• Un gros problème de PC, une soluce c'est ici sur ce t'chat, si il n'y a personne sur le t'chat étant donné qu'il vient just d'être créer, envoyer moi un e-mail et je vous aiderer (aller dans ma rubrique contacter moi, et envoyer moi un e-mail)

    Rejoignez le t'chat


    1 commentaire
  • La Paranoïa


    Parano, paranoïa, paranoïaque....
    Ces termes sont peut être un peu rudes mais pour certains, c'est sûrement justifié. Que ce soit dans le cadre familiale ou professionnel, bon nombre de personnes regardent, changent des paramètres, farfouillent sans y être autorisés et il est tout à fait normal de parer à ce genre de comportement et de connaître ce qui se passe en votre absence.

    Quels fichiers ont été dernièrement lus ?
    Pour savoir si des fichiers ont étaient ouverts, allez dans Démarrer puis sélectionnez la commande Documents, la liste des fichiers ouverts seront affichés.
    Vous avez aussi la possibilité d'aller voir les fichiers lus dans C:Windows/recent ou C:Windows/temp. Mais pensez avant de partir de bien vider l'historique du PC pour ne pas confondre avec les fichiers que vous avez ouverts vous même.

     

    Mon fichier a t'il était modifié ?
    Il est très facile de savoir si un fichier a était modifié. Sélectionnez l'icône du fichier puis faites un clic droit dessus et sélectionnez la commande Propriétés.
    Une nouvelle fenêtre s'affiche alors et la date de la dernière modification du fichier apparaît dans le champ: Modifié le.
    Vous pouvez aussi voir si d'autres fichiers ont étés modifiés, voir même créés. Allez dans la fonction Rechercher (Démarrer/Rechercher) et retrouvez les fichiers créés ou modifiés en utilisant la fonction Options de recherche. Soit vous pouvez choisir entre fichiers créés, fichiers modifiés ou fichiers accédés pour la dernière fois. Choisissez les dates désirées et cliquez sur Options avancées et cochez Rechercher dans les sous-dossiers, ainsi vous saurez tout.

     

    A quel moment mon PC a t-il été ouvert et fermé ?
    Si vous pensez que quelqu'un utilise votre PC lors de vos absences, utilisez Win-log. Ce programme vous indique sous forme de rapport la date et l'heure de toutes les ouvertures et fermetures du PC. Il suffit que le logiciel soit au démarrage de l'ordinateur pour tout noter.

     

    Connaître dans le détail les opérations qui ont été effectuées sur votre PC ?
    - Pour connaître ce qui s'est passé sur le PC lorsque vous êtes absent, installez le programme Espion 2002. Il enregistre à intervalles réguliers des captures d'écrans, ainsi vous pourrez savoir quand un site interdit a été vu ou si vos enfants ou employés jouent à des jeux ou font autres choses au lieu de travailler.
    - Spector effectue la même démarche mais est un peu plus performant. Il peut faire des captures jusqu'à une par seconde et les conserve en niveaux de gris 4 bits. Son cousin eBlaster permet en plus d'envoyer les captures d'écran par mails vers une adresse donnée.
    - Vous pouvez utiliser le logiciel Boss Everyware Manager qui, lui, permet de connaître en détail les opérations effectuées sur votre ordinateur.
    Ainsi, vous pourrez connaître en détail toutes les opérations effectuées sur votre PC lors de vos absences.
    - Il y a enfin le super détective : Omniquad Detective.

     

    Comment interdire l'accès à certains fichiers personnels ?
    Il existe plusieurs moyens pour interdire l'accès à certains fichiers. Vous pouvez les crypter ou utilisez la stéganographie (voir le dossier cryptage).
    Vous pouvez aussi les cacher :
    Le fait de crypter les fichiers qui doivent rester confidentiels est sans doute efficace, mais cela donne toujours la puce à l'oreille. Hide Folder permet d'un simple raccourci clavier de masquer ou au contraire de révéler les fichiers et répertoires de votre choix. Une fois le logiciel installé et votre mot de passe défini (gardez le précieusement sinon vous perdez tout), il suffira de glisser des documents sur la fenêtre principale. Mettez seulement les fichiers personnels qui doivent être cachés mais pas des fichiers ou dossiers de Windows, car là, ça risque de bugger et d'engendrer de graves complications.

