
Nos informations sont disponibles partout, il faut donc connaitre les techniques utilisées par les Hackers (Pirates informatiques), les menaces informatiques et les arnaques pour se protéger. Les pirates commencent leurs recherches pour trouver l’adresse IP de la victime. Ils retrouvent ces informations sur internet en utilisant les réseaux sociaux et les forums. Une fois ces informations obtenues le pirate peut commencer sa démarche de piratage. Dans cet article, je vous propose des conseils pour s’en prémunir.
Le détournement de clic : est une technique malintentionnée visant à fournir des informations confidentielles ou à prendre le contrôle de son ordinateur en le poussant à cliquer sur des pages sûres, pour pousser l’internaute à cliquer sur des liens cachés.Pour éviter d’être victime de ce genre d’actions malicieuses, je vous suggère d’installer l’extension Ghostery disponible sur les navigateurs principaux. Cette extension bloque les scripts et plusieurs techniques de détournement de clics. L’hameçonnage est une action malveillante pratiquée par un pirate informatique qui vise à voler des informations confidentielles, comme l’information bancaire, les mots de passe et autres données personnelles. Il faut vérifier l’adresse de la page sur laquelle vous avez cliqué sur votre navigateur dans la barre d’état. Un anti-spam détectera très souvent les courriels malveillants. L’attaque par force brute est une technique pour trouver des mots de passe. Il s’agit de tester, une à une, toutes les combinaisons possibles. Pour vous protéger de l’attaque par force brute, il vous faut allonger les mots de passe. Utiliser le plus de symboles possibles ex.: minuscules, majuscules, ponctuations et chiffres. Le Wifi, cela dépend largement du type de sécurité utilisée. Mais en général, le WEP (qui est rare à trouver de nos jours) peut-être craqué en quelques minutes avec un outil comme aircrack.org. Dans le cas du WPA, on utilise l’attaque evil twin avec de puissants adaptateurs wifi. Sinon ils utilisent l’attaque par brute force. Il est fortement conseillé d’utiliser les 64 caractères de la clé et d’utiliser les caractères accentués. Les logiciels malveillants : cheval de Troie, vers informatiques, logiciel espion et un publiciel sont des virus qui peuvent propager ou supprimer l’information qui se trouve sur votre ordinateur. Utilisez un bon antivirus, un anti-spyware et un firewall. L’IP usurpation d’identité est une technique de hacking qui vous fait croire qu’une requête provient d’une machine autorisée. Une bonne configuration du routeur permet d’éviter qu’un ordinateur extérieur puisse se faire passer pour un ordinateur interne.
Je vous offre un service de soutien technique de configuration de logiciels et de matériels par internet.
Vous pouvez communiquer avec moi :
serge.savaria@gmail.com
Source magazine Carrefour Floride : http://www.carrefourfloride.com

