Comment protéger son pc ? La question a toute son importance lorsqu’on prend conscience qu’il y a chaque jour de nouveaux programmes malveillants crées et de nouvelles attaques initiées.

comment protéger son pc

Ce n’est pas tout, les possibilités d’infecter les utilisateurs s’étendent sur les téléphones mobiles et les outils du quotidien qui sont de plus en plus connectés.

Les méthodes de développement des programmes malveillants deviennent elles-aussi plus faciles, à tel point qu’il devient aisé pour n’importe qui de programmer un outil redoutable en quelques minutes, si déjà il y a besoin d’un outil…

Internet est une technologie formidable dont on peut difficilement se passer, mais c’est aussi un endroit que tout le monde fréquente (y compris les pirates), et qui contient son lot de dangers.

Vous avez sans doute déjà entendu cela partout, mais à un moment donné il faut bien se rendre compte que la sécurité informatique concerne tout le monde, et donc VOUS concerne.

Le problème, c’est que bien trop d’utilisateurs négligent leur propre sécurité, ou n’ont simplement pas le temps ou les connaissances nécessaires (et je ne porte aucun jugement négatif là-dessus, car il est normal est logique de ne pas tout savoir sur tout, surtout vu le manque d’enseignements à ce sujet).

Malheureusement, quand c’est trop tard, on n’arrive plus à annuler les dégâts ! Vous pouvez même aller déposer plainte, la police ne prendra pas toujours le temps de s’occuper des « petites affaires qui coûtent cher ».

Je ne pense pas que vous êtes dubitatif au sujet de mes dires, mais si c’est le cas, lisez ces témoignages que j’ai reçus parmi tant d’autres :

« Je viens vers vous car il y a 1 an je me suis fais pirater mon compte Facebook et la personne s’en sert pour s’amuser à me pourrir moi et mon ami […] suite a ça il y a une personne qui est amie avec ce compte Facebook qui a mis un message sur le profil me menaçant moi ainsi que mon enfant et mes parents je suis allée a la police mais il ne peuvent rien faire vu que Facebook et un réseau social à part prendre une plainte qui n’aboutira pas »

« Ils prennent un dépôt de plainte mais elle n’aboutit à rien car pour eux il y a plus grave et que ça leur coûte cher de faire les recherches. Et me disent que le problème c’est que Facebook est un réseau social »

« J’ai essayé de porter plainte, sans succès: la police ne m’écoute pratiquement pas ! Rien, même pas un semblant d’intérêt! […] Et je continue à être observée et à ne pas recevoir les messages que j’attends »

C’est aussi pour cela que vous devez garder des preuves, comme des programmes malveillants mis en quarantaine et autre données sur un potentiel pirate pour faciliter le travail d’investigation de la police.

Pourquoi protéger son ordinateur et sa vie privée ?

Parce que dans ce flux de menaces informatiques, il faut bien à un moment ou à un autre se protéger. Il est en effet facile de se faire attaquer, même lorsqu’on n’était pas la cible initiale ! Et même si « l’on est pas important ».

Il ne faut jamais se dire que ça ne nous arrivera pas « parce qu’on ne fait rien de mal », « parce qu’on ne va pas sur des sites bizarres » ou même « parce qu’on a un antivirus ». C’est FAUX, et même risqué, car on se fait avoir en relâchant nos défenses.

Voyez ces articles pour plus d’informations sur les moyens de se faire pirater facilement :

Alors comment protéger son pc ?

La meilleure manière de protéger son pc, quoi qu’il arrive, est de prendre conscience soi-même des dangers et des techniques pour s’en défendre.

Bien entendu ce n’est pas inné ni évident pour tout le monde. Cela demande des connaissances sur les attaques et sur les moyens de s’en protéger, en somme il faut une méthode à suivre.

