Analyse du système d’exploitation Windows et Microsoft

Qu’est ce que Windows?

Windows est un système d’exploitation pour ordinateur personnel de Microsoft qui, avec certaines applications professionnelles couramment utilisées telles que Microsoft PowerPoint, Word et Excel, est devenu de facto un «standard» pour les utilisateurs individuels dans la plupart des entreprises et dans la plupart des foyers. Il fournit une interface utilisateur graphique (GUI), la gestion de la mémoire virtuelle, le multitâche et la prise en charge de nombreux périphériques. Selon OneStat.com, en août 2006, Windows dans son ensemble dominait le monde des ordinateurs personnels et représentait environ 97% du marché des systèmes d’exploitation, et XP en représentait environ 87%. En comparaison, Mac OS a environ 2% et Linux (avec toutes les distributions) environ.

Il existe de nombreuses versions du système d’exploitation Windows disponibles, à savoir:

  • Windows 286
  • Windows 386
  • Windows 3.0 et 3.11
  • Windows 95
  • Windows 98
  • Windows NT
  • Windows 2000
  • Windows CE pour une utilisation dans les petits ordinateurs mobiles
  • Windows Me
  • Windows XP
  • Windows Vista
  • Windows 7

Parmi toutes ces versions, Windows XP est la plus populaire. Il est utilisé par 61,9% des utilisateurs d’Internet, selon les données de Net Applications, suivi de Windows 7, qui compte 14,46% d’utilisateurs et Vista – 14,34%.

Une brève histoire sur Windows

Windows s’est principalement concentré sur la fourniture d’un système d’exploitation convivial, stable et moins sujet aux blocages lorsqu’ils implémentaient des versions antérieures. Aujourd’hui, même si XP est généralement considéré comme stable et efficace par rapport à d’autres copies de Windows, il est toujours critiqué pour sa trop grande vulnérabilité aux risques de sécurité. Par conséquent, le successeur de XP-Vista, publié en janvier 2007, a été conçu de manière à renforcer la sécurité. Le temps de transition entre Vista et XP est le plus long entre les versions de Windows.

Vulnérabilités de Windows

Qu’est-ce que la vulnérabilité? – “C’est une faiblesse qui rend une menace possible. “

Ces vulnérabilités sont utilisées par les attaquants qui les exploitent pour mener de multiples attaques, notamment en incitant les utilisateurs à ouvrir des supports malveillants et malveillants ou à consulter un site Web contenant de nombreux virus.

Celles-ci peuvent avoir beaucoup de conséquences. Dans le pire des cas, un pirate informatique ou un attaquant peut obtenir un accès complet à l’ordinateur. Heureusement, Windows fournit beaucoup de solutions à ces vulnérabilités. Il suffit à l’utilisateur d’installer les correctifs Microsoft appropriés ou parfois, ils sont installés automatiquement à l’aide de Windows Update.

Mise à jour de la fenêtre

Les vulnérabilités peuvent être comparées à des trous. Ils sont comme des trous dans le système. Windows publie périodiquement des correctifs de sécurité sous forme de mises à jour de Windows pour corriger ces défauts. Il existe différents niveaux de sécurité connus sous le nom de «système de niveau de sécurité» dans Windows, qui décrivent les différents niveaux de failles de sécurité:

Une faille de sécurité critique est “une vulnérabilité dont l’exploitation pourrait permettre la propagation d’un ver Internet sans intervention de l’utilisateur”.

Une faille importante est “Une vulnérabilité dont l’exploitation pourrait compromettre la confidentialité, l’intégrité ou la disponibilité des données de l’utilisateur, ou l’intégrité ou la disponibilité des ressources de traitement.”

Une cote de sécurité modérée signifie que «l’exploitabilité pourrait en résulter est considérablement atténuée par des facteurs tels que la configuration par défaut, l’audit ou la difficulté d’exploitation.

Et un trou bas est «Une vulnérabilité dont l’exploitation est extrêmement difficile ou dont l’impact est minimal».

La source:

Windows XP tout-en-un référence de bureau pour les nuls

Vous trouverez ci-dessous une liste des vulnérabilités dans Windows.

