Un guide universel pour PC de sécurité

Il est une jungle là-bas. Les chevaux de Troie aux vers à phishers à pharming, le web est apparemment pleine de dangers. Rester soi-même en toute sécurité exige non seulement le bon logiciel, mais une compréhension de ce genre de menaces à regarder dehors pour.

Voilà où "HackerProof: Votre guide pour PC de sécurité". Livré dans cet excellent guide qui vous est propre par Matt Smith 9tiny.com, fournit un objectif, détaillé, mais facile à comprendre pas à pas de la sécurité de votre PC.

À la fin de ce guide, vous saurez exactement ce que les moyens de sécurité de PC et, plus important encore, ce que vous devez faire pour garder votre PC sécurisé.

La connaissance est puissance; armez-vous!

Table des matières

§1-Intro au PC de sécurité

§2-La Galerie Malware

Civilisations §3-Innocent: la sécurité des systèmes d'exploitation

§4-bonnes habitudes de sécurité

§5-Méthodes de protection

§6-Choix d'un logiciel de sécurité

§7-préparer au pire - et Backup!

§8-Récupération de Malware

§ 9-Conclusion

1. Intro au PC de sécurité

1.1 Qu'est-ce que PC Security?

Les termes "de sécurité pour PC" ou "sécurité informatique" sont vagues à l'extrême. Ils vous disent très peu, comme la plupart des termes généraux.

Ceci est parce que la sécurité de PC est un domaine extrêmement diversifiée. D'une part vous avez les chercheurs professionnels et universitaires qui tentent soigneusement pour trouver et corriger les problèmes de sécurité à travers une large gamme d'appareils. Sur un autre côté, il ya aussi une communauté de génies de l'informatique inventifs qui sont techniquement amateurs (dans le sens littéral du mot - ils sont non rémunéré et pris en charge par une institution ou une entreprise reconnue), mais sont hautement qualifiés et capables d'apporter une contribution utile de leur propre.

sécurité de PC est lié à la sécurité informatique dans son ensemble, y compris des questions telles que la sécurité des réseaux et de la sécurité Internet. La grande majorité des menaces qui peuvent attaquer votre ordinateur sont capables de survivre seulement à cause de l'Internet et, dans certains cas, la survie d'une menace de sécurité est directement liée à une faille de sécurité dans un morceau de matériel de serveur haut de gamme. Toutefois, l'utilisateur moyen de PC n'a aucun contrôle sur cela.

Cela signifie que la sécurité du PC - définie comme la protection de l'ordinateur personnel que vous possédez - a une mentalité forteresse. Il est de votre responsabilité de protéger votre forteresse de tout ce qui pourrait exister dans l'inconnu au-delà de ses murs. Cette mentalité est exprimée dans les termes utilisés par les entreprises qui veulent vous vendre des logiciels de sécurité PC. Des mots comme «pare-feu» «bloqueur» et «bouclier» sont faciles à trouver dans les publicités de logiciels de sécurité PC.

Ces mots sont censés préciser le but de la sécurité des PC, mais ce ne sont pas toujours le cas. Les informations reçues d'une société qui vend des logiciels de sécurité est susceptible d'être biaisé en faveur de leur produit, ainsi, d'autres questions déroutantes.

Ce guide fournit un objectif, détaillé, mais facile à comprendre pas à pas de la sécurité de votre PC. À la fin de ce guide, vous saurez exactement ce que les moyens de sécurité de PC et, plus important encore, ce que vous devez faire pour garder votre PC sécurisé.

1.2 Une brève histoire de virus informatiques

Les virus informatiques ne sont pas toujours une menace majeure. Les premiers virus qui se propagent dans les années 1970 par les premiers réseaux Internet (comme ARPANET), étaient relativement banales programmes qui parfois ne rien de plus que d'afficher un message sur un terminal d'ordinateur.

Virus n'a pas commencé à gagner préavis comme une menace sérieuse pour la sécurité jusqu'à ce que le milieu et la fin des années 1980. Cette période a vu un certain nombre d'innovations dans le domaine des virus informatiques, tels que le virus Brain, largement considéré comme le premier virus PC compatible IBM. Ce virus est capable d'infecter le secteur de démarrage des ordinateurs MS-DOS, les ralentir ou les rendant inutilisables.

Un guide universel pour PC de sécurité

Une fois le premier malware est devenu connu le nombre de virus rapidement montée en puissance conformément nerds avertis ont vu l'occasion de se livrer à un peu de vandalisme en ligne et de prouver leurs connaissances techniques à leurs pairs. L'attention des médias vers des virus est devenu commun dans les années 90, et la première grande peur du virus a eu lieu entourant le virus Michelangelo ordinateur. Comme des centaines de virus informatiques après elle, Michel-Ange a déclenché une panique des médias et des millions à travers le monde craint que leurs données seront bientôt effacées. Cette panique a prouvé hors de propos, mais a mis un coup de projecteur médiatique sur les logiciels malveillants qui n'a pas encore estomper.

Un guide universel pour PC de sécurité

La prolifération du courrier électronique à la fin des années 1990 a écrit un nouveau chapitre de logiciels malveillants. Ce formulaire standard de communication était, et est toujours, une méthode populaire à travers lequel les logiciels malveillants peuvent se reproduire. Les e-mails sont faciles à envoyer et virus attachés sont faciles à dissimuler. La popularité du courrier électronique a également coïncidé avec une tendance qui a été encore plus important dans l'évolution des logiciels malveillants - la montée en puissance des ordinateurs personnels. Alors que les réseaux d'entreprise sont généralement dotés d'une équipe de gens payés pour veiller sur leur sécurité, les ordinateurs personnels sont utilisés par la moyenne des gens qui ont pas de formation dans le domaine.

Sans la hausse des ordinateurs personnels des nombreuses menaces de sécurité qui montaient dans le nouveau millénaire ne serait pas possible. Worms aurait moins de cibles, les chevaux de Troie seraient détectés rapidement, et de nouvelles menaces comme le phishing seraient inutiles. Les ordinateurs personnels donnent ceux qui veulent écrire des logiciels malveillants d'un champ plein de cibles faciles.

La clé, bien sûr, est de vous assurer que vous n'êtes pas l'un d'eux.

2. La Galerie Malware

2.1 Le virus traditionnel ou cheval de Troie

Un guide universel pour PC de sécurité

Malware, à travers plus de l'histoire, se sont propagées par erreur de l'utilisateur; à-dire, l'utilisateur du PC prend un certain type d'action à déclencher un virus dans l'action. L'exemple classique est celui de l'ouverture d'une pièce jointe. Le virus, déguisé en un fichier image ou un autre type de fichier commun, entre en action lorsque l'utilisateur ouvre le fichier. L'ouverture du fichier peut entraîner une erreur, ou le fichier peut ouvrir comme d'habitude, de tromper l'utilisateur en lui faisant croire que tout va bien. Dans tous les cas, le virus a nécessité l'action de l'utilisateur, afin de se propager. Reproduction est rendu possible parce que pas d'une faille de sécurité dans le code d'un programme, mais plutôt par la tromperie.

À la fin des années 1990, ce type de malware, plus communément appelé un virus, est de loin le plus menaçant. La plupart des gens étaient nouveaux à l'email et ne savaient pas que l'ouverture d'une pièce jointe pourrait infecter leur ordinateur. Email service était beaucoup moins sophistiqué: il n'y avait pas de filtres anti-spam efficaces capables de maintenir des e-mails de spam contenant un virus de boîtes de réception, et il n'y avait pas de solutions antivirus efficaces qui scannent automatiquement par courriel les pièces jointes. Au cours des dernières années, les progrès technologiques sur ces deux fronts ont rendu moins efficace d'envoyer un virus par courrier électronique, mais il ya encore des millions de personnes qui ne disposent pas de logiciel de sécurité et ne me dérange pas ouvrir les pièces jointes.

Comme les virus de messagerie sont maintenant une menace (relativement) bien connu, la conception de virus est devenu plus créatif. Les virus peuvent maintenant «cacher» dans les types de fichiers plupart des gens considèrent la sécurité, tels que les feuilles de calcul Excel et des fichiers PDF. Il est même possible pour un virus d'infecter votre PC grâce à votre navigateur si vous visitez une page Web contenant un tel virus.