     

    Quels sites ont étaient visités ?
    Pour voir quels sites on étaient vu, soit vous allez dans Internet Explorer et regardez l'Historique, soit vous allez dans C:Windows/Temporary Internet Files et vous pourrez voir, entre autre, les images visionnées. Si l'historique a été vidé, regardez dans le pare-feu si il y a encore la trace des sites ou les cookies ou autres java scripts etc... qui ont été bloqués. Si tout a été nettoyé, il suffit d'aller ouvrir les Logs liés au par-feu pour vérifier les blocages. Les sites seront nommés par leurs adresses IP et l'heure des visites sera notée à la seconde prés.
    Pour une recherche plus efficace et moins contraignante, utilisez Omniquad Detective qui lui est étonnamment performant pour retrouver les traces soit disant effacées du disque dur.

     

    Comment interdire les jeux ?
    Soit vous regardez partout sur le disque dur si tel ou tel application est un jeu, soit vous utilisez un logiciel adapté pour cela. Prenons Antigame Plus. C'est un chasseur de jeux, il recherche sur l'ordinateur ou sur le réseau les occurrences des jeux et les bloque ou les supprime.

     

    Camouflez les périphériques.
    Il vaut mieux les camoufler si vous n'êtes pas sûr du personnel qui vous entoure. Il suffit d'utiliser le logiciel TweakUI et de décocher les lecteurs concernés dans l'onglet Poste de travail, ainsi, personne ne les trouvera.

     

    Comment restreindre l'utilisation d'Internet ?
    Essayez les logiciels de contrôle parental, c'est bête mais certains logiciels sont particulièrement bons. C'est le cas de Control Kids. Il interdit l'accès aux sites louches, enregistre l'historique des sites visités et enregistre les touches frappées au clavier.
    Pour ceux qui en veulent un peu plus, il y a VigiWin. C'est un logiciel de protection de PC. Il contrôle le menu démarrer, la Barre de tâche, le Panneau de configuration, l'accès au programmes, protège les fichiers, les répertoires......

     

    Comment interdire l'accès à votre PC ?
    - Pour interdire l'accès de votre PC utilisez METZ Lock qui permet de bloquer entièrement le PC par un mot de passe. Sans ce mot de passe, il est impossible d'effectuer la moindre opération sur votre PC.
    Ainsi, lors du démarrage de votre PC ou bien en activant une icône précise avant votre départ, un écran noir apparaît avec une boîte de dialogue vous demandant de saisir le mot de passe.
    - Le logiciel Wincog interdit qu'une autre personne puisse utiliser le PC. C'est simple, si la personne ne donne pas le bon mot de passe dans les cinq tentatives, il éteint l'ordinateur.

     

    Comment garder la configuration du PC ?
    Pour éviter que la configuration du PC ne soit changé, utilisez MenUp.
    MenUp dispose d'un module de sécurité qui restreint l'accès aux seuls programmes désignés par l'administrateur. Il suffit de glisser/déposer les raccourcis des logiciels ou fichiers etc... dans la fenêtre MenUp. Au redémarrage, l'interface change et seules les icônes des programmes choisis sont accessibles et le menu Démarrer disparaît.

     

    Comment contrôler un PC à distance ?
    Si vous vous déplacez souvent ou que vous avez besoin pour une raison ou une autre de prendre un PC à distance, vous n'avez qu'à utiliser Netmeeting 3. Bien sûr, pour qu'un ordinateur puisse être contrôlé à distance, il faut qu'il soit connecté à Internet et qu'il soit doté du logiciel.
    Pour faire en sorte que le PC soit contrôlé,ouvrez Netmeeting, aller dans Outils et choisissez Partage de bureau à distance, là vous choisissez Activer le partage du bureau à distance. fermez le programme, faite un clic droit et choisissez Partage de bureau à distance et cliquez sur Activer le partage du bureau à distance.
    Sur le second PC, ouvrez Netmeeting et cliquez sur Effectuez l'appel, saisissez l'adresse IP de l'ordinateur distant cochez sur Exiger la sécurisation de l'appel. Et voilà, le PC est sous contrôle.
    Dans le même registre : le logiciel VNC (Virtual Network Computing) est le logiciel qui est indiscutablement le plus performant : PC Anywhere.

    Haut de page  

    Comment interdir l'accès du PC en veille ?
    Faites un clic droit sur le Bureau et choisissez Propriétés. Dans l'onglet Ecran de veille cochez la case Protégé par mot de passe. Ainsi personne ne pourra travailler sur le PC sans ce motb de passe.

