasard I.p. adresses. Chaque exemplaire a des instructions pour attaquer une vulnérabilité de réseau spécifique. Quand un PC au hasard ciblé avec la vulnérabilité se trouve, le ver utilise la vulnérabilité du réseau pour accéder à l`ordinateur et livrer sa charge utile. Une fois que cela se produit, le ver utilise alors le PC infecté de spam nouvellement i.p. plus aléatoire adresses, en commençant le processus tout recommencer.Comment utiliser une fausse adresse IP & Vous-même masque en ligneComment utiliser une fausse adresse IP & Vous-même masque en ligneLire la suite

La croissance exponentielle est la clé ici. Le ver SQL Slammer, sorti en Janvier 2003, utilisé cette méthode pour infecter environ 75 000 ordinateurs dans les 10 minutes de sa sortie initiale. (Http://wired.com/wired/archive/11.07/slammer.html)

Comme avec beaucoup de menaces de sécurité PC, cependant, le terme « ver » couvre un large éventail de menaces de logiciels malveillants. Certains vers se propagent en utilisant des failles dans la sécurité e-mail afin de se spammer automatiquement par e-mail une fois qu`ils infectent un système. D`autres ont une charge utile très ciblé. Stuxnet, un ver informatique récent, a été constaté que le code que beaucoup ont cru a été conçu spécifiquement pour attaquer le programme de recherche nucléaire iranien. (Http://schneier.com/blog/archives/2010/10/stuxnet.html)

Bien que ce ver est estimé à avoir infecté des milliers d`ordinateurs, sa charge utile réelle est conçu pour seul effet une fois que le ver rencontre un type de réseau - le type Iran utilise pour la production d`uranium. Peu importe qui la cible était, la sophistication de Stuxnet fournit un excellent exemple de la façon dont un ver reproduisant automatiquement peut infecter les systèmes sans ses utilisateurs ayant le moindre indice.

2.4 rootkits


Un peu particulièrement agressif de logiciels malveillants, rootkits sont capables d`obtenir un accès privilégié à un ordinateur et cacher des analyses antivirus communs. Le terme rootkit est utilisé principalement comme un moyen de décrire un type spécifique de la charge utile. Les rootkits peuvent infecter les systèmes et se reproduire en utilisant un certain nombre de tactiques. Ils peuvent fonctionner comme des vers ou ils peuvent se cacher dans des fichiers en apparence légitimes.

Sony, par exemple, se trouve dans l`eau chaude lorsque les experts en sécurité ont découvert que certains CD de musique distribués par Sony expédiaient avec un rootkit qui a pu se donner un accès administratif sur PC Windows, se cacher de la plupart des analyses de virus, et transmettre des données à un emplacement distant. Ce fut, apparemment, une partie d`un système de protection contre la copie erronée.

À bien des égards la charge utile d`un rootkit cherche à atteindre les mêmes objectifs en tant que virus ou cheval de Troie régulier. La charge utile peut tenter de supprimer ou de fichiers corrompus, ou il pourrait tenter de se connecter vos frappes au clavier, ou il peut essayer de trouver vos mots de passe, puis de les transmettre à un tiers. Ce sont toutes les choses qu`un virus ou cheval de Troie peut tenter de le faire, mais rootkits sont beaucoup plus efficaces pour se déguisant alors qu`ils font leur travail. Rootkits et renversent le système d`exploitation, en utilisant des failles de sécurité dans le système d`exploitation pour se déguiser en un fichier système critique ou, dans les cas graves, elle-même écrire dans des fichiers système critiques, rendant le déménagement impossible sans endommager le système d`exploitation. (Http://wired.com/politics/security/commentary/securitymatters/2005/11/69601)

Les bonnes nouvelles sont que les rootkits sont plus difficiles à coder que la plupart des autres types de logiciels malveillants. Le plus profond d`un rootkit souhaite plonger dans le système d`exploitation d`un PC, plus difficile le rootkit sera de créer, comme des bugs dans le code du rootkit pourrait planter un PC ciblé ou de modifier un logiciel antivirus. Cela pourrait être mauvais pour le PC, mais il vainc le point d`essayer de cacher le rootkit en premier lieu.

2,5 hameçonnage et Pharming


Le monde des logiciels malveillants dans les années 1990 semble étrange par rapport à aujourd`hui. À l`époque, les logiciels malveillants a souvent été écrit par des pirates qui voulaient montrer leurs talents et d`acquérir une notoriété parmi leurs pairs. Les dommages causés était sévère, mais souvent limité aux ordinateurs infectés. logiciels malveillants moderne, cependant, est souvent rien de plus qu`un outil utilisé par les criminels qui cherchent à voler des informations personnelles. Ces informations peuvent ensuite être utilisées pour pirater les cartes de crédit, de créer des identifications fausses, et d`effectuer toutes sortes d`activités illégales qui peuvent avoir de graves répercussions sur la vie de la victime.

phishing et pharming sont des techniques qui illustrent le mieux l`élément criminel des menaces de sécurité PC. Ces menaces aussi importantes, mais ils n`attaquent pas techniquement votre PC du tout. Au lieu de cela ils utilisent votre PC pour vous tromper et de voler des informations importantes.Recevoir des alertes instantanées de nouveaux virus informatiques & Les courriels d`hameçonnageRecevoir des alertes instantanées de nouveaux virus informatiques & Les courriels d`hameçonnageLire la suite

Ces deux termes sont étroitement liés. Le pharming est une technique utilisée pour rediriger une personne vers un faux site Web. Le phishing est l`acte de l`information privée récolte se faisant passer pour une entité digne de confiance. Les techniques vont souvent la main et la main: une technique de pharming envoie une personne à un faux site Web qui est ensuite utilisé à l`information privée « de Phish » de la personne.