Certains utilisateurs de PC disposent que d'éviter un virus est tout simplement une question de bon sens - si vous ne téléchargez pas de fichiers provenant de sources inconnues et ne téléchargez pas les pièces jointes, vous serez très bien. Je suis en désaccord avec ce point de vue. Alors que de nombreuses menaces peuvent être évités avec prudence, les virus avec de nouvelles méthodes de reproduction et d'infection sont en cours d'élaboration en permanence.

2.2 chevaux de Troie

Un guide universel pour PC de sécurité

Les chevaux de Troie, tandis que différent d'un virus dans sa charge utile, peut infecter les PC par les mêmes méthodes énumérées ci-dessus. Alors qu'un virus tente d'exécuter du code malveillant sur votre PC, un cheval de Troie tente de permettre à un tiers d'accéder à tout ou partie des fonctions de votre ordinateur. Les chevaux de Troie peuvent infecter les ordinateurs à travers presque toutes les méthodes d'un virus peut utiliser. En effet, les deux virus et chevaux de Troie sont souvent regroupés que les logiciels malveillants, comme des menaces à la sécurité ont des traits associés à la fois un virus et un cheval de Troie.

2.3 Worms

Un guide universel pour PC de sécurité

Le terme "vis sans fin", décrit un procédé d'infection par le virus et de reproduction au lieu de la charge utile qui est délivré. Cette méthode d'infection est unique et dangereux cependant, il mérite sa propre catégorie.

Un ver est également un Malware qui est capable d'infecter un ordinateur sans que l'utilisateur de prendre toute action (en plus de celle de tourner sur leur ordinateur et la connexion à Internet). Contrairement à d'autres malwares traditionnelle, qui tente généralement de se cacher dans un fichier infecté, vers infectent les ordinateurs via les vulnérabilités du réseau.

Le ver se propage par le spamming stéréotypée des copies de lui-même à des adresses IP aléatoires. Chaque copie a des instructions pour attaquer une vulnérabilité de réseau spécifique. Quand un PC ciblé au hasard avec la vulnérabilité est trouvée, le ver utilise la vulnérabilité du réseau pour accéder à l'ordinateur et de livrer sa charge utile. Une fois que cela se produit, le ver utilise ensuite le PC nouvellement infectées de spam adresses IP aléatoires plus, de commencer le processus de nouveau.

La croissance exponentielle est la clé ici. Le ver Slammer, publié en Janvier 2003, utilisé cette méthode pour infecter environ 75 000 ordinateurs dans les 10 minutes suivant sa sortie initiale. ( http://www.wired.com/wired/archive/11.07/slammer.html )

Comme avec beaucoup de menaces à la sécurité du PC, toutefois, le terme «ver» couvre un large éventail de menaces de logiciels malveillants. Certains vers se propagent en utilisant des failles dans la sécurité de messagerie pour se spammer automatiquement par e-mail une fois qu'ils infectent un système. D'autres ont une charge utile très ciblée. Stuxnet, un ver informatique récent, a été trouvé pour que le code que beaucoup ont cru a été conçu spécifiquement pour attaquer programme de recherche nucléaire de l'Iran. ( http://www.schneier.com/blog/archives/2010/10/stuxnet.html )

Un guide universel pour PC de sécurité

Bien que ce ver est estimé à avoir infecté des milliers d'ordinateurs, de sa charge utile réelle est conçu pour prendre effet qu'une fois le ver rencontre un type spécifique de réseau - le type Iran utilise pour la production d'uranium. Peu importe qui était la cible, la sophistication de Stuxnet fournit un excellent exemple de la façon dont un ver reproduire automatiquement peut infecter les systèmes sans ses utilisateurs ayant le moindre indice.

2.4 Les rootkits

Un guide universel pour PC de sécurité

Un peu particulièrement agressif de logiciels malveillants, les rootkits sont capables d'obtenir un accès privilégié à un ordinateur et de se cacher à partir de scans antivirus communs. Le terme rootkit est utilisé principalement comme un moyen de décrire un type spécifique de la charge utile. Les rootkits peuvent infecter les systèmes et se reproduire en utilisant un certain nombre de tactiques. Ils peuvent fonctionner comme des vers ou ils peuvent se cacher dans des fichiers apparemment légitimes.

Sony, par exemple, se retrouve dans l'eau chaude lorsque des experts en sécurité ont découvert que certains disques CD musicaux distribués par Sony expédiaient avec un rootkit qui a pu se donner un accès administrateur sur Windows PC, se cacher de la plupart des scans de virus, et transmettre des données à un emplacement distant. Ce fut, apparemment, une partie d'un système de protection contre la copie erronée.

À bien des égards la charge utile d'un rootkit cherche à atteindre les mêmes objectifs que un virus ou cheval de Troie régulière. La charge utile peut tenter de supprimer ou de fichiers corrompus, ou il pourrait tenter de se connecter vos frappes au clavier, ou il peut essayer de trouver vos mots de passe et ensuite les transmettre à un tiers. Ce sont toutes des choses que d'un virus ou cheval de Troie peuvent tenter de faire, mais les rootkits sont beaucoup plus efficaces pour se déguiser pendant qu'ils font leur travail. Les rootkits corrompent effectivement le système d'exploitation, en utilisant les failles de sécurité dans le système d'exploitation de se déguiser comme un fichier système critique ou, dans les cas graves, elle-même écrire dans des fichiers système critiques, rendant le déménagement impossible sans endommager le système d'exploitation. ( http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601 )

Les bonnes nouvelles sont que les rootkits sont plus difficiles à coder que la plupart des autres types de logiciels malveillants. Le plus profond un rootkit souhaite plonger dans le système d'exploitation d'un PC, le plus difficile le rootkit sera de créer, comme les bugs dans le code du rootkit pourrait planter un PC ciblé ou modifier un logiciel antivirus. Cela pourrait être mauvais pour le PC, mais il vainc le point d'essayer de cacher le rootkit en premier lieu.

2.5 Phishing et pharming

Un guide universel pour PC de sécurité

Le monde des logiciels malveillants dans les années 1990 semble étrange par rapport à aujourd'hui. À l'époque, les logiciels malveillants a été souvent écrit par des pirates qui voulaient montrer leurs talents et gagner en notoriété parmi leurs pairs. Les dommages causés était sévère, mais souvent limitée aux ordinateurs infectés. Logiciels malveillants moderne, cependant, est souvent rien de plus qu'un outil utilisé par des criminels qui cherchent à voler des informations personnelles. Cette information peut ensuite être utilisée pour détourner des cartes de crédit, créer de fausses identifications, et effectuer toutes sortes d'activités illégales qui peuvent avoir de graves répercussions sur la vie de la victime.

Phishing et pharming sont des techniques qui illustrent le mieux l'élément criminel de menaces à la sécurité du PC. Ces menaces aussi importantes, mais elles ne attaquent pas techniquement votre PC à tous. Au lieu de cela ils utilisent votre ordinateur pour vous tromper et voler des informations importantes.

Ces deux termes sont étroitement liés. Le pharming est une technique utilisée pour rediriger une personne vers un faux site Web. Phishing est l'acte de l'information privée récolte se faisant passer pour une entité digne de confiance. Les techniques vont souvent à la main et la main: une technique de pharming envoie une personne à un faux site Web qui est ensuite utilisé pour "phishing" information privée de la personne.

Un guide universel pour PC de sécurité

L'exemple classique de ce genre d'attaque commence par un courriel qui semble être envoyé par votre banque. Le courriel indique qu'il ya eu une violation de la sécurité soupçonné de serveurs en ligne de votre banque et vous devez changer votre nom d'utilisateur et mot de passe. Vous disposez d'un lien vers ce qui semble être le site de votre banque. La page, une fois ouvert dans votre navigateur, vous demande de confirmer votre nom d'utilisateur et mot de passe, puis saisissez un nouveau nom d'utilisateur et mot de passe. Vous le faites, et le site vous remercie de votre coopération. Vous ne réalisez pas que tout est faux jusqu'à ce que vous essayez de vous connecter au site Web de votre banque le lendemain en suivant le signet dans votre navigateur.