    Haut de page

    Comment verrouiller l'accès au PC ?
    Méthode pour XP.
    Vous devez créez une disquette spéciale contenant une clé d'accès. Sans elle il est impossible de démarrer le PC. Pour créer la disquette allez dans Démarrer puis sur Exécuter. Tapez syskey, dans la fenêtre qui apparaît, cliquez sur Mettre à jour puis sélectionnez l'option Enregistrer la clé de démarrage sur disquette. Insérez alors une disquette vierge dans votre lecteur puis cliquez sur le bouton OK.
    Pour ôter cette protection et revenir à la situation antérieure, renouvelez l'opération précédente mais, cette fois, sélectionnez l'option Enregistrer la clé de démarrage localement dans la fenêtre Clé de démarrage. Insérez la disquette clé quand le PC vous le demande puis cliquez sur OK.

     


    1 commentaire
  •  

    Et oui internet et hyper bien, mais au niveau de la sécurité c'est vraiment chiant je vous comprend si vous en avez mart de l'informatique, quand tous fonctionne c'est bien, mais alors quand il rame, c'est vraiment pénible.

    ALORS VOICI POUR COMBLER LE TOUS ENCORE UNE MERDE EN PLUS SUR LE NET

    Maintenant que vous connaissez la définition et les parades au spam, connaissez vous le spim ?

    Et oui, le spam ne joue plus solo sur la toile pour être le seul à nous submerger de pourriels.
    Maintenant c'est au tour de son petit frère, le spim, de faire des ravages.
    Le spim, que l'on pourrait traduire par "Spam over Instant Messaging" ou plus simplement "spam de messagerie instantanée", ne s'attaque, comme la définition l'indique, qu'aux logiciels tels que AOL, ICQ, Hotmail Messenger...
    Les spims se composent à 70 % de messages pornographiques comme de bien entendu.

    Alors que la bataille fait rage contre le spam et que les parades sont de plus en plus efficaces, les annonceurs sont obligés de trouver d'autres méthodes. Il y a eu la télévision, le courrier postal, les e-mails, et aujourd’hui votre chère messagerie instantanée.
    Le spim risque de prendre une ampleur considérable. Cette augmentation serait due en partie à l'utilisation massive des messageries instantanées en entreprise et à un accroissement rapide des listes de noms. Le plus souvent les spimmers utilisent la méthode du mail vérolé pour faire proliférer leurs messages. Ils conçoivent un code malveillant du type virus qui exploite les failles des messageries. Ils insèrent un code dans un lien et si par malheur la personne clic dessus, les contacts dans la liste de la personne recevront en son nom ce même message, ou profite de la naïveté des utilisateurs pour leur "voler" leur liste de contacts.
    Pour le moment, il n'existe pas de moyens efficaces pour combattre les spims. Les utilisateurs peuvent heureusement constituer une liste d'amis leur permettant ainsi de ne pas recevoir ces messages inutiles :
    - AOL, grâce à IMCatcher, autorise une mise en quarantaine de messages provenant d’expéditeurs inconnus.
    - MSN Messenger permet de bloquer des messages provenant de personnes non inscrites sur la liste de contacts.
    De plus, sachez que les utilisateurs de ces deux messageries ne peuvent communiquer entre eux..., cela peut réduire un peu l'entrée aux spims. Par contre je ne parle pas de Trillian, qui lui fait l'inverse, il regroupe tous les réseaux de discussions....!
    Enfin, il existe tout de même des anti-spims tel que l'add-on nommé Simp de Secway qui s'installe sur la messagerie. Attention à bien prendre la version prévue pour la méssagerie, il y en a pour toutes les méssageris et sont compatibles pour toutes les versions de Windows, un must... Il y a aussi IMsecure de Zone Labs (le concepteur de Zone Alarme, une référence).

    Pour ceux qui se souviennent de la célèbre bande dessinée américaine des années 30 : Les frères Pim Pam Poum de Knerr; on aura alors peut-être le sourire aux lèvres en découvrant plus tard les Pourriels Spim, Spam et Spoum (pour spoum: un spam pour les mobiles ?).