L`exemple classique de ce genre d`attaque commence par un e-mail qui semble être envoyé par votre banque. Le courriel indique qu`il ya eu une violation de la sécurité soupçonnés d`avoir des serveurs en ligne de votre banque et vous devez changer votre nom d`utilisateur et mot de passe. Vous disposez d`un lien vers ce qui semble être le site Web de votre banque. La page, une fois ouvert dans votre navigateur, vous demande de confirmer votre nom d`utilisateur et mot de passe, puis tapez un nouveau nom d`utilisateur et mot de passe. Vous le faites, et le site vous remercie de votre collaboration. Vous ne réalisez pas quelque chose qui ne va pas jusqu`à ce que vous essayez de vous connecter au site Web de votre banque le lendemain en suivant le signet dans votre navigateur.

2.6 Malware - The Catch All

Alors que les coquins ci-dessus sont largement reconnus comme des problèmes graves avec des caractéristiques précises, il est encore difficile de classer les menaces parce que l`écosystème des menaces de sécurité est diversifiée et en constante évolution. Ceci est la raison pour laquelle le malware terme est utilisé si souvent: il est le fourre-tout parfait pour tout ce qui essaie de faire du mal à votre ordinateur ou d`essayer d`utiliser votre ordinateur pour faire du mal à vous.

Maintenant que vous connaissez quelques-unes des plus courantes menaces de sécurité PC, vous demandez peut-être ce que vous pouvez faire à leur sujet. Le meilleur endroit pour commencer cette discussion est avec les systèmes d`exploitation.

3. Civilisations Innocent: la sécurité des systèmes d`exploitation

Le système d`exploitation que vous utilisez a un impact significatif sur les menaces de logiciels malveillants que vous devez être au courant et les méthodes que vous pouvez utiliser pour les contre-agir. Malware est, dans la plupart des cas, programmés pour tirer profit d`un particulier dans l`exploitation d`un système d`exploitation. Malware codé pour tirer parti d`une vulnérabilité de réseau dans Windows ne peut pas infecter les ordinateurs OS X, car le code de réseau est bien différent. De même, un virus qui tente de supprimer les fichiers de pilotes trouvés sur un ordinateur Windows XP n`aura aucun effet sur un Linux machine, car les pilotes sont complètement différents.

Je pense qu`il est exact de dire que le système d`exploitation que vous choisissez a un plus grand impact sur la sécurité globale de votre PC que toute autre variable unique. Dans cet esprit, nous allons jeter un coup d`œil sur certains systèmes d`exploitation communs et la façon dont ils gèrent la sécurité.

3.1 Windows XP


Introduit en 2001, Windows XP est rapidement devenu le système d`exploitation le plus acclamé par la critique de Microsoft. Il était aimé pour son interface relativement simple, qui offrait des améliorations, mais est restée familière aux utilisateurs de Windows 95, 98 et ME. Il est également avéré relativement mince pour un nouveau système d`exploitation Windows, et il reste capable de fonctionner sur des machines plus anciennes qui ne peuvent pas gérer les systèmes d`exploitation Windows plus récents.

Au moment de sa sortie, Windows XP introduit quelques améliorations notables de sécurité sur les systèmes d`exploitation Windows précédents. Il a fermé quelques trous de sécurité qui l`ont rendu facile de jouer avec les systèmes Windows en utilisant des comptes de réseau vierges ou des erreurs de certification. la sécurité de Windows XP a reçu un grand plus dans Windows XP Service Pack 2 avec l`introduction du Centre de sécurité Windows, ce qui a rendu plus facile pour les utilisateurs de savoir si leur ordinateur Windows XP a été protégé par un logiciel anti-malware et avait les mises à jour de sécurité appropriées installées.

Cependant, Windows XP est un ancien système d`exploitation de près de dix ans, et au fil des ans, il a été attaqué sans relâche par des pirates. La popularité de Windows XP fait un choix évident pour les logiciels malveillants cherchant à infecter autant d`ordinateurs que possible. En outre, Windows XP ne fonctionne tout simplement pas accès à un certain nombre de caractéristiques de sécurité améliorées qui sont standard dans Windows 7.

Dans l`ensemble, Windows XP est le pire système d`exploitation commun actuellement disponible à partir du point de vue de la sécurité. Il manque de nouvelles fonctionnalités de sécurité, est bien compris par les logiciels malveillants de codage, et est fréquemment attaqué.

3.2 Windows 7


Le dernier système d`exploitation de Microsoft, Windows 7 est un raffinement de Windows Vista fortement critiqué (la information contenue dans cette section s`applique surtout à Vista, ainsi). Windows 7 n`est pas aussi facile à exécuter que Windows XP, mais il offre une multitude de nouvelles fonctionnalités, y compris les caractéristiques relatives à la sécurité.