2.6 Malware - Le fourre-tout

Alors que les voleurs ci-dessus sont largement reconnus comme des problèmes graves avec des caractéristiques précises, il est encore difficile de catégoriser les menaces parce que l'écosystème des menaces de sécurité est diversifiée et en constante évolution. Ceci est la raison pour laquelle le malware terme est utilisé si souvent: il est le fourre-tout parfait pour tout ce qui essaie de faire du mal à votre ordinateur ou d'essayer d'utiliser votre ordinateur pour faire du mal à vous.

Maintenant que vous savez à propos de quelques-uns des menaces de sécurité pour PC les plus courantes, vous demandez peut-être ce que vous pouvez faire à leur sujet. Le meilleur endroit pour commencer que la discussion est avec les systèmes d'exploitation.

3. civilisations innocents: la sécurité des systèmes d'exploitation

Le système d'exploitation que vous utilisez a un impact significatif sur les menaces de logiciels malveillants que vous devez être au courant de et les méthodes que vous pouvez utiliser pour contre-agir eux. Malware est, dans la plupart des cas, programmés pour profiter d'un particulier à exploiter un système d'exploitation particulier. Malware codé pour profiter d'une vulnérabilité de réseau dans Windows ne peut pas infecter les ordinateurs OS X parce que le code réseau est bien différente. De même, un virus qui tente de supprimer les fichiers de pilotes trouvés sur un ordinateur Windows XP ne sera pas d'effet sur une machine Linux car les pilotes sont complètement différents.

Je pense qu'il est juste de dire que le système d'exploitation que vous choisissez a un impact plus important sur la sécurité globale de votre PC que toute autre variable unique. Avec cela à l'esprit, nous allons jeter un coup d'œil à certains systèmes d'exploitation courants et comment ils gèrent la sécurité.

3.1 Windows XP

Un guide universel pour PC de sécurité

Introduit en 2001, Windows XP est rapidement devenu le système d'exploitation le plus acclamé par la critique de Microsoft. Il était aimé pour son interface relativement simple, qui offre des améliorations mais est restée familière aux utilisateurs de Windows 95, 98 et ME. Il est également avéré relativement mince pour un nouveau système d'exploitation Windows, et il reste capable de fonctionner sur des machines plus anciennes qui ne peuvent pas gérer les nouveaux systèmes d'exploitation Windows.

Au moment de sa sortie, Windows XP a introduit des améliorations notables en matière de sécurité sur les systèmes d'exploitation Windows précédents. Il a fermé quelques trous de sécurité qui ont fait, il est facile de jouer avec les systèmes Windows en utilisant des comptes de réseaux vierges ou des erreurs de certification. La sécurité de Windows XP a reçu un grand plus dans Windows XP Service Pack 2 avec la mise en place du Centre de sécurité Windows, ce qui rend plus facile pour les utilisateurs de savoir si leur ordinateur Windows XP a été protégé par les logiciels anti-malware et a eu des mises à jour de sécurité appropriées installées.

Cependant, Windows XP est un système presque dix ans d'exploitation ancien, et au cours des années, il a été attaqué sans relâche par les pirates. La popularité de Windows XP, il est un choix évident pour les logiciels malveillants cherchant à infecter autant d'ordinateurs que possible. En outre, Windows XP n'a tout simplement pas accès à un certain nombre de caractéristiques de sécurité améliorées qui sont la norme dans Windows 7.

Globalement, Windows XP est le pire système d'exploitation commun actuellement disponible à partir du point de vue de la sécurité. Il manque de nouvelles fonctionnalités de sécurité, est bien compris par ceux malware codage, et est souvent attaqué.

3.2 Windows 7

Un guide universel pour PC de sécurité

Le dernier système d'exploitation de Microsoft, Windows 7 est un raffinement de la Windows Vista fortement critiqué (le informations de cette section concernent principalement à Vista, ainsi). Windows 7 est pas aussi facile à exécuter que Windows XP, mais il offre une multitude de nouvelles fonctionnalités, y compris les caractéristiques relatives à la sécurité.

Par exemple, User Account Control est une nouvelle fonctionnalité qui a été introduite dans Vista et également inclus dans Windows 7. Quand il est arrivé premier, l'UAC a été souvent raillé dans les médias - Apple a même fait une annonce à ce sujet. Ce qui est un geste étrange, car OS X dispose d'une fonctionnalité similaire, et parce que l'UAC est très important quand il vient à la sécurité. Il protège votre PC en veillant à ce que les programmes ne peuvent pas obtenir les privilèges d'accès élevé à votre système sans autorisation. Avant UAC, les logiciels malveillants pourrait facilement le faire sans que l'utilisateur ne sache jamais la plus sage.

Un guide universel pour PC de sécurité

Microsoft a également apporté des améliorations qui affine la capacité de la fenêtre pour transmettre des informations de sécurité importantes pour les utilisateurs. Le Centre de sécurité est maintenant appelé le Centre d'action Windows, et il fait un meilleur travail que jamais d'obtenir automatiquement les mises à jour importantes et notifier les utilisateurs lorsque des mesures doivent être prises. Ce point est crucial, car les failles de sécurité connues qui ne sont pas patchés sont une responsabilité peu importe le système d'exploitation que vous préférez.

Windows 7 bénéficie également d'une attitude à l'égard de la sécurité qui est beaucoup plus raisonnable que l'attitude de Microsoft avait lors de la création de Windows XP. Cela est évident lorsque l'on compare le nombre de sécurité exploite Microsoft a dû patcher au cours de la première année de la sortie de XP avec la première année de la sortie de Vista. Windows XP a 65 vulnérabilités corrigées, tandis que Windows Vista avait seulement 36 vulnérabilités corrigées.

Malheureusement, Windows 7 reste fortement ciblée par des logiciels malveillants en raison de sa popularité. Windows est toujours le système d'exploitation utilisé par la plupart du monde, il est donc logique de logiciels malveillants à cibler. Pour cette raison, utilisateurs de Windows 7 se heurtent encore à de nombreuses menaces de sécurité.

3.3 Mac OS X

Un guide universel pour PC de sécurité

Mac OS X se sent toujours moderne, mais est à sa base un système d'exploitation plutôt vieux. La première version a été publiée en 2001, ce qui en fait aussi vieux que Windows XP. Toutefois, Apple adopte une approche très différente de mises à jour que Microsoft. Alors que les gens de Redmond se concentrent généralement sur les grandes versions, apportant de nouveaux systèmes d'exploitation tous les cinq ou six ans en moyenne, l'équipage Apple avait mis à jour OS X huit fois depuis la version initiale du système d'exploitation.

Ces rejets contiennent généralement quelques mises à jour de sécurité, et Apple a gagné une réputation pour offrir la sécurité qui est bien au-delà de Windows. Cette réputation, cependant, a tendance à se désagréger un examen plus approfondi. Malware ciblant OS X existe, et Apple a patcher les failles de sécurité avec environ la même fréquence de Microsoft. Un rapport de 2004 d'une société de sécurité Secunia connu sous le nom découvert que l'année précédente de Mac OS X a fait l'objet de 36 vulnérabilités, seulement dix de moins que Windows XP - cependant, un pourcentage plus élevé de OS X vulnérabilités pourrait être exploitée via Internet. ( http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/ )

Plus récemment, Apple a été contraint de libérer un certain nombre de grands correctifs de sécurité, dont la plus récente qui portaient sur 134 vulnérabilités. ( http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12 ).

Un guide universel pour PC de sécurité

Cela ne veut pas dire que Mac OS X ne sont pas sécurisées. Un avantage, qui porte sur de l'héritage de OS X UNIX, est la nécessité de signer en tant que "root" pour apporter des modifications à des fichiers et paramètres importants (UAC de fenêtre est essentiellement une tentative d'imiter ce). Cependant, un certain nombre de malheureux utilisateurs semblent croire que OS X est à l'abri des menaces de sécurité en raison de sa relative obscurité. Bien qu'il y ait une certaine vérité à cela, les menaces de sécurité pour les ordinateurs OS X existent et peuvent être tout aussi dommageable que ceux qui ciblent Windows. La sécurité de Mac OS X est également entravée par une sélection fine des suites de sécurité.