     


    votre commentaire
  •  

    Je vous comprends, que c'est énervant cette saleté de spam. Ils se croient tout permis ces annonceurs. En plus de nous remplir la boîte aux lettres de pub, ils se permettent de nous épier sur le net par des cookies, des web bugs ou par des spywares, nous matraquent par des courriers de publicité, ralentissent notre connexion et nous font royalement suer ! Je n'en crois pas mes yeux, alors que le gouvernement a mis en place la loi LEN et demande à nos FAI de scruter nos mails et nos agissements pour contrôler ce que nous faisons (principe de la République Chinoise !, je comprends qu'aucun dignitaires français ne leurs parlent des Droits de l'Homme..!), ces chers ministres de mon coeur ne se bougent pas pour toutes ces intrusions dans nos vies privées. C'est évident, ça doit rapporter de l'argent...
    Mais réagissons de notre coté pour arrêter toutes ces intrusions, il y a plusieurs chose à faire pour ne plus s'embêter avec tout ça :

    1° Ne laissez aucune traces.
    Pour éviter de recevoir ces spams, déjà il faut être prudent et ne laisser aucunes traces de nos adresses e-mail sur le net. Si vous voulez un jour envoyer une carte via Dromadaire, par exemple, à un ami, donnez une autre adresse que la votre. Le mieux est d'aller sur des sites de mail gratuit style Lycos..., presque tous les sites fournissent maintenant des messageries gratuites. Donnez cette adresse à toute inscription sur le net, ainsi vous serez enfin libre avec votre messagerie et les pub.
    Ne répondez à aucun spams, ça ne servira à rien, même si le cas où le désabonnement est possible, ça ne marchera pas.

    2° Allez voir les mails sur le site de votre FAI.
    Si vous recevez des spasms, allez sur le site de votre FAI et faites une liste noire des expéditeurs indésirables. C'est simple, il suffit la plupart du temps de sélectionner le mail et de cliquer sur liste noire. Ainsi votre FAI va mettre tous les mails de ces expéditeurs directement à la corbeille et il ne vous reste plus qu'à la vider. Souvent on a du mal à identifier l'adresse d'origine du spam. Pour la connaitre faites un clic droit sur le mail et Propriétés, ainsi vous pouvez voir l'adresse. Vous pouvez aussi la retrouver dans détails.

    3° Ne jamais les lire.
    Il ne faut jamais ouvrir un spam et surtout n'y répondez jamais.
    Une astuce pour qu'un mail vérolé ne soit lu dans le volet de visualisation. Car même si vous ne l'ouvrez pas et que le message s'affiche dans la fenêtre, il risque de s'exécuter, comme pour les spams. Allez dans Affichage-Disposition et désactivez la case Afficher le volet de visualisation.

    4° Les paramètres de vos messagerie.
    Si, après avoir mis un spam en liste noire sur le site de votre FAI, celui-ci arrive à passer, il faut procéder à quelques modifications de paramétrage de votre messagerie.
    Prenons comme exemple Dromadaire, encore une fois, mais lui c'est le roi.
    Allez dans votre messagerie puis dans Outil-Règles de message-courrier. Dans le paramétrage soit au début dans nouvelle règle de message ou dans l'onglet Expéditeurs Bloqués et en cliquant, sur ajouter,vous pouvez supprimez la réception du spam. C'est-à-dire qu'il sera supprimé entre le FAI et le PC, ainsi il ne sera pas redirigé vers la corbeille.

    5° Les antispam.
    Il y a sur le marché nombre d'antispam, allez vite en prendre un. Ils sont plus ou moins efficaces, mais si vous contrôlez bien la configuration ça ira.

    6° Les services internet.
    Une solution proposée par
    Oktey.com, Vade Retro et MailinBlack.com pour lutter contre le spam : ces sites filtres vos mails avant que vous ne les receviez. Comment cela fonctionne ? Avant de vous adresser un message pour la première fois, le correspondant doit d'abord s'identifier à l'aide d'un mot de passe. Services déconcertants et contraignant à la premiere utilisation mais éfficace pour être serein avec votre cher logiciel de messagerie. Il est évident que cela n'est pas gratuit, mais ce service reste très peu onéreux.

    7° Vos sites web.
    Si vous avez crée des sites personnels, pensez à cammoufler votre adresse e-mail dans les liens.
    En effet, certains sites utilisent des robots spywares pour connaître vos adresses ce qui leurs permet de vous envoyer d'innombrables spams.
    Il suffit de crypter le mail to : de vos pages html. Pour connaître le script à ajouter, visitez ce très bon site :
    Caspam.org. Vous n'aurez qu'à rentrer votre adresse e-mail ainsi que la zone correspondante du contacte (du genre Ecrivez moi) et de générer le code à insérer.
    Autrement, si vous avez ajoutez d'autres scripts et style CSS à votre lien et que vous voulez les garder, il y a une autre façon, moins rigoureuse :
    Remplacer le @ par &#64. Par exemple si, dans votre code, c'est mailto:nom@domaine.fr alors ce sera : mailto:nom&#64domaine.fr.