Video: Comment sécuriser son ordinateur ?

Par exemple, Contrôle de compte d`utilisateur est une nouvelle fonctionnalité qui a été introduit dans Vista et également inclus dans Windows 7. Quand il est arrivé, était communément moqué contrôle de compte dans les médias - Apple a même fait une annonce à ce sujet. C`est un mouvement étrange parce que OS X a des fonctionnalités similaires, et parce que l`UAC est très important quand il vient à la sécurité. Il protège votre PC en veillant à ce que les programmes ne peuvent pas obtenir les privilèges d`accès élevé à votre système sans autorisation. Avant UAC, les logiciels malveillants pourrait facilement le faire sans que l`utilisateur sache jamais le plus sage.

Microsoft a également apporté des améliorations qui raffine davantage la capacité de la fenêtre de transmettre d`importantes informations de sécurité aux utilisateurs. Le Security Center est maintenant appelé le Centre d`action Windows et il fait un meilleur travail que jamais d`obtenir automatiquement des mises à jour importantes et informer les utilisateurs lorsque des mesures doivent être prises. Ce point est crucial, car les failles de sécurité connues qui ne sont pas attribuées sont une responsabilité peu importe le système d`exploitation que vous préférez.

Windows 7 bénéficie également d`une attitude envers la sécurité qui est beaucoup plus raisonnable que l`attitude Microsoft avait lors de la création de Windows XP. Cela est évident lorsque l`on compare le nombre de sécurité exploite Microsoft a dû patcher au cours de la première année de la sortie de XP avec la première année de la sortie de Vista. Windows XP a 65 vulnérabilités corrigées, alors que Windows Vista avait seulement 36 vulnérabilités corrigées.

Malheureusement, Windows 7 reste fortement ciblé par les logiciels malveillants en raison de sa popularité. Windows est toujours le système d`exploitation utilisé par la plupart du monde, il est donc logique de logiciels malveillants à cibler. Pour cette raison, les utilisateurs de Windows 7 font encore face à de nombreuses menaces de sécurité.

3.3 Mac OS X


Mac OS X se sent encore moderne, mais est à sa base un système d`exploitation assez ancien. La première version a été publiée en 2001, ce qui en fait aussi vieux que Windows XP. Cependant, Apple, adopte une approche bien différente de mises à jour que Microsoft. Alors que les gens de Redmond se concentrent généralement sur les grandes versions, ce qui porte de nouveaux systèmes d`exploitation tous les cinq ou six ans en moyenne, l`équipe d`Apple a mis à jour OS X huit fois depuis la version initiale du système d`exploitation.

Ces communiqués contiennent généralement quelques mises à jour de sécurité, et Apple a acquis une réputation d`offrir la sécurité qui est bien au-delà de Windows. Cette réputation, cependant, tend à se désagréger à un examen plus approfondi. Malware ciblant OS X existe, et Apple doit colmater des failles de sécurité avec environ la même fréquence de Microsoft. Un rapport de 2004 d`une société de sécurité connue sous le nom Secunia a découvert que l`année précédente Mac OS X a été soumis à 36 vulnérabilités, seulement dix de moins que Windows XP - cependant, un pourcentage plus élevé de vulnérabilités OS X pourrait être exploitée via Internet. (Http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Plus récemment, Apple a été contraint de libérer un certain nombre de grands correctifs de sécurité, dont la plus récente de 134 vulnérabilités traitées. (Http://fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).

Cela ne veut pas dire que Mac OS X n`est pas sûr. L`un des avantages, qui porte sur de l`héritage UNIX de Mac OS X, est la nécessité de signer en tant que « root » pour apporter des modifications aux fichiers et paramètres importants (UAC de fenêtre est essentiellement une tentative d`imiter ce). Cependant, un nombre malheureux d`utilisateurs semblent croire que OS X est immunisé contre les menaces de sécurité en raison de sa relative obscurité. Bien qu`il y ait une certaine vérité à cela, les menaces de sécurité pour les ordinateurs OS X existent et peuvent être tout aussi dommageable que ceux qui cible Windows. La sécurité de Mac OS X est également entravée par une sélection fine des suites de sécurité.

3.4 Linux


La plupart des propriétaires de PC ne jamais utiliser un ordinateur fonctionnant sous Linux. Cela dit, Linux est plus accessible aujourd`hui qu`il n`a jamais été dans le passé. Variantes libres Linux, comme Ubuntu et Jolicloud, offrir une interface utilisateur graphique qui est robuste et offre les fonctionnalités de base que vous attendez d`un PC, comme la possibilité de lire vos e-mails et naviguer sur le Web.5 Outils et conseils pour une interface plus sexy Ubuntu5 Outils et conseils pour une interface plus sexy UbuntuLire la suite

Linux, comme OS X, exige que les utilisateurs se connectent sur un compte « root » pour apporter des modifications aux fichiers et paramètres importants. Linux bénéficie aussi grandement de la sécurité par la voie de l`obscurité. La base d`utilisateurs Linux est petit et, pour empirer les choses pour les logiciels malveillants, la base d`utilisateurs ne colle pas à une variante particulière de Linux. Bien que le code sous-jacent est souvent le même, il y a des changements subtils à différentes variantes de Linux - et de nombreux utilisateurs de Linux avancés vont jusqu`à code dans leurs propres caractéristiques personnalisées. Cela fait attaquer les utilisateurs de Linux en masse une proposition difficile et aussi inutile. Si vous cherchez à récolter des numéros de carte de crédit, le ciblage Linux n`est pas la voie à suivre.