3.4 Linux

Un guide universel pour PC de sécurité

La plupart des propriétaires de PC ne seront jamais utiliser un ordinateur fonctionnant sous Linux. Cela dit, Linux est plus accessible aujourd'hui qu'il ne l'a jamais été dans le passé. Variantes Linux gratuit, comme Ubuntu et Jolicloud, offre une interface utilisateur graphique qui est robuste et fournit les fonctionnalités de base que vous attendez d'un PC, comme la capacité de lire vos e-mails et naviguer sur le Web.

Linux, comme OS X, nécessite que les utilisateurs se connectent sur un compte «root» pour apporter des modifications à des fichiers et paramètres importants. Linux bénéficie aussi grandement de la sécurité par la voie de l'obscurité. La base d'utilisateurs de Linux est petit et, pour empirer les choses pour les logiciels malveillants, la base d'utilisateurs ne colle pas à une variante particulière de Linux. Bien que le code sous-jacent est souvent le même, il ya des changements subtils à différentes variantes de Linux - et de nombreux utilisateurs avancés de Linux aller aussi loin que de code dans leurs propres fonctions personnalisées. Cela rend d'attaquer les utilisateurs de Linux en masse une proposition difficile et aussi inutile. Si vous êtes à la recherche de récolter les numéros de cartes de crédit, en ciblant Linux est pas le chemin à parcourir.

La nature de niche de bureau Linux est de parler de sa sécurité difficile. Les failles de sécurité existent bel et bien sur les systèmes Linux, et ces vulnérabilités ne sont pas toujours corrigées le plus rapidement vulnérabilités trouvées sur Windows. ( http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/ ) Cependant, les systèmes d'exploitation Linux sont effectivement touchés par les menaces de sécurité moins fréquemment, et les menaces sont souvent moins graves.

3.5 Résumé - Quel est le meilleur?

Dans l'ensemble, Mac OS X et Linux sont nettement supérieurs à Windows si la sécurité est mesurée par la fréquence avec laquelle les utilisateurs sont touchés par les menaces de sécurité. Cela ne signifie pas que Microsoft est endormi au volant. Il est tout simplement la réalité de notre monde. Windows est de loin le système d'exploitation le plus populaire et, par conséquent, les logiciels malveillants est généralement codé pour cibler les PC Windows.

D'autre part, les ordinateurs Windows ont accès aux suites antivirus de qualité supérieure et le Centre d'action Windows dans Windows 7 n'a pas d'égal. Cela signifie que les utilisateurs de Windows sont sans doute plus susceptibles d'être au courant d'un problème de sécurité quand il se pose, mais en essayant de quantifier ce qui est impossible.

Pourtant, quelles que soient les raisons, il est impossible de sortir du fait que les utilisateurs de Windows sont plus susceptibles d'être touchés par des programmes malveillants que les utilisateurs de Mac OS X ou Linux.

4. Les bonnes habitudes de sécurité

4.1 Eviter la Emails de Doom

Un guide universel pour PC de sécurité

Ah, email. Il était une fois, il était le principal moyen de reproduction pour la plupart des logiciels malveillants. Un virus a été attaché à un courriel, déguisé en programme fraîche ou un document, puis envoyé sur son petit bonhomme de chemin. Ouvrez l'e-mail et - bam! - Vous êtes infecté.

A l'époque ce genre de tromperie semblait le summum de la supercherie. Aujourd'hui, ces moyens simples de reproduction et logiciels malveillants infection semble étrange - ce serait bien de revenir à un monde où en évitant les pièces jointes protégées votre ordinateur à partir de la majorité des menaces.

filtres anti-spam et protection automatique antivirus a rendu beaucoup plus difficile pour les logiciels malveillants de se propager efficacement par email, et la plupart des utilisateurs savent maintenant mieux que d'ouvrir une pièce jointe d'une source inconnue (et si vous ne saviez pas mieux - maintenant vous faire)

Un guide universel pour PC de sécurité

Cependant, les logiciels malveillants a compensé en utilisant des méthodes automatisées de reproduction qui masquent l'e-mail logiciels malveillants comme quelque chose qui ressemble digne de confiance. Par exemple, les logiciels malveillants qui infecte l'ordinateur de votre parent peut alors envoyer un e-mail de leur part pour vous avec le titre "Photos de vacances récente." Si votre mère était pas en vacances, vous auriez probablement accrocher à la supercherie. Cependant, les parents de tout le monde de partir en vacances parfois - et si le vôtre reviens tout juste d'un voyage à l'étranger vous pouvez ouvrir la pièce jointe.

La règle de base est la suivante - Si la pièce jointe est quelque chose que vous ne saviez pas déjà était censé être envoyé à vous, confirmer avec l'expéditeur avant de l'ouvrir. Alternativement, vous pouvez analyser le fichier avec votre application anti-logiciels malveillants de choix. Soyez averti, cependant, qu'aucun logiciel de sécurité capable de détecter toutes les menaces de sécurité.

Bien que les logiciels malveillants est toujours un problème, le phishing est sans aucun doute la menace qui est actuellement le plus sournois et difficile à détecter. Toujours se méfier de courriels inattendus qui sont soi-disant de votre banque, employeur, ou toute autre institution. Aucune institution légitime ne vous demandera jamais d'entrer votre nom d'utilisateur et mot de passe en vous présentant avec un lien envoyé par e-mail!

En fait, il est une bonne idée de ne jamais ouvrir directement un lien prétendument envoyé par une institution. Si votre banque est en contact avec vous pour vous donner votre e-relevé de compte mensuel, par exemple, cette information devrait être accessible en allant sur la page principale de la banque et en vous connectant à votre compte.

4.2 Utilisation Attention pour surfer en toute sécurité

Un guide universel pour PC de sécurité

navigation sur le Web a toujours présenté des menaces de sécurité, un fait que de nombreux utilisateurs oublient. Comme e-mail, il est souvent supposé que vous serez parfaitement protégé si vous évitez simplement ouvrir des fichiers provenant de sources inconnues. Être scrupuleux sur les fichiers que vous téléchargez est, bien sûr, une très bonne idée. Mais cela seul ne suffit pas de protéger correctement votre PC.

La plupart des failles de sécurité dont vous aurez besoin à vous soucier existe en raison d'un problème de sécurité soit avec votre navigateur Web ou un plugin importants, tels que Java ou Adobe Flash. Produits comme Flash, il est très facile pour les développeurs web de créer des expériences Web interactives qui sont bien au-delà de ce qui peut être accompli autrement, mais la complexité accrue tend à entraîner dans des trous de sécurité. Java, Flash, Shockwave, ActiveX et d'autres outils de développement web ont été patché maintes et maintes fois après des failles de sécurité ont été trouvés. Ces défauts ne sont rien d'en rire, soit - certains d'entre eux permettent à une attaque pour prendre le contrôle total d'un PC simplement en attirant une personne sur le site avec le code malveillant.

( http://www.esecurityplanet.com/headlines/article.php/3909506/Security- défauts-Trouvé-en-Adobe-Shockwave.htm )

Les sites Web malveillants sont rarement trouvés en haut des résultats de recherche Google. Ces sites se répandent habituellement par le spam e-mail, messages instantanés aléatoires, et les médias sociaux. Ceci dit, cependant, même un site digne de confiance peut parfois devenir une menace pour la sécurité. Les logiciels malveillants peuvent infecter les serveurs web, trop, et dans certains cas, cela peut se traduire par un site propagation de logiciels malveillants à l'insu du propriétaire.

Votre meilleure défense contre toutes les menaces malveillantes est de vous assurer que votre navigateur web et ses plugins associés sont tenus à jour - une question que nous aborderons plus sur la suite de ce chapitre.

4.3 Liens Vérification - conduisent-ils là où vous pensez?

Il est sage d'être prudent sur la façon dont vous gérez les e-mails et des messages instantanés, mais d'une simple no-cliquez politique est pas toujours pratique quand il vient aux liens. En effet, il ya quelques sites de réseautage social comme Twitter - - qui sont fortement tributaires des liens. Sans liens, Twitter serait surtout inutile.