    8° Se tenir au courant.
    Il faut de temps à autre se tenir au informer des nouveaux domaines dangereux ou des antispams les plus performants. Par exemple allez voir
    Secuser.com qui met à jour toutes les attaques. Il y a aussi Caspam.org qui lui est spécialisé dans le spam.

    9° La nouvelle variante des pirates.
    La nouvelle variante des pirates et de faire apparaître des pop-up quasi-identiques à certains sites de payments en ligne, de banques etc ... pour pouvoir avoir vos comptes banquaires ainsi que le numéro de vos cartes banquaires. Tous les navigateurs sont potentiellement vulnérables aux vrais faux pop-up. Cette technique est appellé "phishing" (dont le principe est d'obtenir des données personnelles d'une personne, via un e-mail qui a l'apparence d'un courrier officiel). Encore une fois, ayez un bon anti pop-up.

    10° Attention au Phishing.
    Pour les mails, faîtes très attention à la méthode dite Phishing que les pirates mettent en application. Cela consiste à ce que vous recevez un courrier électronique de votre banque ou d'un site de vente aux enchères, par exemple, qui vous invite à taper vos codes secrets sous prétexte d'une mise à jour de ses fichiers. En fait, ce sont des pirates informatique qui ont contrefait des sites officiels.

    11° Ne jamais ouvrir un mail.
    En effet, il se peut, outre les liens ou images vérollées, qu'il s'y trouve un web-bugs qui peut savoir si le mail a été lu. Si vous le voulez, vous pouvez placer ces mouchards dans vos mails pour savoir si oui ou non vos messages ont bien été ouverts. Il suffit de s'inscrire sur le site américain
    didtheyreadit.com.

    12° Sauvegarder une clé privée et son certificat.

    Dans Internet Explorer, cliquez sur Outils-Options Internet... puis choisissez l'onglet Contenu. Dans la rubrique Certificats, cliquez sur le bouton Certificats et sélectionnez le nom de l'agent puis cliquez sur le bouton Exporter...Cochez la case Oui, exporter la clé privée.
    Il est également possible d'utiliser cette méthode :
    Cliquez sur Démarrer/exécuter puis saisissez : certmgr.msc et ouvrez Certificats-utilisateur actuel/Personnel/Certificats, avec le bouton droit de la souris cliquez sur un des utilisateurs listés puis choisissez la commande Toutes les tâches/Exporter...

     



    votre commentaire
  • Sécuriser Internet Explorer

     

    Avant de travailler dans les options d'Internet Explorer pour vous éviter quelques mauvaises surprises, veuillez à vous assurer que les mises à jour ont bien étaient effectuées. En effet, Microsoft trouve assez régulièrement des failles de sécurités dans Internet Explorer et bien sûr ces failles sont utilisées par les Hackers pour pénétrer dans votre PC. Visitez donc le site de Microsoft et vérifiez les dernières mises à jour ou patchs correctifs pour votre version, le mieux évidemment est d'installer la toute dernière version. Vous pouvez aussi aller dans Internet Explorer et choisissez Outils-Options internet et cliquez sur l'onglet Avancées, cochez la case Vérifier automatiquement les mises à jour d'Internet Explorer dans Navigation.

    La preuve avec cette dernière news : il faudrait utiliser un autre navigateur pour certain PC..

    - Supprimer les cookies.
    Les cookies sont de tous petits fichiers qui vous aident et aussi vous identifient lors de votre surf sur un site. Mais parfois, les sites qui les envoient leurs demandes tout autre chose : savoir qui vous êtes, ce que vous faites sur le net et ce qu'il y a sur votre poste.
    Allez dans Internet Explorer et choisissez Outils-Options internet et cliquez sur l'onglet Général puis sur le bouton Supprimer les fichiers dans la partie Fichiers internet temporaires.
    Dans l'onglet Avancées au niveau Sécurité, cochez la case Vider le dossier Temporary Intenet Files lorsque le navigateur est fermé.

    - Désactiver les cookies.
    Choisissez Outils-Options internet et cliquez sur l'onglet Sécurité puis sur Personnaliser le niveau. Dans la liste cookies, vous pouvez paramètrer si vous voulez ou non autoriser les cookies à rentrer et de rester sur le PC. Cochez la case Désactiver pour autoriser les cookies stockés sur votre PC.