MS10-033: Deux vulnérabilités d’exécution du code de décompression de média

Description: Cela implique des vulnérabilités dans la décompression de média.

«Windows est livré avec divers composants qui l’aident à traiter et à lire des fichiers multimédia, tels que des vidéos. Selon Microsoft, ces composants de gestion des supports souffrent de deux vulnérabilités d’exécution de code non spécifiées, liées à la manière dont elles gèrent les données compressées au sein de supports spécialement conçus. “

Effet potentiel sur le système: un attaquant peut exploiter ces vulnérabilités en encourageant l’utilisateur à ouvrir un fichier multimédia spécialement conçu, à télécharger et à installer un logiciel nuisible, en le leurquant sur un site Web contenant ce type de média ou en recevant du contenu en streaming spécialement conçu de la part d’un site Web ou de toute application. qui fournit un contenu Web. Ce faisant, un attaquant peut exploiter ces vulnérabilités pour obtenir les mêmes droits que l’utilisateur local. Si cela se produit, l’attaquant obtiendra le contrôle complet de ce PC. Les utilisateurs dont les comptes sont configurés avec moins de droits utilisateur sur le système pourraient être moins impactés que les utilisateurs disposant de droits d’administrateur.

Note Microsoft: Critique.

Solution: MS10-033. Étant donné que les fichiers multimédias sont le plus souvent les cibles communes de l’exploitation par des attaquants en raison du potentiel accru de diffusion via le groupe social et du fait qu’ils ont été divulgués publiquement, il est estimé que les auteurs de programmes malveillants chercheront probablement à exploiter ces types de données. les vulnérabilités sont élevées et par conséquent, la mise à jour doit être installée.

Logiciel ciblé:

  • Windows 2000 Service Pack 4
  • Windows Server 2003 Service Pack 2 Windows Server 2003 Édition x64 Service Pack 2 Windows Server 2003 Systèmes Itanium No Pack et Service Pack 2
  • Windows XP Service Pack 2 et 3 et Professional x64 Edition Service Pack 2
  • Windows Server 2008 Sans Service Pack et Service Pack 2 Windows Server 2008 Édition x64 Sans Service Pack et Service Pack 2 Windows Server 2008 pour les systèmes Itanium Sans Pack et Service Pack 2

Windows Vista Service Pack 1 et 2 Windows Vista Édition x64 Service Pack 1 et 2

MS10-034: Mise à jour cumulative de bit d’arrêt ActiveX

Description: «Les contrôles ActiveX sont de petits programmes ou des animations téléchargés ou incorporés dans des pages Web, ce qui améliore généralement les fonctionnalités et l’expérience utilisateur. De nombreux outils de conception et de développement Web ont intégré la prise en charge ActiveX dans leurs produits, permettant aux développeurs de créer et d’utiliser des contrôles ActiveX dans leurs programmes. Plus de 1 000 contrôles ActiveX existants sont disponibles aujourd’hui. ”

La source:

http://msisac.cisecurity.org/advisories/2010/2010-043.cfm

Effet potentiel sur le système: Plusieurs contrôles ActiveX de Microsoft et de tiers sont particulièrement affectés par diverses vulnérabilités en matière de sécurité, détectées par Microsoft et d’autres chercheurs externes. Cette vulnérabilité permet l’exécution de code à distance si un utilisateur affiche un site Web malveillant doté d’un contrôle ActiveX avec Internet Explorer. Un attaquant pourrait exploiter n’importe quel contrôle ActiveX pour exécuter du code sur l’ordinateur de l’utilisateur, avec les privilèges de cet utilisateur. Si l’utilisateur dispose de privilèges d’administrateur, l’attaquant obtiendra un accès complet au PC de l’utilisateur. Les utilisateurs dont les comptes sont configurés avec moins de droits utilisateur sur le système pourraient être moins impactés que les utilisateurs disposant de droits d’administrateur.

Note Microsoft: Critique.

Solution: MS10-008 Cette mise à jour protège le PC en activant le bit Kill pour tous les contrôles ActiveX vulnérables, ils sont désactivés sous Windows. Microsoft Internet Explorer fournit une fonctionnalité de sécurité qui empêche le téléchargement d’un contrôle ActiveX sans l’autorisation de l’utilisateur.