Je vais vous expliquer les 5 points principaux de cette méthode, nous les détaillerons ensuite :

  1. La protection logicielles (antivirus et pare-feu) est indispensable, mais pas suffisante.
  2. Vous devez mettre à jour vos systèmes et programmes ((pour éviter les failles systèmes et logicielles).
  3. Vous devez protéger vous-même vos propres données personnelles (en ne les partageant pas, par exemple).
  4. Vous devez faire des sauvegardes régulières sur un support de stockage externe (autant tout effacer et tout recommencer en cas de souci majeur)
  5. Vous devez suivre une méthode concrète pour vous assurer de protéger votre pc correctement.

Étape 1 : La protection logicielle est indispensable mais pas sûre à 100%comment protéger son pc

Il est obligatoire d’utiliser un antivirus, comme il est obligatoire de mettre sa ceinture de sécurité en voiture.

À ce propos, si vous n’êtes toujours pas décidé ou si vous souhaitez changer d’antivirus, allez voir ici mais surtout .

Cela dit, la ceinture de sécurité, bien qu’elle protège de beaucoup de blessures, ne garantit pas l’invincibilité en voiture. C’est pareil avec l’antivirus.

Il est d’ailleurs inutile d’installer plusieurs antivirus, vous n’installerez pas non plus une ceinture au-dessus de l’autre en voiture. Dans le cas des antivirus, cela peut même s’avérer contre-productif, ce qu’on appelle des « conflits logiciels » peuvent se produire. Et croyez-moi, si ça n’arrive pas à l’installation des antivirus, ça arrivera à leur désinstallation.

Dans l’article cité plus haut, mais aussi dans celui-ci, j’explique que l’antivirus protège dans 90% des cas, mais si une attaque est vraiment ciblée contre vous, elle réussira si vous comptez juste sur votre antivirus ! Je vous passe l’analogie avec la voiture cette fois…

Étape 2 : Mettre à jour les systèmes et les programmes

Un antivirus qui n’est pas à jour est aussi utile qu’une ceinture qui n’attache que l’un de vos bras en voiture, les programmes malveillants évoluent chaque jour, votre antivirus doit en faire de même.

Les mises à jour du système et des programmes en général ont également pour but de corriger les failles de sécurité. En quelques mots, une faille de sécurité est un bug ou une erreur dans l’implémentation d’un logiciel qui permet à un attaquant de prendre avantage de cette faille pour mener à bien des attaques.

windowsupdate

« C’est quoi ça ? Mais je m’en f*** de ces mises à jour à la c** !! »

Non vraiment, lorsqu’on vous demande de faire des mises à jour, faites-les.

Imaginez que vous ouvrez un fichier .PDF dans Adobe Reader, et que ce dernier exécute un programme malveillant caché dans ce fichier PDF. C’est possible si Adobe Reader contient une faille de sécurité critique et qu’il n’est pas aussitôt mis à jour. Oh et sur Cyberini c’est précisément cela qu’on démontre pour prendre le contrôle d’une machine Winsdows ! Les failles de sécurité ne sont pas rares et n’arrivent pas qu’aux autres.

Étape 3 : Les mots de passe et les données personnelles sont à protéger au maximum

Comment protéger son pc en donnant soi-même son mot de passe pour y accéder ?

La question fait sourire, mais c’est ce qui arrive bien souvent !

Le fait de donner soi-même son mot de passe paraît absurde ici, mais les techniques de manipulation du type Social Engineering et autres arnaques sur Internet sont prévues pour forcer émotionnellement des personnes à « donner » leur mot de passe.

Exemple :

« Donne ton mot de passe s’il te plaît, je regarde juste un truc rapidement… »

Cette phrase venant de quelqu’un que vous ne connaissez pas, ou même de vos proches, vous met immédiatement la puce à l’oreille, vous ne donneriez pas (je l’espère !) votre mot de passe.

Mais :

« Bonjour, votre plateforme Ameli change pour votre sécurité, merci de cliquez-ici et de mettre à jour votre mot de passe sinon il expirera. »

Cette phrase, même si elle est complètement fausse, suffit à attraper des utilisateurs. Elle agit ici sur l’autorité de l’interlocuteur. On connaît et fait confiance, surtout que c’est pour « notre propre sécurité, apparemment ? C’est une approche typique pour le phishing.