La nature de niche de Linux de bureau rend parler de sa sécurité difficile. Les failles de sécurité existent bel et bien sur les systèmes Linux, et ces vulnérabilités ne sont pas toujours aussi rapidement que patchés vulnérabilités trouvées sur Windows. (Http://eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Cependant, les systèmes d`exploitation Linux sont effectivement touchés moins souvent par des menaces de sécurité, et les menaces sont souvent moins graves.

3.5 Résumé - Quel est le meilleur?

Dans l`ensemble, Mac OS X et Linux sont nettement supérieurs à Windows si la sécurité est mesurée par la fréquence avec laquelle les utilisateurs sont touchés par les menaces de sécurité. Cela ne signifie pas que Microsoft est endormi au volant. Il est tout simplement la réalité de notre monde. Windows est de loin le système d`exploitation le plus populaire et, par conséquent, les logiciels malveillants est généralement codé pour cibler les PC Windows.

D`autre part, les ordinateurs Windows ont accès aux suites antivirus de qualité supérieure et le Centre d`action Windows dans Windows 7 n`a pas d`égal. Cela signifie que les utilisateurs de Windows sont sans doute plus susceptibles d`être au courant d`un problème de sécurité quand il se pose, mais en essayant de quantifier ce qui est impossible.

Pourtant, quelles que soient les raisons, il est impossible de sortir du fait que les utilisateurs de Windows sont plus susceptibles d`être touchés par les logiciels malveillants que les utilisateurs de Mac OS X ou Linux.

4. bonnes habitudes de sécurité

4.1 Eviter la boîte de réception e-mail de Doom


Ah, email. Il était une fois, ce fut la principale méthode de reproduction pour la plupart des logiciels malveillants. Un virus a été attaché à un e-mail, déguisé en un programme frais ou un document, puis envoyé son petit bonhomme de chemin. Ouvrez l`e-mail et - bam! - vous êtes infecté.

Au moment où ce genre de déception semblait le summum de la ruse. Aujourd`hui, ces moyens simples de reproduction des programmes malveillants et l`infection semble étrange - ce serait bien de revenir dans un monde où en évitant les pièces jointes protégées votre ordinateur de la majorité des menaces.

filtres anti-spam et une protection antivirus automatique a rendu beaucoup plus difficile pour les logiciels malveillants de se propager efficacement par courrier électronique, et la plupart des utilisateurs savent maintenant mieux que d`ouvrir une pièce jointe d`une source inconnue (et si vous ne saviez pas mieux - maintenant vous faire)

Cependant, les logiciels malveillants a compensé en utilisant des méthodes de reproduction automatisées qui masquent l`e-mail les logiciels malveillants comme quelque chose qui ressemble digne de confiance. Par exemple, les logiciels malveillants qui infecte l`ordinateur de votre parent peut alors envoyer un e-mail d`eux à vous avec l`en-tête « Photos de vacances récente. » Si vos parents étaient pas en vacances, vous auriez probablement attraper à la supercherie. Cependant, les parents de tout le monde vont en vacances parfois - et si le vôtre est revenu juste d`un voyage international vous pouvez ouvrir la pièce jointe.

La règle de base est la suivante - si la pièce jointe est quelque chose que vous ne saviez pas déjà était censé être envoyé pour vous, confirmer avec l`expéditeur avant de l`ouvrir. Vous pouvez également analyser le fichier avec votre application anti-malware de choix. Soyez averti, cependant, qu`aucun logiciel de sécurité peut détecter toutes les menaces de sécurité.

Bien que les logiciels malveillants est toujours un problème, le phishing est sans aucun doute la menace qui est actuellement le plus sournoises et difficiles à détecter. Toujours se méfier de courriels inattendus qui sont soi-disant de votre banque, employeur ou toute autre institution. Aucune institution légitime ne vous demandera jamais d`entrer votre nom d`utilisateur et mot de passe en vous présentant un lien envoyé par e-mail!

En fait, il est une bonne idée de ne jamais ouvrir directement une pour vous lien supposément envoyé par une institution. Si votre banque communiquera avec vous pour vous donner votre e-déclaration mensuelle, par exemple, cette information doit être accessible en allant à la page principale et en vous connectant à votre compte de la banque.

4.2 Utilisation Attention pour surfer en sécurité


navigation sur le Web a toujours présenté des menaces de sécurité, un fait que de nombreux utilisateurs oublient. Comme avec le courrier électronique, il est souvent supposé que vous serez parfaitement protégé si vous évitez simplement d`ouvrir des fichiers à partir de sources inconnues. Être scrupuleux sur les fichiers que vous téléchargez est, bien sûr, une très bonne idée. Mais cela seul ne suffit pas pour bien protéger votre PC.