Logiciel ciblé:

  • Windows 2000 Service Pack 4
  • Windows XP Service Pack 2 et Windows XP Service Pack 3
  • Windows XP Professionnel Édition x64 Service Pack 2
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Systèmes Windows 7 ou 32 bits
  • Windows 7 pour systèmes x64
  • Windows Server 2008 R2 pour systèmes x64 **
  • Windows Server 2008 R2 pour systèmes Itanium
  • MS10-032: Trois vulnérabilités d’élévation de privilèges dans le pilote en mode noyau (Win32k.sys)

Description: «Le noyau est le composant principal de tout système d’exploitation informatique. Sous Windows, l’accès au noyau est fourni via le pilote de périphérique en mode noyau Windows (Win32k.sys). Win32k.sys souffre de trois vulnérabilités d’élévation des privilèges (EoP) “.” Les défauts sont dus à la façon dont le pilote en mode noyau Windows, – alloue de manière incorrecte la mémoire lors de la copie de données en mode utilisateur – libère les objets qui ne sont plus utilisés – gérer les objets de pilote en mode noyau – valider les entrées passées en mode utilisateur. “

Effet potentiel sur le système: «En exécutant un programme spécialement conçu sur l’un de vos ordinateurs Windows, un attaquant peut exploiter l’une de ces vulnérabilités pour prendre le contrôle complet du système, quels que soient ses privilèges d’utilisateur. Toutefois, l’attaquant doit disposer d’un accès local à l’un de vos ordinateurs pour pouvoir exécuter un programme malveillant. Ces vulnérabilités représentent donc principalement un risque interne. ”

Note Microsoft: Important.

Solution: MS10-032

MS10-041: Vulnérabilité liée à la falsification des données .NET Framework

Description: «Le .NET Framework est un framework logiciel utilisé par les développeurs pour créer de nouvelles applications Windows et Web. Entre autres choses, le framework .NET inclut des fonctionnalités permettant de gérer le contenu XML signé de manière cryptographique, afin d’empêcher les pirates non autorisés de modifier les messages XML envoyés à votre application. Malheureusement, le framework .NET n’implémente pas correctement la vérification de signature XML. En conséquence, les attaquants pourraient potentiellement envoyer des messages XML modifiés de manière malveillante aux applications que vous avez créées avec le framework .NET »

Effet potentiel sur le système: L’impact de cette vulnérabilité varie considérablement en fonction de l’application que vous avez conçue et du type de données que vous avez transmis dans votre code XML. Si l’utilisateur n’a pas été exposé à des applications Web reposant sur du XML signé, la faille ne l’affecte pas du tout.

Note Microsoft: Important.

Logiciel ciblé:

  • Microsoft .NET Framework 1.1 Service Pack 1
  • Microsoft .NET Framework 1.0 Service Pack 3
  • Microsoft .NET Framework 2.0 Service Pack 1 et 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 Service Pack 1
  • Microsoft .NET Framework 3.5.1
  • MS10-037: Vulnérabilité d’élévation des privilèges du pilote OpenType Compact Font Format (CFF)

Description: cette vulnérabilité se produit principalement lorsqu’un pilote permettant d’afficher la police OpenType CFF ne valide pas certaines données transmises de l’espace utilisateur à l’espace du noyau. De plus, le pilote peut accorder un contrôle complet du système affecté à tout utilisateur connecté et exécutant du code.

Effet potentiel sur le système: «En exécutant un programme spécialement conçu sur l’un de vos ordinateurs Windows, un attaquant peut exploiter cette vulnérabilité afin de prendre le contrôle intégral de ce système, quels que soient les privilèges de l’utilisateur d’origine de l’attaquant. Cependant, l’attaquant doit disposer d’un accès local à l’un de vos ordinateurs pour pouvoir exécuter son programme malveillant. Donc, cette vulnérabilité pose principalement un risque interne. “

Note Microsoft: Critique.