    - Désactiver le rapport d'erreurs.
    A Chaque fois qu'Internet Explorer plante il envoie un rapport à Microsoft sans vous prévenir. Pour éviter Microsoft de tous savoir sur vous il faut désactiver cette procédure : allez dans la base de registre, cliquez sur Démarrer, Exécuter et tapez regedit. Chercher la clé HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main. Si la clé IEWatsonDisabled n'existe pas dans le volet droit, créez la. Vous lui donnerez comme valeur 0.

    - Vider l'historique de vos consultations.
    Allez dans Internet Explorer et choisissez Outils-Options internet et cliquez sur l'onglet Général puis sur le bouton Effacer l'historique.
    Dans la fenêtre d'Internet Exploreur, à coté de la case Adresses il y a des URL des sites visités. Pour les supprimer, ouvrez la base de registre : Démarrer, Exécuter et tapez regedit. Recherchez HKEY_CURRNET_USER,Software,Microsoft,Internet Explorer,TypedURLs. Dans la fenêtre de droite supprimez les fichiers.

    - Cryptage de vos données sur les sites sécurisés.
    Dans l'onglet Avancés il faut cocher les cases SSL 2.0, SSL 3.0 et TLS 1.0. Cela vous permettra de crypter l'envoi des informations de certains sites (payement, achat ou inscription....). Vous pouvez le voir car dans ces moments précis, un petit cadenas apparaît en bas à gauche de la fenêtre. En cliquant dessus vous afficherez un certificat garantissant que le serveur dispose bien du type de cryptage annoncé.
    Cochez également les cases : Avertir si les formulaires soumis sont redirigés.
    Avertir en cas de changement entre mode sécurisé et non sécurisé.
    Ne pas enregistrer les pages cryptées sur le disque.

    - Codage 40 bits ou 128 bits.
    La clé de codage permet de crypter les informations pour les échanges sécurisés. Plus la clé comporte de bits et plus il faut du temps à un pirate de retrouver la combinaison. Pour savoir quel est le niveau de codage de votre navigateur, cliquez sur ? ou aide et sélectionnez A propos d'Internet Explorer. Le nombre de bits est donné dans Puissance de chiffrements. Pour télécharger le codage à 128 bits, allez sur l'URL de Microsoft.com.

    - Les niveaux de sécurité.
    Dans l'onglet Sécurité il y a quatre icônes qui représentent les les zones internet définies pas Internet Explorer. Lorsque vous cliquez sur une icônes vous pouvez paramètrer le niveau à votre convenance dans Personnaliser le niveau, assurer vous que le niveau soit élevé. Dans les zones Sites sensibles et Sites de confiance vous pouvez ajouter les sites que vous jugez appartenir à l'une ou à l'autre catégorie en cliquant sur Sites... Lorsque vous vous connecterez à un site notés dans ces deux zones, une icône apparaîtra à droite de la barre d'état d'Internet Explorer . Elle indiquera si c'est un site de confiance ou non.

    - Désactiver l'enregistrement des mots de passe.
    Pour éviter qu'Internet Explorer ne retienne tous les mots de passe que vous tapez, allez dans l'onglet Contenu puis cliquez sur Saisie semi-automatique. Dans la nouvelle fenêtre décochez les cases Formulaires, Noms d'utilisateurs et mots de passe sur les formulaires et enfin, Demander l'enregistrement des mots de passe.

    - Mettez à jour votre système.
    Il faut régulièrement mettre à jour votre système d'exploitation pour contrecarrer les failles existantes et de sécuriser le mieux possible vos documents et logiciels. Microsoft sort régulièrement des mises à jour et trouvent constamment des failles.
    Rechercher aussi les patchs pour vos navigateurs. Les navigateurs sont des proies idéales pour les pirates.

    - Attention aux scripts (pop-up).
    Un script est un langage que les webmasters mettent dans leurs sites pour l'égayer (images, textes, effets...) mais ils peuvent aussi l'utiliser pour fabriquer des pop-ups ou autres façons pour vous arnaquer. Pour les éviter, allez dans
    Outils-Options Internet-Sécurités et fixez le niveau de sécurité le plus élevé. Ainsi les sites qui fonctionnent avec Java, Javascrit ou ActiveX ne marcheront plus. Dans le même onglet vous pouvez indiquez les sites de confiance. Cliquez sur Personnaliser le niveau, vous pouvez paramètrer ainsi l'autorisation ou non des scripts ActiveX, Java ....
    Pour les scripts en Java, je vous conseillerez d'installer le plug-in Java de
    SUN qui est beaucoup plus stable que celui de Microsoft. Vous pouvez l'avoir sur le site Java.sun.com.

     

                                                                  


    8 commentaires