La plupart des failles de sécurité dont vous aurez besoin à vous soucier existe en raison d`un problème de sécurité soit avec votre navigateur web ou un plug-in important, comme Java ou Adobe Flash. Produits comme Flash, il est très facile pour les développeurs web de créer des expériences Web interactives qui sont bien au-delà de ce qui peut être accompli autrement, mais la complexité supplémentaire tend à entraîner des failles de sécurité. Java, Flash, Shockwave, ActiveX et d`autres outils de développement web ont été patché maintes et maintes fois après des failles de sécurité ont été trouvés. Ces défauts ne sont rien à rire, que ce soit - certains d`entre eux permettent une attaque de prendre le contrôle complet d`un PC simplement en attirant une personne sur le site avec le code malveillant.Les 5 meilleurs sites Web pour Java Exemples d`applicationLes 5 meilleurs sites Web pour Java Exemples d`applicationLire la suite

(Http://esecurityplanet.com/headlines/article.php/3909506/Security- Flaw-Trouvé en Adobe Shockwave.htm)

Les sites Web malveillants sont rarement trouvés en haut de résultats de recherche Google. Ces sites se propagent généralement par e-mail de spam, les messages instantanés au hasard, et les médias sociaux. Ceci dit, cependant, même un site Web digne de confiance peut parfois devenir une menace pour la sécurité. Les logiciels malveillants peuvent infecter les serveurs web, aussi, dans certains cas, cela peut entraîner un site Web propagation de logiciels malveillants à l`insu du propriétaire.

Votre meilleure défense contre toutes les menaces malveillantes est de faire en sorte que votre navigateur web et ses plugins associés sont tenus à jour - une question que nous allons discuter plus sur plus loin dans ce chapitre.

4.3 Vérification Liens - Conduisent-ils où vous pensez?

Il est sage d`être prudent sur la façon dont vous gérez des courriels et des messages instantanés, mais un simple clic politique n`est pas toujours pratique en matière de liens. En effet, il y a des sites de réseautage social - comme Gazouillement - qui sont fortement tributaires des liens. Sans liens, Twitter serait la plupart du temps inutile.Les 6 meilleurs outils à l`annexe Mises à jour TwitterLes 6 meilleurs outils à l`annexe Mises à jour TwitterLire la suite

Cela met les utilisateurs dans une situation précaire. D`une part, un site de réseautage social comme Twitter peut être beaucoup de plaisir, et il peut le rendre plus facile de garder un œil sur les amis que vous pourriez autrement perdre contact avec. D`autre part, en utilisant simplement le site de réseautage social peut vous mettre en danger ajouté - et pour empirer les choses, les liens sont partagés à l`aide de minuscules URL que vous redirigent vers la page Web réelle.

Heureusement, vous pouvez facilement découvrir le véritable emplacement d`un lien Web en utilisant un site Web qui lève les voiles pour vous avant de cliquer sur le lien en fait. J`aime utiliser TrueURL (http://trueurl.net/service/)but vous pouvez trouver des sites similaires de différents types avec quelques recherches Google.

4.4 Mise à jour de votre logiciel - L`étape la plus importante


La plupart des menaces de sécurité se développent en raison des failles de sécurité dans les logiciels qui peuvent être exploitées. prudence l`exercice vous aidera à garder votre PC loin des situations potentiellement dangereuses, ce qui signifie qu`il ya moins de chances pour les logiciels malveillants pour infecter votre PC. Mais c`est seulement la moitié de la bataille. L`autre moitié prend des mesures qui font en sorte que votre PC ne sera pas compromise, même si vous exposez à une menace pour la sécurité. Comment est-ce que tu fais ça? En faisant en sorte que le logiciel de votre ordinateur est à jour.

Imaginez que vous quittez votre maison pour aller travailler. Normalement, vous verrouillez votre porte lorsque vous quittez. Cependant, vous pouvez parfois oublier de verrouiller votre porte, permettant à quelqu`un de marcher simplement dans votre maison et sa sécurité viole. Personne n`oublie de verrouiller sa porte sur le but, mais il arrive de toute façon. C`est une erreur.

les programmeurs de logiciels font également des erreurs. Cependant, une fois l`erreur est réalisée, il est souvent patché, tout comme vous pourriez retourner et rentrer à la maison si vous vous rappelez que vous ne l`avez pas verrouiller votre porte. Si vous décidez de ne pas garder votre logiciel à jour, cependant, vous choisissez de ne pas tourner autour et verrouiller votre porte. Vous pouvez être en mesure de réduire votre risque en plaçant des objets de valeur dans un coffre-fort, en gardant vos rideaux fermés, et de mettre un grand panneau « Chien méchant » sur votre pelouse. Cependant, le fait demeure, que votre porte est déverrouillée - et puisque vous ne l`avez pas fermée à clé, tout le monde peut marcher en plein.

Espérons que cela illustre pourquoi il est important de garder le logiciel à jour. À mon avis, en gardant le logiciel mis à jour est l`habitude de sécurité la plus importante qu`une personne peut cultiver. Il est toujours possible que vous serez l`un des rares succès malchanceux par une faille de sécurité avant cette faille est connue et est patché. Cependant, la plupart des entreprises aujourd`hui sont prompts à réagir aux problèmes de sécurité, afin de garder votre logiciel mis à jour augmente de manière significative votre sécurité.