Étape 4 : Faire des sauvegardes régulières

L’idée est simple : toutes les données que vous ne voudriez jamais perdre ou qui sont importantes à vos yeux doivent être sauvegardées en dehors de votre ordinateur. La notion de sauvegarde hors de l’ordinateur est importante car cela vous évitera de perdre vos données ET les sauvegardes en cas de problèmes majeurs, ou d’infection par exemple avec les fameux ransomwares.

Sauvegarder dans le Cloud est une possibilité, à condition de chiffrer votre contenu avant même de l’envoyer (soit via une archive protégée par mot de passe, soit via des services comme BoxCryptor).

Étape 5 : Être sûr(e) d’avoir un pc sain

Si vous sécurisez votre pc de toutes vos forces mais un programme malveillant y est tranquillement installé, vous n’avez rien gagné. C’est donc à nous de compléter le travail des antivirus manuellement en trouvant où se cachent les virus, et en analysant complètement notre ordinateur.

La méthode complète et détaillée pour savoir comment protéger votre ordinateur est disponible dans le cours « Nettoyage PC, Désinfection et Sécurisation » à visionner  ici. Vous apprendrez comment protéger votre ordinateur avec des outils spécialisés mais aussi des méthodes radicales à faire vous même. Vous aurez également accès à des moyens de sécuriser votre smartphone et votre vie privée.

J’ai également compilé les 36 façons les plus populaires de se faire pirater rencontrées depuis plus de 10 ans de passion pour la cybersécurité. Non seulement vous prendrez conscience de ces techniques de piratages, mais en plus vous obtiendrez une méthode de protection inédite et manuelle pour chaque d’elle. Le guide est à télécharger à l’adresse suivante :

36 façons de se faire pirater et comment s’en protéger.

Enfin, voici d’autres conseils à appliquer :

  1. Se méfier de ce qui paraît « trop beau pour être vrai » – ne pas être trop émotif/ve face à des situations du type argent facile, amour facile, guérison facile…etc. Comprendre également qu’une publicité reste une publicité.
  2. Ne pas utiliser les mêmes mots de passe sur plusieurs sites différents. Et bien entendu utiliser des mots de passe compliqués avec des mécanismes de récupération (adresse de secours, etc).
  3. Ne pas se connecter à des réseaux Wi-fi publics ou sur un ordinateur public pour effectuer des transactions importantes (bancaires)
  4. Éviter de partager des informations personnelles de façon publique sur Internet (ce qui est sur Internet appartient à Internet et n’importe qui pourra y accéder dans le futur)
  5. Ne pas minimiser la menace (« ils font juste cela aux grandes entreprises », « je ne vais pas sur des sites bizarres donc je suis à l’abri » sont des exemples de fausses affirmations qui mettent l’internaute en danger car ces pensées font relâcher l’attention).
  6. Prendre le temps de rechercher sur Internet lorsque vous n’êtes pas sûr(e) : une simple recherche Google permet parfois d’éviter une attaque inopinément !
  7. Et surtout, le point le plus important : mettre à jour SES propres connaissances. Apprendre la sécurité informatique et les démarches des pirates pour nous en protéger est la meilleure démarche à suivre pour éviter les piratages. Cela ne demande pas d’études spécialisées ou compliquées, mais surtout du bon sens et une vigilance constante.

Cet article vous a été utile et/ou vous a plu ? Ne partez pas sans le partager à ceux qui en bénéficieraient !

Articles similaires

31 Commentaires
Cliquez ici pour ajouter un commentaire

  • Bravo très bon article 😉

    Répondre
  • merci

    Répondre
  • Très bon article comme toujours, merci Michel.

    Répondre
  • merci

    Répondre
  • Merci très instructif

    Répondre
  • LeHackerDesBois
    5 avril 2014 16 h 41 min

    très bon article et trés instructif merci beaucoup

    Répondre
    • Merci avec plaisir !