Cela met les utilisateurs dans une position précaire. D'une part, un site de réseautage social comme Twitter peut être beaucoup de plaisir, et il peut être plus facile de garder un œil sur les amis que vous pourriez autrement perdre le contact avec. D'autre part, il vous suffit d'utiliser le site de réseautage social peut vous mettre à risque accru - et pour aggraver les choses, les liens sont partagés en utilisant des URL minuscules qui vous redirigent vers la vraie page web.

Heureusement, vous pouvez facilement découvrir l'emplacement exact d'un lien Web à l'aide d'un site Web qui lève les voiles pour vous avant que vous cliquez sur le lien. Je préfère utiliser TrueURL ( http://www.trueurl.net/service/)but vous pouvez trouver des sites similaires de différents types avec quelques recherches Google.

4.4 Mise à jour de votre logiciel - L'étape la plus importante

Un guide universel pour PC de sécurité

La plupart des menaces de sécurité se développent en raison de failles de sécurité dans les logiciels qui peuvent être exploitées. Prudence l'exercice aidera à garder votre PC loin de situations potentiellement dangereuses, ce qui signifie qu'il ya moins de chances pour les programmes malveillants d'infecter votre PC. Mais qui est seulement la moitié de la bataille. L'autre moitié prend des mesures qui garantissent que votre PC ne sera pas compromise, même si vous l'exposez à une menace à la sécurité. Comment faites-vous cela? En faisant en sorte que le logiciel de votre ordinateur est à jour.

Imaginez que vous êtes en laissant votre maison pour aller travailler. Normalement, vous verrouillez votre porte lorsque vous quittez. Cependant, vous pouvez parfois oublier de verrouiller votre porte, ce qui rend possible pour quelqu'un de simplement marcher dans votre maison et violé sa sécurité. Pas un oublie de sa serrure de la porte sur le but, mais il arrive de toute façon. Il est une erreur.

les programmeurs de logiciels font aussi des erreurs. Cependant, une fois l'erreur est réalisé, il est souvent corrigé, tout comme vous pouvez tourner autour et rentrer à la maison si vous vous souvenez que vous avez pas de verrouiller votre porte. Si vous choisissez de ne pas garder votre logiciel à jour, cependant, vous choisissez de ne pas tourner autour et verrouiller votre porte. Vous pouvez être en mesure de réduire votre risque en plaçant des objets de valeur dans un coffre-fort, en gardant vos rideaux fermés, et de mettre un gros "Attention au chien" signe sur votre pelouse. Le fait demeure, cependant, que votre porte est déverrouillée - et puisque vous ne l'avez pas fermée à clé, tout le monde peut marcher droit en.

Espérons que cela illustre pourquoi il est important de garder votre logiciel à jour. À mon avis, en gardant logiciel mis à jour est la seule habitude de sécurité la plus importante qu'une personne peut cultiver. Il est toujours possible que vous serez l'un des rares succès de chance par une faille de sécurité avant cette faille est connue et est patché. Cependant, la plupart des entreprises aujourd'hui sont prompts à réagir aux problèmes de sécurité, afin de garder votre logiciel à jour augmente de manière significative votre sécurité.

4.5 Utilisation de la protection antivirus

Un guide universel pour PC de sécurité

D'une certaine manière, cette astuce peut aller sans dire. Pourtant, je ai parlé à plusieurs reprises avec d'autres geeks qui, à mon avis, se croyaient trop cool pour les applications anti-malware. Ils sont juste des escroqueries, ils ont fait valoir - vous ne recevrez pas les logiciels malveillants si vous ne faites pas quelque chose de stupide.

Tout au long du guide, jusqu'ici, je l'ai expliqué pourquoi cette hypothèse est fausse. La vérité est que la protection anti-malware est pas aussi simple que d'éviter les pièces jointes et d'être prudent sur les sites que vous visitez. Sécurité de PC complet nécessite une approche globale - et qui comprend des suites antimalwares, pare-feu et d'autres programmes. Le logiciel de sécurité disponible est aussi diverse que les menaces qu'ils protègent contre, nous allons donc jeter un oeil à ce qui est disponible.

5. Méthodes de protection

5.1 Anti-Malware Software

Un guide universel pour PC de sécurité

In chapter 2 we took a look at the various types of malware that might infect your computer. Of those threats, the first three are the ones anti-malware software is designed specifically to intercept and protect.

There are numerous anti-malware products on the market – too many to list here. However, these programs have a common purpose. They exist to detect, and then remove, malware that may have infected your computer.

They also try to limit the damage malware can cause by “quarantining” infected files the moment they are discovered.

Most anti-malware software goes about this in several ways. The first and oldest method is signature detection. This form of detection involves scanning a file and looking for code that is known to be used by specific malware. This method of detection is reliable, but it can't deal with brand-new threats. A signature can only be detected after it has been added to the anti-malware software's database of known threats, and a threat usually doesn't become known until it has already been released.

Un guide universel pour PC de sécurité

So-called “real time” protection is also a popular method of catching malware in the act. This form of protection does not rely on signatures but instead monitors the behaviour of software running on your PC. If a certain program begins to behave oddly – if it is asking for permissions it should not be, or trying to make modifications to files that are unusual – this is noticed and action is taken to stop the program from causing any ruckus in your file system. Different companies implement “real time” protection in different ways, but the goal of catching malware in the act is the same.

Another, newer form of detection that has debuted in some products, like Panda Cloud Antivirus and Norton Internet Security 2010, is cloud protection. This method focuses on the origins of malware, such as specific files and links. If someone using the anti-malware software opens a file and is infected by a virus, this file name is recorded as a threat, and that information is made available. The goal is to prevent users from opening files or following links that may contain a security threat.

Un guide universel pour PC de sécurité

Once a threat is detected, it is usually “quarantined” to ensure that the threat can't spread. You can then attempt to remove the threat. Anti-malware software is often incapable of removing every threat that it detects, but your security is usually intact so long as the threat remains in a quarantined state.

Most of the complaints levied against anti-malware software concerns new threats. Anti-malware software is a known element, and it can be circumvented by new malware. This is why anti-malware software is updated with extreme frequency – new threats are discovered constantly. This does not mean that anti-malware software is useless, however. The number of known threats far outnumbers those that are unknown.

You do need to be careful about the software you buy or download, however. There seems to be a large gap between the most and least effective products, and the rate of innovation is high. For example, Norton was terrible just a few years ago, but the Norton 2010 products were excellent. For current information and reviews about anti-malware software, check out AV-Comparatives (av-comparative.org), a non-profit organization dedicated to objectively testing PC security products.

5.2 Firewalls

Un guide universel pour PC de sécurité

A significant number of the most severe PC security threats rely on an active Internet connection in order to function. Having your hard drive corrupted is a huge pain in the butt, but you can protect against it by keeping a backup. If someone manages to obtain your credit card number or some other sensitive bit of personal information, however, the damage can extend far beyond your PC. This can only happen if malware installed on your PC makes your information available to a third party. This data is commonly transmitted the easiest way possible – the Internet.

It is a firewall's job to prevent this. The firewall is software on your PC that monitors the data being sent to and from your computer. It can selectively block out certain information, or it can (usually) shut down your Internet connection entirely, severing the flow of information completely.

Firewalls are an important part of Internet security. So important, in fact, that Windows ships with a firewall by default. Without a firewall, malware will be able to freely transmit data to third parties, and malware that reproduces itself by sending copies to random IP addresses will be more likely to gain access to your PC.

Since Windows machines now ship with a firewall, you don't necessarily need to purchase a third-party firewall. There are also a lot of free options – not only for Windows, but also for OS X and Linux operating systems. With this said, products known as Internet Security Suites usually include a firewall as part of the package.

Keeping a firewall installed on your PC is highly recommended. A firewall is often able to limit the damage caused by malware even when anti-malware software fails to detect or stop a threat.

5.3 Rootkit Killers

Un guide universel pour PC de sécurité

Anti-malware software is supposed to detect and quarantine rootkits just as it would any other malware threat. However, the nature of rootkits often makes it very difficult for a general anti-malware program to detect a rootkit. Even if the threat is detected, an anti-malware program may not be able to remove it if the rootkit has embedded itself into critical system files as a means of escaping detection and preventing removal.

That's where dedicated rootkit killers come in. These programs are specifically designed to find and then remove a rootkit, even if the rootkit is wound up into critical system files. Perhaps the most well-known program of this type is MalwareBytes Anti-Malware, which became popular several years ago as the threat posed by this method of attack briefly entered tech news columns across the web. Since that time, MalwareBytes has become a more general anti-malware program.

There are also numerous rootkit killers that are built to remove a specific rootkit. This is sometimes required because of the complexity of some rootkits, which hide in system files that can't be modified without damaging an operating system. Programs designed to combat a particular rootkit usually do so by restoring files to a default state or carefully deleting code known to belong to the rootkit.

Even these solutions, however, do not always succeed. Some IT professionals approach rootkits with a scorched-earth policy. Once a system is infected, they prefer to simply reformat the drive and reinstall the operating system. This is not a bad idea, and is another reason why you should always keep a backup of your files. Reformatting your hard drive and reinstalling your operating system is sometimes a quicker and easier process than attempting to remove a rootkit.

5.4 Network Monitoring

Un guide universel pour PC de sécurité

Having a home network can be incredibly useful. It can be used to transfer files between computers in a flash and provide Internet access to an array of non-PC devices, such as game consoles and Blu-Ray players.

Networks can also be vulnerable to intrusion, however, a PC security threat that relates to both malware and hacking. Wireless networks are particularly vulnerable, because a wireless network by definition broadcasts data across the airwaves in all directions. If this data is encrypted, it will be harder for people to read – but cracking encryption is not impossible.

Keeping tabs on your network will help you make sure that no strange devices appear connected to it. You can normally do this by looking at the MAC addresses that are connected to your router and comparing those to the MAC addresses of the devices you own (a MAC address is usually printed on the body of a device). However, it is possible to spoof a MAC address, and most routers don't provide a detailed log of devices that have connected to your network in the past.

Some Internet security suites rectify this with networking monitoring software that can map your network, provide information about each device detected, and lay out this data on a network map that shows you precisely which devices are connected to your network and the means through which they're connected. Networking monitoring software is also typically capable of restricting the access of any new devices, should they be detected, or limiting the access of devices commonly connected to your network.

Not everyone needs this kind of protection. Wired home networks rarely need to make use of it, and users who own only one computer don't need it either (one computer does not make a network). Users with wireless networks or large wired networks, on the other hand, will likely find this software helpful.

5.5 Phishing Protection

Un guide universel pour PC de sécurité

As mentioned in Chapter 2, phishing is one of the newest and most serious security threats facing PC users today. Unlike most previous threats, phishing doesn't target your PC. It targets you – your computer is simply the tool used to commit a crime against you.

Phishing works so well because the quality of the deception used by phishers is often excellent. Good phishing scammers can create a fake online banking portal that looks identical to the one that you normally use when you visit your bank's website. If you're not paying close attention, you may enter your personal information without thinking. Let's face it – we all have off days. One slip up after you come home from a long day at work can result in all kinds of havoc.

The deception is never perfect. Phishers may be able to create authentic looking emails and websites, but they can't actually send an email from your bank or use the same URL as the site they're mimicking. To the human eye, distinguishing a fake email address or URL from a real one can be difficult – but software can make this distinction as quickly as you can blink.

Phishing protection is a relatively new field, but most Internet security suites now include anti-phishing software. The usefulness of this feature is usually dependent on the tech-savvy of the user. Be honest – if someone sent you a fake URL of your bank's website by changing just one character, would you catch it? Do you know why some websites end with things like .php, and why that is important? Do you know the difference between http and https?

If the answer to these questions is “no” you should download free anti- phishing software or consider buying an Internet Security Suite with an anti- phishing feature. Just be sure to read a review of the software first. Since this type of protection is new, there remains much room for innovation – and room for error, as well.

6. Choosing Security Software

6.1 What Products Offer What Protection?

In the previous chapter we discussed the most important forms of protection. Knowing what you need is one thing – however, finding it is another. The marketing surrounding PC security is part of the reason why the field can be so difficult for the layman to understand. Companies often call the same features by different names.

Un guide universel pour PC de sécurité

The most basic form of PC security software generally sold is known as antivirus. Antivirus products are usually marketed with a combination of the word Antivirus and the company's brand name. Norton Antivirus, McAfee Antivirus, AVG Antivirus, and so on. Antivirus programs typically fit the definition of anti-malware laid down in this guide. Viruses, Trojans, rootkits, and other threats are all targeted. Most antivirus products do not include a firewall, and features like network monitoring and phishing protection usually aren't included either.

The next step up is the Internet security suite. As with antivirus software, Internet security suites are usually sold with the term Internet Security alongside the company's brand name. Internet security suites usually include a firewall and anti-phishing protection (which is sometimes instead called identity protection or identity security). Some also include a network monitor. Internet security suites can add anti-malware features that the basic antivirus product doesn't have, such as an automatic virus scan on any file sent to you via email or instant messenger.

The final tier of protection goes by many names. Trend Micro uses the term Maximum Security, while Symantec calls its product Norton 360. If the Internet security product by a company lacked anti-phishing features or a network monitor, the third tier product usually adds that in. These products also usually advanced backup features designed to minimize the damage done by a virus that attacks your operating system.

So which should you buy? It's hard to come down with a definitive verdict, because the features of these products vary from company to company. With that said, however, the average user is probably best served by the Internet security suite. If you're not sure what a particular company's product features, be sure to check their website. You'll typically find a chart that lists the features each product does and does not have.

6.2 Free vs. Paid Security

Un guide universel pour PC de sécurité

Of course, there is some debate about the necessity of purchasing an antivirus solution in the first place. Antivirus software is fairly inexpensive, particularly if you wait for a sale. It isn't unusual to see office stores literally giving away copies of antivirus software – sometimes with a mail-in-rebate, and sometimes without. Even if you do grab a copy of a PC security program for free, however, you'll have to pay a yearly subscription fee. This fee is usually equal to the retail MSRP of the product.

Paying $40 a year isn't a lot, but on the other hand, it is $40 you may not have to pay. Free antivirus solutions and firewalls exist, and they work quite well. For example, Avast! Free Antivirus has been tested in a number of AV- Comparatives roundups. While the free antivirus never came in first place, it was competitive with paid antivirus solutions. In an on-demand antivirus test it missed fewer malware samples than antivirus software from Symantec, Trend Micro, Kaspersky and other well-known PC security companies. ( http://www.av- comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf )

Un guide universel pour PC de sécurité

Free firewalls are also available. Zone Alarm firewall has long been popular, and while it has lost its edge over time, it is still a good option. Other choices are available from companies like PC Tools, Comodo and more. Phishing protection and networking monitoring options are available for free, as well.

It is possible to provide adequate protection for your PC for free, and the benefit of that is obvious – you have more money to spend on other things. However, piecing together free antivirus, firewall and networking monitoring solutions isn't everyone's idea of fun. Free security software is also often a bit less comprehensive than paid options – indeed, this is sometimes an intentional design decision, as some companies that offer free options also offer paid upgrades. Avast! Free Antivirus, for example, can detect and remove viruses, but the Pro version includes better protection against web threats.

6.3 The Ideal Free Internet Security Suite

Reviewing the broad range of paid PC security options is beyond the scope of this guide. As stated previously, it is highly recommended that readers check out AV-Comparatives for the latest information about anti-malware effectiveness. PCMag.com and CNET are two other sites that consistently provide useful reviews of security software.

Information about free security software can be a bit harder to come by, however, and the low price point of free does have an effect on the general quality of the options available. There are some free options that I would never recommend to anyone. You also must be careful about options found through Google and other search engines, as these are not always legitimate programs. We've all encountered the pop-up ads proclaiming “Stop! We Have Detected 5 Viruses On Your Computer!!!” The software these ads promote is usually malware disguised as security software.

To help simplify things, I've come up with three free programs that will help you protect your PC against a variety of threats.

Avast! Free Antivirus or Microsoft Security Essentials

( http://www.avast.com/free-antivirus-download ): There are several competent free antivirus programs available, but Avast! Free Antivirus comes out on top. This program has been tested by AV-Comparatives. It received an Advanced+ rating in the latest On-Demand test and an Advanced rating in the latest Proactive test. These ratings would not be bad for a paid program, and they're excellent for software that is available for free. Avast! Free Antivirus is also relatively intuitive, so you shouldn't have to spend much time trying to become acquainted with the program.