Solution: MS10-037

Logiciel ciblé:

  • Microsoft Windows 2000 Service Pack 4
  • Windows XP Service Pack 2 et 3
  • Windows XP Professionnel Édition x64 Service Pck 2
  • Windows Server 2003 Service Pack 2 et Édition x64 Service Pack 2
  • Windows Server 2003 pour les systèmes Itanium Service Pack 2
  • Windows Vista Service Pack 1 et 2
  • Windows Vista Édition x64 Service Pack 1 et 2
  • Windows Server 2008 pour systèmes 32 bits Aucun Service Pack et Service Pack 2
  • Windows Server 2008 pour systèmes x64 Pas de Service Pack et Service Pack 2
  • Windows Server 2008 pour les systèmes Itanium Pas de Service Pack et Service Pack 2 & R2 pour les systèmes x64
  • Windows 7 pour systèmes 32 bits et systèmes x64

Voici quelques exemples de vulnérabilités auxquelles les systèmes d’exploitation Windows sont principalement confrontés. Cette liste ne cesse de s’allonger avec le temps et, heureusement, Microsoft fournit une mise à jour pour résoudre ces problèmes.

La source:

http://www.newagedev.net/2010/06/five-vulnerabilities-in-windows-and-its-components-twocritical/

http://www.sophos.com/

Menaces et attaques

Windows doit faire face à de nombreux types de menaces et d’attaques. De plus, le fait que le système d’exploitation Windows soit le plus répandu parmi les utilisateurs d’ordinateurs est donc le plus ciblé par les attaquants.

Menace V / S Attaque

Qu’est-ce qu’une menace? – «Un événement potentiel malveillant ou non susceptible de nuire à un actif»

Qu’est-ce qu’une attaque? – “Une action entreprise pour nuire à un actif”

D’après les deux définitions ci-dessus, on peut dire qu’une menace est davantage la possibilité de nuire au système Windows, tandis qu’une attaque est principalement l’action entreprise pour violer les paramètres de sécurité.

Types de menaces et d’attaques

Vous trouverez ci-dessous une liste des menaces et des attaques les plus courantes pouvant affecter vos systèmes d’exploitation Windows.

Types de menacesLa descriptionContre-mesures
SpoofingIl s’agit principalement d’entrer dans un système en dérobant l’identité d’un utilisateur autorisé.Exemple:Utilisation du mot de passe et du nom d’utilisateur d’une personne pour accéder à son compte et y apporter des modifications sans son autorisation.Ne gardez pas le mot de passe à la portée d’une autre personne. (par exemple en texte brut)Utilisez des logiciels espions tels que Spybot SD”Protégez les cookies d’authentification avec Secure Sockets Layer (SSL).””Ne transmettez pas les informations d’identification en texte clair sur le réseau.”Utilisez un mot de passe fort et long qui n’est pas facile à deviner.
RépudiationCela implique le refus de participer à une communication qui a eu lieu ou le refus de recevoir des informations.Utilisez des signatures numériques.Créez des pistes d’audit sécurisées.
Falsification des donnéesCela implique principalement de modifier les données manuellement pour générer un résultat inattendu.Exemple:Modification des données sur un site Web.“Utilisez le hachage et la signature des données.Utilisez des signatures numériques.Utilisez une autorisation forte.Utilisez des protocoles inviolables sur les liaisons de communication.Liaisons de communication sécurisées avec des protocoles assurant l’intégrité des messages. ”
Déni de serviceEmpêcher un utilisateur légitime d’accéder à un réseau ou à un ordinateur en le saturant de requêtes.“Utilisez des techniques de limitation des ressources et de la bande passante.Valider et filtrer les entrées. ”Utilisez des logiciels disponibles sur le réseau tels que le système d’exploitation APSolute de Radware
Divulgation d’informationIl s’agit principalement de rendre des informations confidentielles accessibles au public ou à un groupe de personnes non autorisées.Crypter le fichier où les informations sont stockées.Gardez la sauvegarde dans des endroits sécurisés et utilisez des autorisations fortes.Utilisez des mots de passe pour pouvoir accéder à ces informationsUtilisez un réseau sécurisé lors de l’envoi d’informations.

Malware (programmes malveillants)

Il s’agit de tout programme installé avec ou sans l’autorisation de l’utilisateur et dont le but est de causer des dommages à l’ordinateur de l’utilisateur en obtenant un accès partiel ou total au système. Son impact peut aller du simple changement de nom de dossier au contrôle total de votre machine sans que l’utilisateur puisse le découvrir facilement.