      Répondre
      • bonjour michel suite au très bon exemple de ta part. je voie pourtant que
        les gens ne son pas conscient des risque que cela peut avoir surtout

        ceux qui pense savoir parfaitement se qu’il font ?

        l’internaute dont l’ordinateur mal protégé est pénétré par un cybercriminel.
        qui va s’en servir pour accomplir des méfait sur l’internet risque d’être poursuivi

        devant la justice pour complicité passive.

        un internaute dont l’ordinateur mal protégé ou pas mis à jour et pénétré et contaminé
        par un cybercriminel peut importe la méthode hack exploit virus etc.

        qui va s’en servir pour accomplir des méfait sur l’internet peut se trouver à son
        insu relais du cybercriminel et acteur dans une attaque.

        envoie de spam escroquerie par phishing attaque en ddos d’un site gouvernemental
        demande de rançon à une société pour qu’elle retrouve l’usage de son site etc.

        son pc peut être transformé en zombie dans un botnet. l’internaute peut être
        poursuivi juridiquement et condamné pour son laxisme sa passivité à protéger

        sa machine et les autres internautes sa complicité passive.

        un ordinateur est un outil et nul ne peut utiliser un outil en se prévalent du fait
        qu’il n’en connaît pas le mode d’emploi.

        nul ne peut se prévaloir de son ignorance !

        l’internaute qui participe à une activité illicite comme les ventes multi-niveaux.
        les chaînes pyramidales etc. risque des condamnations sévères.

        là il ne s’agit pas de complicité passive mais de complicité active.

        aujourd’hui les vrais cybercriminels prennent le plus grand soin des machines
        attaqués dont ils ont besoin et se servent.

        et ont 3 grands types d’attaques.

        1 prise de contrôle et blocage du pc avec demande de rançon.
        dans le cas le plus dangereux les données sont cryptées et si la victime ne paye pas

        il n’y a plus d’accès aux données. le cybercriminel prend grand soin de la machine
        infectée afin que vous puissiez l’utiliser pour payer la rançon.

        les pirates vont même jusqu’à jouer les chevaliers blancs et à décontaminer
        la machine pour être dans un environnement bien propre.

        dans tous les cas il y a beaucoup d’argent en jeu et les machines attaquées ne
        doivent absolument pas être dégradées au contraire.

        certains virus se comportent même en chevalier blanc et vont nettoyer votre
        machine de tous les autres virus concurrents.

        car le cybercriminel n’a pas pénétré votre machine pour tout détruire sur son passage.
        au contraire le pirate a besoin de votre machine en parfait état de fonctionnement

        pour lancer des attaques ou miner du bitcoin.
        s’en servir et se servir de votre bande passante !

        Répondre
        • Oui c’est ainsi que la loi est faite même si au moment du jugement, je pense qu’un peu d’objectivité sur la situation s’imposerait. C’est comme la négligence caractérisée (Hadopi). C’est l’article d’assiste.com ? 🙂

          Répondre
  • qui me dit que les fichiers a telecharger ne sont pas pleins de virus ???

    Répondre
    • Se dire ça est une bonne idée et montre de la méfiance, cependant il faut discerner les sites suspects des sites sains et appliquer des vérifications manuelles pour être certain qu’il n’y ait pas de virus (c’est ce que j’explique dans la formation comment protéger son ordinateur et sa vie privée)

      Répondre
  • Salut Michel,

    C’ est un réel Bonheur de te suivre au travers d’ articles très accessibles basés sur le partage d’ expérience et la passion d’ un Hacker éthique .

    Merci grandement d’ adopter une philosophie et démarche déontologique .

    @+ Yann

    Répondre
  • moussa inoussa alkairou
    7 novembre 2016 11 h 39 min

    merci beaucoup avec tes articles tu nous aide enormement

    Répondre
  • nathalie lelievre
    31 décembre 2018 7 h 13 min

    besoin dinfo comment bloquer une personne malveillante il y a quel qu un qui es entrer dans mon ordi et qui le controllait comment sa aider moi svp

    Répondre
  • Bonjour,
    J’aimerais bien télécharger votre guide mais je remarque que vos conseils sont pour PC et je fonctionne avec un mac, est ce adapté du coup ?
    Merci,
    Emmanuel

    Répondre
    • Bonjour Emmanuel, effectivement les guides sont écrits en visant un système Windows, mais certains guides sont totalement adaptés à Mac. Pour le savoir, je vous propose de cliquer sur les questions et réponses (visibles sur chaque page produit) pour savoir s’il est adapté à Mac ou non. Cordialement, Michel.