4.5 Utilisation de la protection antivirus


D`une certaine manière, cette astuce peut aller sans dire. Pourtant, j`ai parlé à plusieurs reprises avec les geeks collègues qui, à mon avis, se croyaient trop cool pour les applications anti-malware. Ils sont des escroqueries juste, ils ont fait valoir - vous ne serez pas les logiciels malveillants si vous ne faites rien de stupide.

Tout au long du guide jusqu`à présent, je l`ai expliqué pourquoi cette hypothèse est erronée. La vérité est que la protection anti-malware n`est pas aussi simple que d`éviter les pièces jointes et en faisant attention sur les sites Web que vous visitez. La sécurité globale PC nécessite une approche globale - et qui comprend des suites antimalwares, les pare-feu et d`autres programmes. Le logiciel de sécurité disponible est aussi divers que les menaces qu`ils protègent contre, si nous allons jeter un oeil à ce qui est disponible.

5. Méthodes de protection

5.1 Logiciel Anti-Malware


Dans le chapitre 2, nous avons examiné les différents types de logiciels malveillants qui pourraient infecter votre ordinateur. Parmi ces menaces, les trois premiers sont les logiciels anti-malware est conçu spécifiquement pour intercepter et protéger.

Il existe de nombreux produits anti-malware sur le marché - trop à la liste ici. Toutefois, ces programmes ont un objectif commun. Ils existent pour détecter, puis supprimer, les logiciels malveillants qui peuvent avoir infecté votre ordinateur.

Ils tentent également de limiter les logiciels malveillants de dommages peuvent provoquer par « la mise en quarantaine » fichiers infectés l`instant précis où ils sont découverts.

Video: Le guide vidéo pour chiffrer et sécuriser son ordinateur avec BitLocker

La plupart des logiciels anti-malware va à ce sujet de plusieurs façons. La première et la plus ancienne méthode de détection de signature. Cette forme de détection implique la numérisation d`un fichier et la recherche de code qui est connu pour être utilisé par des logiciels malveillants spécifiques. Cette méthode de détection est fiable, mais il ne peut pas faire face aux menaces flambant neuf. Une signature ne peut être détecté après qu`il a été ajouté à la base de données de logiciels anti-malware des menaces connues, et une menace habituellement ne devienne pas connue jusqu`à ce qu`elle ait déjà été libéré.

Les soi-disant protection « en temps réel » est une méthode populaire d`attraper des logiciels malveillants dans l`acte. Cette forme de protection ne repose pas sur les signatures, mais surveille plutôt le comportement des logiciels en cours d`exécution sur votre PC. Si un certain programme commence à se comporter bizarrement - si elle demande des autorisations, il ne devrait pas être, ou d`essayer d`apporter des modifications aux fichiers qui sont inhabituelles - cela est remarqué et des mesures sont prises pour arrêter le programme de causer tout chahut dans votre système de fichiers . Différentes entreprises mettent en œuvre une protection en « temps réel » de différentes manières, mais le but d`attraper des logiciels malveillants dans l`acte est le même.

Un autre, plus récente forme de détection qui a fait ses débuts dans certains produits, comme Panda Cloud Antivirus et Norton Internet Security 2010, est la protection des nuages. Cette méthode met l`accent sur les origines de logiciels malveillants, tels que des fichiers et des liens. Si quelqu`un en utilisant le logiciel anti-malware ouvre un fichier et est infecté par un virus, ce nom de fichier est enregistré comme une menace, et que l`information est disponible. Le but est d`empêcher les utilisateurs d`ouvrir des fichiers ou des liens suivants qui peuvent contenir une menace pour la sécurité.

Une fois qu`une menace est détectée, il est généralement « mis en quarantaine » pour faire en sorte que la menace ne peut pas se propager. Vous pouvez ensuite tenter d`éliminer la menace. Les logiciels anti-malware est souvent incapable d`éliminer toutes les menaces qu`il détecte, mais votre sécurité est généralement intacte tant que la menace reste dans un état mis en quarantaine.

La plupart des plaintes portées contre des préoccupations nouvelles menaces logiciels anti-malware. Les logiciels anti-malware est un élément connu, et il peut être contournée par les nouveaux logiciels malveillants. C`est pourquoi un logiciel anti-malware est mis à jour avec une fréquence extrême - de nouvelles menaces sont constamment découverts. Cela ne signifie pas que le logiciel anti-malware ne sert à rien, cependant. Le nombre de menaces connues dépasse de loin ceux qui ne sont pas connus.

Vous avez besoin d`être prudent sur le logiciel que vous achetez ou le téléchargement, cependant. Il semble y avoir un écart important entre les produits les plus et les moins efficaces, et le taux d`innovation est élevé. Par exemple, Norton a été terrible il y a quelques années, mais les produits Norton 2010 étaient excellents. Pour des informations actuelles sur les logiciels critiques et anti-malware, consultez AV-Comparatives (av-comparative.org), un organisme sans but lucratif voué à tester objectivement les produits de sécurité PC.