Types de programmes malveillants:

– virus informatiques

– vers

– Chevaux de Troie

– Spyware

– Adware nuisible

– Scareware,

– articles criminels,

– La plupart des rootkits et autres logiciels ou programmes malveillants et indésirables.

Virus informatiques

Ce sont des programmes conçus pour nuire à notre système informatique ou aux applications du logiciel. Ils sont souvent attachés à des fichiers qui semblent inoffensifs pour le système d’exploitation, mais dès que celui-ci sera installé, l’ordinateur fonctionnera différemment. Il existe des virus qui parviennent même à fermer votre ordinateur sans votre permission.

Types de virus informatiques:

* Virus informatiques du secteur d’amorçage

Ces types de virus affectent principalement le secteur de démarrage de l’ordinateur, qui se trouve principalement dans le disque amorçable ou à un emplacement particulier dans le disque dur de l’utilisateur. Les virus du secteur de démarrage affectaient principalement Windows 2000 et des exemples de tels virus sont: Disk Killer et Michelangelo.

* Virus de messagerie

Les virus des courriers électroniques sont transmis par courrier électronique comme son nom l’indique. Normalement, ils peuvent être trouvés en pièce jointe et dès qu’ils sont ouverts, l’ordinateur est infecté par le virus. Certains peuvent même se répliquer par eux-mêmes en se transmettant à toutes les adresses électroniques du carnet d’adresses de l’utilisateur. Ce type de virus se propage très rapidement. Même si la plupart du système de messagerie fournit aux utilisateurs une numérisation, une précaution à prendre est d’ouvrir le courrier des seules personnes connues.

* Virus compagnon

Les virus associés affectent principalement le système MS-DOS d’un ordinateur. Ils créent un programme dangereux qui semble être comme les autres fichiers normaux trouvés sur l’ordinateur. Lorsqu’une commande erronée est entrée dans l’invite de l’ordinateur, il est possible que le virus soit exécuté au lieu du programme qui devait initialement être exécuté. Heureusement, Windows comme XP empêche l’installation de tels virus sur l’ordinateur, car ils ne nécessitent pas l’utilisation de l’invite de commande MS-Dos.

Vers

Les vers ont la particularité de se répliquer et se propagent donc très rapidement. Ils exploitent la vulnérabilité sur le système d’exploitation et fournissent une passerelle pour d’autres logiciels malveillants tels que le cheval de Troie. Un exemple de ver qui a causé beaucoup de tort à principalement le système d’exploitation de Windows est: le virus ILOVEYOU.

Selon un article sur WordPressTidBits For the Rest Of Us (WPTidBits), le ver ILOVEYOU (également appelé ver VBS / Loveletter et Love Bug) est un ver informatique écrit en VBScript et est considéré par beaucoup comme le ver le plus destructeur de tous les temps. Il a débuté aux Philippines le 4 mai 2000 et s’est répandu dans le monde entier en une journée (voyageant de Hong Kong à l’Europe et aux États-Unis), infectant 10% de tous les ordinateurs connectés à Internet et causant environ 5,5 milliards de dollars de dégâts . La plupart des «dommages» étaient dus au travail nécessaire pour se débarrasser du virus. Le ver est arrivé dans des boîtes e-mail avec le simple sujet «ILOVEYOU» et une pièce jointe «LOVE-LETTER-FOR-YOU-TO.TXT.vbs». Le Pentagone, la CIA et le Parlement britannique ont dû fermer leurs systèmes de messagerie pour se débarrasser du ver, comme le faisaient la plupart des grandes entreprises.