      Répondre
  • Article très intéressant à découvrir. Je me suis inscris hier mais une fausse manip m’empêche d’avoir accès à votre e-book gratuit. Et c’est bien dommage car je suis ravi de ce blog.

    Répondre
  • salut michel très bon ton petit sujet sur la sécurité. excuse moi de le redire encore mais trop de gens
    pense savoir bien ce qu’il font? grosse fausse idées de leurs part . car comme tu le sait que trop bien michel

    des attaques ne sont pas connu du grand publiques. car trop peu abordée ou sont du domaine des laboratoire
    avant d’être rendu publiques . donc ici je pense que cela doit être vue pour pas mal de gens .

    je parle d’une chose que certaines personne vont avoir du mal à comprendre bien que d »autre savent
    de quoi je parle. je le fait en plusieurs partie excuse pour cela michel mais le sujet et long

    mais avant de passer aux attaques possible. il faut avant tout comprendre le fonctionnement.
    dans ce sujet nous nous intéressons aux évolutions apportées par UEFI et à leurs utilisation par du code

    malveillant. en particulier dans une carte PCI dans la section 2 je rappelle les points clés de la séquence
    de démarrage d’un pc. du chargement du code contenu dans les cartes PCI et les évolutions

    apportées par UEFI sur ces éléments. la section 3 décrit les fonctionnalités UEFI les menaces qu’elles
    peuvent présenter pour la sécurité et les techniques que pourrait utiliser un attaquant.

    afin de compromettre la sécurité du système d’exploitation. dans la section 4 nous montrons comment
    un attaquant peut adapter des mécanismes utilisés pour modifier une extension. PCI avec un bios

    et les adapter pour UEFI. ces fonctions seront illustrées par la création d’une extension PCI pour une
    carte vidéo permettant de contourner les protections d’un noyau linux. d’une distribution debian

    et de permettre à un processus utilisateur d’élever ses privilèges enfin la section 5 décrit les
    mécanismes existants pour se protéger contre ces attaques. UEFI a pour but de remplacer le bios

    traditionnel. les spécifications assez volumineuses plus de 2000 pages. définissent des interfaces appelées
    des protocoles d’accès à des fonction du matériel. et qui sont regroupées en modules.

    dans la spécification une implantation d’uefi s’appelle un firmware mais on trouve également souvent
    l’appellation bios. dans la suite du sujet on utilisera le terme bios pour désigner l’ancienne spécification

    et firmware pour décrire une implantation d’uefi.

    je donne la suite du sujet plus tard

    et vous souhaite bon soirée a tout le monde

    Répondre
  • salut michel très intéressant sujet que tu aborde. ici je donne la suite sur UEFI cela serait sympas si bien sûr tu le peu
    de faire un petit article du sujet. car c’est toujours un plaisir d’avoir ton point de vue sur la sécurité .

    car toujours très bien expliquer de ta part. avant de passer aux attaques possible petit rappelle du fonctionnement
    UEFI je le fait en plusieurs partie excuse moi michel pour cela mais le sujet et long.

    par contre très intéressant niveau sécurité. ces spécifications couvrent de nombreux aspects qui incluent une nouvelle
    séquence de démarrage. et le support de pilotes drivers. parmi les principales différences par rapport au bios

    traditionnel on peut noter le support de différentes architectures. un design modulaire.
    l’uniformisation du stockage de la configuration en utilisant de la NVRAM. non volatile random access memory

    pour stocker les variables de configurations. le démarrage en mode 64 bits pour les architectures correspondantes.
    ou 32 bits avec la pagination et le mode protégé activés sur x86 . la programmation de haut niveau c ; les

    exécutables sont au format PE/COFF format windows par exemple PE32 + pour x86_64 ; des interfaces protocoles
    qui remplacent le mécanisme d’interruptions. un nouveau protocole graphique gop graphics output protocol pour