Avast performs very well in security software tests, but there could be some improvements to the interface. Microsoft Security Essentials is a great choice if you want something that feels more intuitive. It doesn't rank as highly as Avast in AV-Comparatives testing, but it received an Advanced rating, which puts it on par with many paid antivirus solutions.

ZoneAlarm Free Firewall

( http://download.cnet.com/ZoneAlarm- Free-Firewall/3000-10435_4-10039884.html?tag=mncol ): ZoneAlarm was a big deal a decade or so ago when the program first debuted. At the time, most users weren't familiar with what a firewall was or why it may be needed. Since then, many competing free firewalls have come and gone, but ZoneAlarm remains one of the most popular. It is a strong, easy to understand firewall. The outbound protection offered is particularly important – this will prevent malware from sending information to a third party if it infects your computer. ZoneAlarm also includes an anti-phishing toolbar.

BitDefender Anti-Phishing

( http://www.bitdefender.com/PRODUCT- 2237-en–BitDefender-Anti-Phishing-Free-Edition.html#more_features ): If you don't like the anti-phishing toolbar included with ZoneAlarm you can try BitDefender's option. This toolbar, for Internet Explorer and Firefox, provides real-time protection against websites that may be trying to phish your personal information. It also provides protection against links sent through MSN or Yahoo instant messengers.

7. Prepare for the Worst – and Backup!

7.1 The Importance of Backups

Un guide universel pour PC de sécurité

Implementing comprehensive PC security will protect you from the vast majority of threats. Most malware and other security threats exploit a specific avenue of attack, and once you know this, you can take counter-measures. Yet even the best defense is not impenetrable. It is possible that you may, for whatever reason, find yourself attacked by particularly clever hackers who can bypass your security and do harm to your PC. Or you may be hit by a zero-day attack, a security threat that rapidly spreads using a previously unknown exploit that has not been patched.

Whatever the case, it's important to keep a backup of your critical information. A backup is a copy of important data that is placed in a separate digital or physical location. Copying family photos to your computer's secondary hard drive is one way of backing up data. Placing those photos on a CD-ROM and then storing that CD in a bank lockbox is also an example of backing up data.

These two examples are polar opposites. One is extremely easy, but also not very secure, while the other is very secure but inconvenient. There are many options to consider between these two extremes.

7.2 Backup Options

At its core, backing up data is nothing more than creating a copy of data and placing it somewhere besides the original location. Simply placing files into a folder on a secondary internal hard drive is the easiest way to backup data. However, this isn't very secure. Malware can easily infect the secondary drive and corrupt files there, should it be programmed to do so. This method does nothing to protect your files from being accessed through a Trojan, either.

When it comes to protection against viruses, isolation from your PC is important. The more isolated your backup is from your PC, the lower the chance that malware will be able to access the backup and harm it. With this in mind, there are a few backup options that stand out from the rest.

Disques durs externes

Un guide universel pour PC de sécurité

An external hard drive, or a thumb drive (if the size of the files you need to backup is small enough,) is a simple way to create a backup so long as the external hard drive is not actively connected to a PC. External hard drives provide fast transfer speeds, reducing the time required to transfer data, and can store huge volumes of information. Many external hard drives are now large enough to replicate all of the data on an internal hard drive, which makes recovery as painless as possible.

The main problem with an external hard drive is its plug-and-play nature. Plugging an external drive into a computer instantly creates a connection, which can then be used to transfer malware to the drive. If you use an external drive for your backup, you should run a malware scan on your PC before connecting it.

Optical Formats

Although considered today as an old-fashioned method of data backup, CD and DVD-ROM discs remain one of the most secure backup options. If you create a disk as read-only, it will not be possible for anyone to write additional data to the disc in the future, which prevents malware from entering the disc without your knowledge. Of course, you'll have to make a new disc every time you create a backup, but CD/DVD-ROM can be bought in packs of 100 for $20 at most electronics stores.

Storage capacity is the limitation of this choice. A standard CD can store about 650 megabytes of data, while a DVD tops out at nearly 5 gigabytes. Blu-Ray, the latest common format, can store up to 50 gigabytes on a dual-layer disc, but individual BD-R DL discs are between $10 and $20.

Sauvegarde en ligne

In the last few years a number of online backup services, such as Carbonite and Mozy, have appeared. Even online sync services, like Dropbox (https://www.9tiny.com.com/pages/download-using-the-magic-pocket-a-dropbox-guide) can be used for online backup. These services offer a secure off-site location for data storage. This provides a high degree of data security, as there is little chance of this information being attacked automatically by a malware infection.

On the other hand, online backup services are vulnerable to attack via a keylogger or Trojan. Anyone who discovers your username and password will be able to access your data. Virtually all online backup services can restore deleted data for a limited amount of time, so it's unlikely that someone will be able to permanently destroy your files. However, they may be able to retrieve your files and read them.

The cost of online backup can add up over time. Carbonite's ( http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid=TC|6568|carbonite||S|e|5068921651&gclid=CJyV8b_O4KUCFcb sKgod6zco4A ) backup plans go for $54.95 a year, while Dropbox charges $10 a month for just 50 gigabytes of storage.

Personally, I recommend a two-part strategy combining an external hard drive OR an online backup service with DVD-ROM discs. The DVD-ROM discs don't have to carry all of your information – just the stuff you really could not afford to lose, such as business records. If you're considering a hard drive, check out our 9tiny.com.com article “4 Things You Need to Know When Buying a New Hard Drive.” (https://www.9tiny.com.com/tag/buying-hard-drive/)

7.3 Securing Files with Encryption

Un guide universel pour PC de sécurité

Another safeguard that can be used to backup and protect data is encryption. Encryption is the process of scrambling a file with the use of a specific algorithm. Once scrambled, the file is unreadable unless it is decrypted by entering the proper password. Encrypted files can be deleted, but they can't be read. In most cases they're secure even if they are transferred from your PC to the PC of a third party.

Encryption may or may not protect your information from a malware attack. Many malware attacks that do damage to the files on a PC attack files of certain formats. Malware might replace the contents of all word documents with the sentence “You've been hacked!!!” for example. If the files are encrypted, this sort of modification is not possible. On the other hand, encryption doesn't prevent the files from being deleted completely.

Un guide universel pour PC de sécurité

If an external hard drive is a backup against data loss, encryption is a backup against data theft. It isn't particularly hard to implement, either. Windows 7 Ultimate comes with a built-in encryption feature called BitLocker, and anyone can download and install TrueCrypt (https://www.9tiny.com.com/tag/encrypted-folders-truecrypt-7/), an extremely strong freeware encryption program.

Not everyone needs to encrypt their files. My grandmother, for example, does nothing on her PC but play solitaire and send emails, so she doesn't need encryption. Encryption is recommended for users who store sensitive data on their PC for long periods of time. For example, it would be a good idea to encrypt past tax records if you keep copies of them on your PC. The information on these files would be very helpful to an identity thief.

7.4 How Often Should I Backup?

Un guide universel pour PC de sécurité

Buying something that can be used for a backup is the first step. The second step is actually backing up data. It's common for users to do this once and then forget to do it ever again. As a result, the data they recover after a malware attack is no longer relevant, and much is lost.

The frequency with which you should backup depends heavily on how you use your PC. A family PC, which is not used to store important files and rarely contains sensitive information, can make do with a monthly schedule. A home office PC regularly used to handle client information, on the other hand, would benefit from a weekly or even daily backup.

If you're following the two-step approach I recommended earlier, easy backups shouldn't be difficult. Most external hard drives and online backup services come with easy instructions for backing up information that should make the backup process quick and painless. If you have purchased either of these backup solutions, I recommend running backups on a weekly to monthly basis.

Don't forget to use an optical backup for your most important data, however. This can happen less often – say, once a month or less. In fact, a family computer may only need to do this type of backup on a yearly basis. I find that after tax season is usually best, as families often wrap up the previous year's accounting once the taxes are finished.