Le ver a écrasé des fichiers importants, ainsi que de la musique, du multimédia, etc., avec une copie de celui-ci. Il a également envoyé le ver à toutes les personnes figurant sur la liste de contacts d’un utilisateur. Ce ver particulier ne concerne que les ordinateurs exécutant le système d’exploitation Microsoft Windows. Tout ordinateur accédant au courrier électronique pourrait recevoir un courrier électronique «ILOVEYOU», seuls les systèmes Microsoft Windows seraient infectés. Le ver se propage en envoyant des copies de lui-même à toutes les entrées du carnet d’adresses Microsoft Outlook. Il contient également un composant supplémentaire dans lequel il télécharge et exécute un programme infecté appelé «WIN-BUGSFIX.EXE» ou «Microsoftv25.exe». Il s’agit d’un programme de vol de mots de passe qui envoie par courrier électronique les mots de passe mis en cache.

cheval de Troie

C’est un malware qui est difficile à détecter car il se cache dans des fichiers qui semblent normaux. Cela peut être sur l’ordinateur sans rien faire, et enfin un jour, c’est peut-être la raison pour laquelle votre système d’exploitation est tombé en panne. Contrairement aux virus, les chevaux de Troie ne se répliquent pas mais peuvent être tout aussi destructeurs. L’un des types les plus insidieux de cheval de Troie est un programme qui prétend débarrasser votre ordinateur des virus, mais l’introduit à la place sur votre ordinateur.

Spyware

Les logiciels espions sont généralement un outil utilisé par les entreprises pour enregistrer les habitudes de navigation sur le Web. Les logiciels espions sont également connus sous le nom de logiciels compatibles avec la publicité. En règle générale, ils ne nuisent pas au système d’exploitation en tant que tel, mais ils transmettent des informations personnelles identifiables d’un ordinateur à un endroit du réseau Internet sans la permission de l’utilisateur.

Adware nuisible

«Adware est le nom usuel utilisé pour décrire le logiciel attribué à l’utilisateur avec des publicités intégrées dans l’application». Ils publient généralement des publicités ou téléchargent des affiches sans l’autorisation de l’utilisateur, ce qui pose souvent problème.

Scareware

Les scarewares sont généralement des logiciels utilisés pour le marketing, mais qui ont des tactiques de marketing contraires à l’éthique. Par exemple, un logiciel qui analyse l’ordinateur et informe l’utilisateur que son ordinateur est infecté. Ce dernier devra alors télécharger l’antivirus suivant pour pouvoir le supprimer. Ainsi, comme son nom l’indique, le logiciel «peur» est un logiciel conçu pour effrayer les personnes en leur fournissant des informations inexactes afin de promouvoir un logiciel / des applications en particulier.

Crimeware

Crimeware consiste en une application ou un programme qui aide les utilisateurs à effectuer des activités illégales. Par exemple, un logiciel permettant de pirater le mot de passe Windows Live Messenger. Ils volent normalement des informations personnelles sur l’utilisateur d’un compte.

Rootkit

«Cela permet à un attaquant d’avoir un accès« root »à l’ordinateur, ce qui signifie qu’il fonctionne au niveau le plus bas de la machine. Un rootkit intercepte généralement les appels d’API communs. Par exemple, il peut intercepter les demandes adressées à un gestionnaire de fichiers tel que l’Explorateur et lui faire masquer certains fichiers, même en signalant à l’utilisateur de faux nombres et tailles de fichiers. Les rootkits sont issus du monde UNIX et ont été créés sous la forme d’un ensemble d’utilitaires modifiés, tels que la commande Is, qui permet de répertorier les noms de fichiers dans le répertoire (dossier). ”

La source:

http://www.pcmag.com/encyclopedia_term/0,2542,t=root+kit&i=55733,00.asp

Les rootkits sont normalement insérés par l’intrus afin qu’il puisse y avoir accès ultérieurement. Plutôt que d’être simplement un morceau de code, il s’agit d’un système de nombreux programmes liés conçu pour prendre le contrôle d’une machine au niveau de l’administrateur et rester caché des utilisateurs du système ou des administrateurs légitimes. Le but des rootkits incluent

  1. collecter des informations sur les ordinateurs (y compris les autres ordinateurs d’un réseau) et leurs utilisateurs (tels que les mots de passe et les informations financières), <
  2. provoquant un dysfonctionnement de tels ordinateurs
  3. et créer ou relayer du spam.

Prévention contre les logiciels malveillants

Antivirus

Un antivirus doit être installé pour empêcher les logiciels malveillants d’accéder à l’ordinateur.