    configurer les modes graphiques. un langage EBC EFI byte code exécuté par une machine virtuelle.
    ce langage permet d’écrire des pilotes indépendants de l’architecture. de nombreuses fonctionnalités support du réseau

    ipv4/ ipv6 PXE etc. le support de systèmes de fichiers fat 32 obligatoire d’autres peuvent être ajoutés
    des fonctions d’authentification de l’utilisateur. via une base locale ou distante et par divers mécanismes mot de passe

    empreinte digitale. une interface utilisateur human interface infrastructure hii secure boot etc.
    les fonctionnalités décrites sont très nombreuses mais la plupart d’entre elles sont optionnelles il est donc assez

    difficile de savoir lesquelles seront présentes sur une implémentation particulière d’un constructeur pour une machine
    donnée.

    une différence importante avec le bios est que ce dernier pouvait être considéré comme un code simple faisant peu de
    choses et offrant quelques services sous forme d’interruptions. alors que le code UEFI est beaucoup plus

    proche de celui d’un système d’exploitation tant en fonctionnalités qu’en taille. les changements apportés et le nombre
    de nouvelles fonctionnalités font que les images UEFI sont assez volumineuses il n’est pas rare de trouver des mises

    à jours de firmware d’environ 10 mo ce qui laisse sans doute de l’avenir à la recherche dans le domaine de la sécurité.
    malgré des spécifications assez anciennes UEFI ne commence à être largement déployé que depuis peu de temps.

    on le trouve cependant désormais sur la plupart des machines récentes avec des qualités d’implémentation assez
    variables. séquence de démarrage UEFI la séquence de démarrage UEFI est composée de différentes phases.

    sec security cette phase exécutée depuis la ROM commence l’initialisation du CPU applique éventuellement
    un micro-code et exécute la routine principale. d’initialisation. cette phase est également chargée de vérifier

    l’intégrité de la phase suivante. PEI pre efi initialization . dans cette phase les autres CPU et la RAM sont
    initialisés et les routines de préparation à la phase suivante sont exécutées.

    la CRTM core root of trust for measurement et les mesures associées commencent à ce stade. DXE driver
    exécution environnent dans cette phase des pilotes sont chargés en fonction des périphériques présents et de la

    configuration du firmware. les périphériques PCI sont découverts et les mémoires d’extension sont projetées en mémoire
    vive puis leur code est exécuté. BDS boot device select dans cette phase le bootloader UEFI est exécuté

    il peut soit proposer un menu avec différents choix soit démarrer directement une image exécutable.
    TSL transient system load le code UEFI passe la main au bootloader du système d’exploitation.

    les routines UEFI sont toujours disponibles tant que la fonction exit boot services n’est pas appelée.
    RT runtime le système d’exploitation s’exécute. AL AFTER LIFE cette phase contrôlée par le firmware ne s’exécute

    qu’après l’arrêt du système d’exploitation c’est le cas par exemple lorsque la machine entre en état de consommation
    faible ACPI s3.s4.ou s5 .

    l’ensemble des services accessibles pendant toute la phase de démarrage est appelé boot services.
    ces services incluent la gestion des interruptions; un allocateur mémoire des timers des pilotes réseau etc.

    comme ils peuvent occuper beaucoup de place en mémoire. la mémoire associée à ces services est supprimée
    quand la fonction exit boot services est appelée par le bootloader ou par le système d’exploitation. certains services

    sont persistants ils sont appelés runtime services. et permettent par exemple de configurer les variables NVRAM
    ou encore l’ordre de démarrage de la machine.

    secure boot est le protocole décrit dans la spécifications UEFI qui est chargé d’ajouter le support de la sécurité.
    il a pour but d’assurer l’authenticité et l’intégrité de l’ensemble du code exécuté pendant la séquence de démarrage

    par le biais de signatures cryptographiques.