5.2 Firewalls


Un important nombre des plus graves menaces à la sécurité de PC comptent sur une connexion Internet active pour fonctionner. Avoir votre disque dur endommagé est une énorme douleur dans le cul, mais vous pouvez protéger contre elle en gardant une sauvegarde. Si quelqu`un parvient à obtenir votre numéro de carte de crédit ou un autre peu sensible des renseignements personnels, cependant, les dégâts peuvent s`étendre bien au-delà de votre PC. Cela ne peut se produire si les logiciels malveillants installés sur votre PC rend votre information accessible à un tiers. Ces données sont généralement transmis la meilleure façon possible - l`Internet.

Il est le travail d`un pare-feu pour empêcher cela. Le pare-feu est un logiciel sur votre PC qui surveille les données envoyées vers et depuis votre ordinateur. Il peut bloquer sélectivement certaines informations, ou il peut (généralement) fermer votre connexion Internet entièrement, complètement couper le flux d`informations.

Les firewalls ne sont une partie importante de la sécurité Internet. Si important, en effet, que les navires de Windows avec un pare-feu par défaut. Sans un pare-feu, les logiciels malveillants sera en mesure de transmettre librement des données à des tiers, et les logiciels malveillants qui se reproduit en envoyant des copies à i.p. aléatoire Les adresses seront plus susceptibles d`avoir accès à votre PC.

Depuis les machines Windows maintenant livrés avec un pare-feu, vous ne devez pas nécessairement d`acheter un pare-feu tiers. Il y a aussi beaucoup d`options gratuites - non seulement pour Windows, mais aussi pour OS X et les systèmes d`exploitation Linux. Ceci dit, les produits connus sous le nom Suites Internet Security comprennent généralement un pare-feu dans le cadre du paquet.

Garder un pare-feu installé sur votre PC est fortement recommandé. Un pare-feu est souvent en mesure de limiter les dégâts causés par les logiciels malveillants même lorsque le logiciel anti-malware ne parvient pas à détecter ou arrêter une menace.

5.3 Killers Rootkit


Les logiciels anti-malware est censé détecter et rootkits de quarantaine comme il le ferait toute autre menace des logiciels malveillants. Cependant, la nature de rootkits est souvent très difficile pour un programme anti-malware en général pour détecter un rootkit. Même si la menace est détectée, un programme anti-malware ne peut pas être en mesure de le retirer si le rootkit a intégré dans des fichiers système critiques comme un moyen d`échapper à la détection et la prévention de l`enlèvement.

C`est là des tueurs de rootkit dévoués entrent en jeu. Ces programmes sont spécialement conçus pour trouver et supprimer un rootkit, même si le rootkit est liquidée dans les fichiers système critiques. Peut-être le programme le plus connu de ce type est Malwarebytes Anti-Malware, qui est devenu populaire il y a plusieurs années que la menace posée par cette méthode d`attaque brièvement entré dans les colonnes de nouvelles tech à travers le web. Depuis ce temps, MalwareBytes est devenu un programme anti-malware plus général.

Il y a aussi de nombreux tueurs de rootkit qui sont construits pour supprimer un rootkit spécifique. Cela est parfois nécessaire en raison de la complexité de certains rootkits qui se cachent dans les fichiers système qui ne peuvent pas être modifiés sans endommager un système d`exploitation. Les programmes destinés à lutter contre un rootkit particulier le font généralement par la restauration de fichiers à un code état par défaut ou supprimer soigneusement connus pour appartenir au rootkit.

Même ces solutions, cependant, ne réussissent pas toujours. Certains professionnels de l`approche rootkits avec une politique de la terre brûlée. Une fois qu`un système est infecté, ils préfèrent reformater simplement le lecteur et réinstaller le système d`exploitation. Ce n`est pas une mauvaise idée, et est une autre raison pour laquelle vous devez toujours garder une copie de sauvegarde de vos fichiers. Reformater votre disque dur et de réinstaller votre système d`exploitation est parfois un processus plus rapide et plus facile que d`essayer de supprimer un rootkit.

5.4 Surveillance de réseau


Avoir un réseau domestique peut être incroyablement utile. Il peut être utilisé pour transférer des fichiers entre ordinateurs dans un flash et fournir un accès Internet à un réseau de dispositifs non-PC, tels que les consoles de jeux et lecteurs Blu-Ray.Se connecter à vos PC Home De partout avec DynDNSSe connecter à vos PC Home De partout avec DynDNSLire la suite

Les réseaux peuvent aussi être vulnérables à l`intrusion, cependant, une menace pour la sécurité de PC qui concerne les logiciels malveillants et le piratage. Les réseaux sans fil sont particulièrement vulnérables, car un réseau sans fil par des émissions de définition des données à travers les ondes dans toutes les directions. Si ces données sont cryptées, il sera plus difficile pour les gens à lire - mais le cryptage de fissuration est impossible.