Anti-spyware

Il aide l’utilisateur à identifier et à supprimer les logiciels espions du système d’exploitation. En outre, il défend l’ordinateur de l’utilisateur contre eux

Anti-adware

Il analyse l’ordinateur et supprime les logiciels publicitaires. De plus, il peut également détecter d’autres codes divers que l’antivirus n’a pas détectés.

Pare-feu

Il s’agit d’un ensemble de périphériques pouvant être utilisés pour surveiller à la fois les logiciels malveillants entrants provenant du réseau ou le PC de l’utilisateur lorsqu’il entre sur un disque externe.

Mise à jour de la fenêtre

Autoriser Windows à se mettre à jour automatiquement, car il fournit à l’ordinateur de l’utilisateur les correctifs requis pour lutter contre les nouveaux types de programmes malveillants.

Rendre Windows plus sécurisé

1. Virtualisation

Cette méthode consiste principalement à utiliser un autre ordinateur sur votre ordinateur. Ce que l’on entend par là, c’est un logiciel comme Adware, qui vous permet d’installer Windows et de l’utiliser. Ainsi, vous pouvez vous connecter à n’importe quel appareil ou site, et en cas de panne du PC, votre système d’exploitation principal fonctionnera toujours.

2. Contrôle de compte d’utilisateur

C’est une méthode qui s’applique principalement aux utilisateurs de Vista et de Windows 7 uniquement. C’est une mesure efficace prise par Microsoft pour s’assurer que l’utilisateur n’effectue aucune action pouvant se révéler dommageable pour le système. En outre, une autorisation est demandée à l’utilisateur chaque fois qu’un programme est installé. Si un virus tente de s’exécuter à l’insu de l’utilisateur ou sans son autorisation, le contrôle de compte d’utilisateur s’affiche avec le message habituel de continuation ou d’annulation, ce qui lui donne une dernière chance d’arrêter cette infection particulière. Le contrôle de compte d’utilisateur peut être ajusté dans le Panneau de configuration sous Comptes d’utilisateur.

3. Navigateur

Internet Explorer n’est pas un navigateur sécurisé. (Ne comprend pas IE9) et ils sont le navigateur le plus ciblé. Firefox, Chrome et Safari prennent en charge les extensions et les options disponibles pour chaque navigateur.

Internet Explorer peut être utilisé, mais toute version inférieure à 7 ne respecte pas le niveau de sécurité requis.

Lors de son utilisation, assurez-vous que les «filtres InPrivate et SmartScreen sont actifs». Assurez-vous également que activeX et le fichier en cours de téléchargement sont en sécurité.

4. Pratiques Internet sécurisées

Internet contient de nombreux virus et on ne saura jamais quand ils pourraient frapper. Vous trouverez ci-dessous un guide de quelques bonnes pratiques à suivre lors de l’utilisation d’Internet:

  1. Si c’est discutable dans la vie réelle, c’est probablement la même chose en ligne. Télécharger des torrents illégaux, visiter des sites et rechercher des informations pour fabriquer des bombes est un moyen facile de demander une infection virale.
  2. Savoir ce qui est en train de cliquer. Évitez les messages contextuels, les messages de félicitations, etc.
  3. Maintenir l’ordinateur en mettant à jour l’anti-virus. S’il n’est pas maintenu, le système devient lent et vulnérable.
  4. Surveiller toutes les activités sur l’ordinateur. Si l’ordinateur est utilisé par un autre utilisateur, assurez-vous qu’il l’utilise également correctement.
  5. Tendre la main et poser des questions. Vous pouvez ne pas savoir si un site Web est sécurisé ou si un courriel est une arnaque. Demandez à des personnes plus informées ou faites des recherches sur le sujet pour savoir s’il l’est ou non.

OpenDNS

OpenDNS -redirects les demandes via un serveur tiers qui est géré et mis à jour pour optimiser la vitesse et la sécurité. L’utilisation du serveur OpenDNS peut empêcher l’utilisateur de visiter des sites malveillants connus ou d’empêcher l’exécution de scripts malveillants. Ceci est particulièrement utile pour les environnements multi-utilisateurs, car l’utilisateur peut créer un compte et gérer plus en détail les sites que les ordinateurs sont autorisés à visiter (contrôle parental).

Share this post

No comments

Add yours