Un guide universel pour PC de sécurité

Remember – an out of date backup is a useless backup. The schedules recommend here are general. Use your best judgment, and think about what would happen if you lost access to your files. If you've saved a new file that you simply can't lose, it's time to make a backup. Many a university student will share my thoughts on this one. Nothing is worse than having to redo work lost because of a malware attack.

8. Recovering from Malware

Malware happens. If you're smart about your PC's security, and a little bit lucky, you won't ever have to deal with malware taking over your PC or doing damage to your files. If you have been harmed by malware, however, all of the prevention in the world does little. It's time to instead go into recovery mode – cleaning up after the mess the malware has made.

8.1 Reclaiming Your PC

Un guide universel pour PC de sécurité

The payload from a malware attack can vary substantially. Some malware will simply attempt to install a bloatware program or alter a few system settings, while other forms of malware will render a PC completely useless. The degree of damage will, obviously, dictate the response.

If you suspect or know you've been hit by malware, but your PC still operates, you can attempt to remove the malware using anti-malware software. Malware will often attempt to block the installation of programs that might remove it, but this is worth a shot. Malware, like PC security, isn't perfect. Even if it is supposed to respond to attempts to remove it, it may not respond appropriately or may not be able to deal with recently updated anti- malware software.

Un guide universel pour PC de sécurité

You can also try to remove the malware manually. This used to be very effective, but it's becoming more difficult as malware becomes more sophisticated. In order to do this, you'll need to first discover where the malware is actually located. Anti-malware software might be able to point you to it, or you may be able to find the location by examining the programs running on your PC with a task manager utility. Once you've found the offender, delete it. In some cases you may be able to do this easily, but in most situations you will need to boot your system in a diagnostic mode, such as Windows Safe Mode. Even then, manual deletion is often difficult or impossible.

If the damage from the malware attack is more severe, a scorched earth approach is often the best response. Reformat the hard drive, reinstall your operating system, and replace your files from your backup. This can take an hour or two of your time, and is obviously a pain in the butt. With that said, this method of recovery is often quicker than trying to hunt down and delete everything that is infected. It's also unquestionably more secure. Even if you believe that you've managed to remove a malware infection, you can't be certain that you have done so. It's all too easy for malware to hide in critical system files or disguise itself as an innocent executable.

8.2 Protecting Your Identity

Of course, some of the security threats outlined in this guide don't attack your PC at all. Phishing attacks can do quite a bit of damage without every harming your electronics and any malware attack that successfully hooks its claws into your PC greatly increases the chance of an unknown party obtaining your personal information.

If you ever find that your computer has been successfully infected by malware, you should quickly reset all of your passwords from a second computer. This includes banking portals, email accounts, social networking sites, etc. It isn't difficult for malware to log this sort of data while you are typing it in, and you shouldn't underestimate what a person can do with these accounts. Losing control of a social media account, for example, can damage your personal relationships or put friends and family at risk, as your account may be used to spread the malware.

Un guide universel pour PC de sécurité

Having completed this, the next step is to put out a credit fraud alert. The three major credit agencies, Equifax, Experian and Transunion, can place a security alert or freeze on your credit report. This step will prevent others from obtaining your credit report, which will stop most attempts to obtain credit through your name. It is also wise to speak with the fraud prevention department of any credit card you've used online before. Many credit card companies provide a similar service that will prevent the usage of your card for a limited period of time. Contact your bank if your debit card is involved.

Finally, contact the Social Security Administration if you believe your SSN may have been compromised. Please note that these examples hold for my country of residence, the United States. Readers from other nations will need to contact their nation's organizations.

Un guide universel pour PC de sécurité

If identity theft does occur, you need to act as quickly as possible. Contact the appropriate company or bank and ask to speak to fraud prevention. Let them know that unauthorized activity has occurred, and be sure to ask for a written copy of correspondence. You don't want to be denied fraud protection because the first person you spoke to forgot to log your conversation.

It's also important to file a police report if identity theft does occur. It is unlikely that the police will be able to catch the perpetrator, or even try, but filing a police report will make it easier to have the fraudulent charges taken off your credit report or card. Although most police departments are receptive to the filing of a police report, you may sometimes find one that doesn't seem to think this is important. If that happens, contact a different law enforcement agency in your area. If you started by contacting the city police, for example, try contacting the county police instead.

8.3 Preventing Future Problems

Once you've deleted the malware or reinstalled your operating system, and you've done your due diligence in regards to securing your personal information, the next step is ensuring that you don't have to face the issue again.

Typically, this is a simple matter of identifying areas where your PC security could use some beefing up and fixing them. Hopefully, this guide will have given you a good idea about what you need to protect your PC. Here is a quick checklist to remind you.

1. Install anti-malware software

2. Install a firewall

3. Install anti-phishing software

4. Install a network monitor

5. Update all software, including your operating system, to its latest version

6. Create a backup of your important data

Of course, you may not have been infected by malware because you made a mistake. You may simply have been targeted by the right malware at the wrong time, or you may have been hit directly by a clever hacker. This doesn't not mean that prevention is useless, however – it just means you were previously unlucky.

9. Conclusion

9.1 A Summary of the Issues

Un guide universel pour PC de sécurité

We've touched on a lot of information in this guide. We've talked about malware threats, scams, the anti-malware software you need, freeware alternatives, and more. This is a lot of information to digest at once, but there are three points I'd like to reinforce.

1. It is important to protect your PC's security. As I've stated previously, there remains a contingent of users who remain convinced that using “common sense” will adequately protect a PC. That's simply not the case. It is possible for a malware threat to attack a PC without the user's action, and some of the deception used in phishing scams is extremely difficult to detect.

2. It's impossible to protect a PC against all security threats all of the time. Using anti-malware software, firewalls and other protection only reduces the chance of a problem. Full immunity isn't possible. This is why it's important to keep a current backup of important data.

3. You don't have to spend anything on PC security software, but securing your PC is usually easier with a high-quality paid product. (Note: Not all paid PC security software is worth the money. Be sure to read reviews before buying.) If you're an average user, the array of security software available may bewilder you. Make sure that you understand whatever solution you download or purchase.

It would be great to live in a world where PC security was simple. That's not reality, however, and the issues surrounding PC security are likely to grow more complex. As time goes on, the techniques used by those who want to place malware on your PC will become more complex. This doesn't mean that you should be scared, but it does mean that you should keep up to date with current PC security trends and (once again) keep a current backup of important data.

9.2 A Note About Mobile Threats

This guide concerns PC security. For now, PCs are broadly identified as desktops, laptops and netbooks. However, new devices like the iPhone and Android smartphones are changing the way that we look at PC security. So far, there have been only a handful of security threats targeted at these devices, but it appears as if there is room for these devices to be exploited, and considering their popularity, it's likely just a matter of time before they become a common malware target.

Un guide universel pour PC de sécurité

Threats on these devices can also be a threat to your PC, assuming that you, like most people, at some point connect your device to your PC. Research into the protection of mobile devices is still in its infancy, and while there are some anti-malware programs available, their usefulness isn't fully known. In any case, it's wise to treat these devices with the care that you would treat a PC. Did you receive an unexpected email from your bank? Leave it alone until you can view it with your anti-phishing equipped PC. Refrain from downloading unknown files and visiting websites you're unfamiliar with, as well.

9.3 Additional Reading

  • 2 Apps To Easily Create Network Firewall Rules For Ubuntu
  • 2 Free Antivirus Programs For Mac OS X
  • 3 Free Firewalls For Windows
  • 3 Smart Tips To Keep Your PC Secure When Downloading Files Online
  • 3 Tools to Test Run Your Antivirus/Spyware Program
  • 4 Elements Of Computer Security That Antivirus Apps Don't Protect
  • 7 Téléchargements essentielles de sécurité vous devez avoir installé
  • 7 Top Firewall Programs To Consider For Your Computer's Safety
  • 10 Must Downloaded Free Security AND PC Care Programs
  • BitDefender Rescue CD Removes Viruses When All Else Fails
  • Gérer le Pare-feu Windows Firewall Control mieux avec Windows 7
  • Des ordinateurs publics sécurisé - Outils et conseils de sécurité

Guide publié: Avril 2011

Téléchargez ce guide

PDF ePub