Garder un œil sur votre réseau vous aidera à vous assurer qu`aucun périphérique étranges apparaissent connectés. Vous pouvez normalement faire en regardant la adresses MAC qui sont connectés à votre routeur et de comparer ceux aux adresses MAC des appareils que vous possédez (une adresse MAC est généralement imprimé sur le corps d`un dispositif). Cependant, il est possible d`usurper une adresse MAC, et la plupart des routeurs ne fournissent pas un journal détaillé des périphériques qui se sont connectés à votre réseau dans le passé.

Certaines suites de sécurité Internet rectifient ce avec le logiciel de surveillance réseau qui permet de cartographier votre réseau, fournir des informations sur chaque périphérique détecté, et disposez de ces données sur une carte réseau qui vous montre avec précision quels périphériques sont connectés à votre réseau et les moyens par lesquels ils » re connecté. logiciel de surveillance réseau est généralement capable de restreindre l`accès de tous les nouveaux appareils, en cas de détection, ou de limiter l`accès des périphériques généralement connectés à votre réseau.

Pas tout le monde a besoin de ce genre de protection. réseaux domestiques filaires ont rarement besoin d`utiliser, et les utilisateurs qui ne possèdent qu`un ordinateur ne soit besoin (un ordinateur ne fait pas de réseau). Les utilisateurs disposant de réseaux sans fil ou de grands réseaux câblés, d`autre part, trouveront probablement ce logiciel utile.

5.5 Protection contre le phishing


Comme il est mentionné dans le chapitre 2, le phishing est l`un des plus récents et les plus graves menaces à la sécurité des utilisateurs de PC aujourd`hui. Contrairement à la plupart des menaces antérieures, le phishing ne cible pas votre PC. Il vous cible - votre ordinateur est tout simplement l`outil utilisé pour commettre un crime contre vous.

Le phishing fonctionne si bien parce que la qualité de la tromperie utilisée par phishers est souvent excellente. Les bons arnaqueurs phishing peuvent créer un portail bancaire faux en ligne qui semble identique à celui que vous utilisez normalement lorsque vous visitez le site Web de votre banque. Si vous ne payez pas attention, vous pouvez saisir vos informations personnelles sans y penser. Avouons-le - nous avons tous des jours de congé. Un glissement après vous rentrez chez vous après une longue journée au travail peut entraîner toutes sortes de ravages.

La déception est jamais parfait. Phishers peut être en mesure de créer des e-mails authentiques à la recherche et des sites Web, mais ils ne peuvent pas réellement envoyer un e-mail de votre banque ou utiliser la même URL que le site, ils sont mimer. Pour l`œil humain, distinguer une fausse adresse e-mail ou l`URL d`un vrai peut être difficile - mais le logiciel peut faire cette distinction aussi vite que vous pouvez clignoter.

protection contre le phishing est un domaine relativement nouveau, mais la plupart des suites de sécurité Internet incluent désormais un logiciel anti-phishing. L`utilité de cette fonctionnalité dépend généralement de la tech-savvy de l`utilisateur. Soyez honnête - si quelqu`un vous a envoyé une fausse URL du site Web de votre banque en changeant un seul caractère, auriez-vous l`attraper? Savez-vous pourquoi certains sites se terminent par des choses comme .php, et pourquoi cela est important? Connaissez-vous la différence entre http et https?

Si la réponse à ces questions est « non », vous devez télécharger le logiciel antiphishing gratuit ou envisager l`achat d`une suite Internet Security avec une fonction anti-phishing. Assurez-vous de lire une critique du logiciel en premier. Étant donné que ce type de protection est nouvelle, il reste beaucoup de place pour l`innovation - et l`erreur, aussi bien.

6. Choix d`un logiciel de sécurité

6.1 Quels produits Offre Quelle protection?

Dans le chapitre précédent, nous avons discuté des formes de protection les plus importants. Savoir ce que vous avez besoin est une chose - cependant trouver est une autre. La commercialisation entourant la sécurité PC fait partie de la raison pour laquelle le champ peut être si difficile pour le profane de comprendre. Les entreprises font appel souvent les mêmes caractéristiques par des noms différents.

La forme la plus élémentaire des logiciels de sécurité PC généralement vendu est connu comme antivirus. produits antivirus sont généralement commercialisés avec une combinaison du mot Antivirus et le nom de marque de l`entreprise. Norton Antivirus, McAfee Antivirus, AVG Antivirus, et ainsi de suite. Les programmes antivirus intègrent généralement la définition de l`anti-malware définie dans le présent guide. Les virus, chevaux de Troie, rootkits et autres menaces sont tous visés. La plupart des produits antivirus ne comprennent pas un pare-feu, et les caractéristiques habituellement comme la surveillance et la protection de phishing réseau ne sont pas inclus non plus.

La prochaine étape est la suite jusqu`à la sécurité Internet. Comme avec un logiciel antivirus, des suites de sécurité Internet sont généralement vendus avec le terme de sécurité Internet à côté du nom de marque de l`entreprise. suites de sécurité Internet comprennent généralement un pare-feu et une protection anti-phishing (qui est parfois appelé à la place la protection ou la sécurité identité identité). Certains comprennent également un moniteur de réseau. suites de sécurité Internet peuvent ajouter des fonctionnalités anti-malware que le produit antivirus de base ne dispose pas, comme une analyse antivirus automatique sur un fichier vous envoyé par e-mail ou messagerie instantanée.

Articles connexes