    secure boot repose sur plusieurs points importants.l’ajout de modules cryptographiques.
    comprenant des algorithmes de chiffrement de signature et de hachage RSA SHA et une gestion de clés avec

    x 509. la présence d’autorités de confiance dans l’image du firmware l’inclusion d’une signature cryptographique.
    dans toutes les images exécutables et pilotes. la vérification de la signature de tout les éléments au moment

    du chargement. si le démarrage secure boot est activé les fonctions UEFI de chargement de code activent la validation
    d’une signature contenue dans chaque fichier. sans la signature ou en cas de problème de validation l’uefi

    peut bloquer le chargement de tous les programmes et de tous les pilotes. y compris les systèmes d’exploitation.
    il est également possible d’inscrire des fichiers sur des listes blanches ou des listes noires. dans ce cas un haché

    du fichier est ajouté dans la mémoire NVRAM. dans la suite du sujet je passe aux attaques

    à très bientôt pour cela

    Répondre
    • Bonjour et merci pour tous ces détails apportés. Je constate au fil de vos commentaires que vous avez des connaissances très poussées sur le sujet. Je ne sais pas ce que vous faites dans la vie, mais je pense que l’enseignement pourrait vous ravir 🙂

      Répondre
  • bonne soirée michel j’ai vue les sujet sûr les antivirus que tu fait très bon. est bien utile pour avoir une bonne vision
    de la chose. mais je pense que tu peut avoir beaucoup mieux que un simple antivirus. très peut connu du grande publique

    mais très efficace en entreprises ? les edr avenir des antivirus .

    que l’on appelle aussi couramment antivirus nouvelle génération. derrière ce simple terme se cache en réalité
    une autre approche de la protection antivirale. le premier paradigme qui change avec les edr est l’approche.

    en effet plutôt que considérer le poste de travail ou le serveur en tant que tel. on va préférer considérer qu’il n’est
    qu’un élément parmi un maillage plus global.

    ainsi contrairement à un modèle classique avec un antivirus qui communique avec son serveur central
    pour les mises à jour et l’envoi des statistiques. on obtient un maillage réseau connecté quasiment en

    permanence.

    entre eux pour échanger des informations. cela permet d’avoir donc une vision global de la protection.
    plutôt que considérer un poste en mode autonome. de cette manière on peut rapidement identifier

    une attaque qui touche toute une entreprise par exemple.

    les rôles d’un edr
    un edr va adresser 3 point précis. détecter les attaques investiguer les vecteurs d’attaques remédier le plus

    rapidement possible.

    détecter les nouveaux modèles d’attaques est de plus en plus compliqué. l’analyse heuristique permet
    de résoudre en partie ce problème. en effet on va essayer de détecter les attaques le plus rapidement possible.

    que se soit sur des modèles connus par exemple wannacry ou sur des comportements jugés anormaux

    ou dangereux. téléchargement de playload en base 64 par exemple.

    l’heuristique c’est aussi détecter un comportement qui s’écarte de l’usage classique.
    ainsi du chiffrement sur un serveur dont c’est le rôle comme un serveur d’archivage sécurisé.

    ne sera pas forcément considéré comme anormal.

    c’est lors de ces attaques que l’on doit agir vite. certains vers informatiques peuvent en effet se déployer
    en quelques minutes.

    investiguer. l’une des principales forces des edr est ici.

    plutôt que simplement identifier un binaire infecté par exemple. on va pouvoir remonter à la source de l’attaque
    ce qui permet non plus de bloquer le virus.

    mais son vecteur d’infection. cela permet en complément du blocage de l’attaque de faire le nécessaire pour
    bloquer l’attaque en amont autant que possible.

    Répondre
  • bonjour michel parfaitement d’accord avec toi je pense qui serait
    bon de faire la part des chose niveau lois. car pour l’utilisateur
    se là peut être ambigu. a se sujet comme tu le dit très justement
    l’article d’assiste . com. en parle très bien.
    pour n’a part personnellement niveau loi je pense que cela et un peut tiret par les cheveux.
    car pour l’utilisateur débutant cela peut poser certains problème.
    car cela et pas toujours de sa faute.

    je pense que un vrai débat sûr le sujet s’impose.
    sûr ceux très bonne remarque de ta part.
    et encore merci pour la réponse.

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu