SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Comment protéger son
   ordinateur ?
Plan
Les Pare-feu
Les Antivirus
Les Antispywares / Malwares
Utiliser des programmes sûrs
Nettoyer son ordinateur
Avoir un comportement prudent
Faire des sauvegardes
Les Pare-Feu

Leurs rôles :

 ●
     Filtrer les communications :
      → Entrantes (internet → PC)
      → Sortantes (PC → internet)

 ●
     Bloquer les communications non désirées
Le Pare-Feu

                 Deux catégories :

   Pare-Feu logiciel            Pare-Feu Matériel

Fournis avec Windows              Routeur
Fournis avec un Antivirus         Live Box
Programme seul
Le Pare-Feu
Conseils :

 ●
     Un pare-feu logiciel et matériel sont complémentaires.

 ●
     Deux pare-feu logiciels actifs en même temps peuvent
     entraîner des conflits.
Quelques noms de pare-feu logiciel :

Zone alarm (simple et existe en version gratuite)

Sunbelt personal Firewall

Comodo Firewall Pro (très complet et gratuit)
Antivirus

Leurs rôles :

   •Analyser l'ordinateur à la recherche de virus

   •Réparer / Supprimer / Mettre en quarantaine les
   fichier corrompus
Antivirus


Trois type d'analyse :

      • L'analyse des signatures
      • L'analyse heuristique
      • L'analyse du comportement
Antivirus
             Quelques noms :

   Gratuit
→ Antivir
→ Avast                        Payant
→ AVG                → Norton
                     → Eset (nod32, smart security)
Antispyware


   ●
       Similaires aux antivirus

   ●
       Détection orientée sur les logiciels espions



Quelques noms :

Adware SE

Spybot Search and Destroy
Utiliser des programmes sûrs

●
    Ne pas télécharger n'importe quel logiciel.

●
    Se renseigner sur les logiciels que vous voulez
    télécharger (regarder les commentaires, avis des
    consommateurs... ).
Utiliser des programmes sûrs

 Certains logiciels sont visés par les pirates :
                    Logiciels ciblés par les     Logiciels similaires
Type de Logiciel
                             virus                 plus sécurisés

Navigateur Web               Internet Explorer          Mozilla FireFox



Client Messagerie             Outlook Express             Thunderbird
Nettoyer son ordinateur

●
    Supprimer les fichiers inutiles :

         → CCleaner
         → ATF-Cleaner
Avoir une attitude prudente

●
    Attention aux pièces jointes dans les Email.

●
    Ne rien acheter ou ne rien télécharger sur des sites
    qui vous paraissent frauduleux.

●
    Attention au « phishing » ou « hameçonnage ».

●
    Toujours garder son système et ses logiciels à jour.

●
    Lors de l'installation de logiciels.
Avoir une attitude prudente

Pour vous aidez à être prudent :

  • WOT (Web Of Trust)
Faire des sauvegardes
  ●   Sur des supports amovible : Clé USB, disque dur
      externe...

  ●   Sauvegarder son disque dur en faisant des « images
      disque »

Quelques noms :

EaseUs Disk Copy (gratuit et simple)

Norton Ghost (payant)

CloneZilla (gratuit)
Conclusion
Questions ?

Mais conteúdo relacionado

Destaque

Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Types of firewall
Types of firewallTypes of firewall
Types of firewallPina Parmar
 
virus powerpoint
virus powerpointvirus powerpoint
virus powerpointkmtschida
 
Contribuer à drupal
Contribuer à drupalContribuer à drupal
Contribuer à drupalArtusamak
 
S3 unidad iii. la idea de hombre
S3 unidad iii. la idea de hombreS3 unidad iii. la idea de hombre
S3 unidad iii. la idea de hombreUSET
 
Agotamiento del modelo de desarrollo del puerto libre
Agotamiento del modelo de desarrollo del puerto libreAgotamiento del modelo de desarrollo del puerto libre
Agotamiento del modelo de desarrollo del puerto libreManuel Narváez
 
Herausforderungen der Kernenergie: die Risiken der radiologischen Beeinträcht...
Herausforderungen der Kernenergie: die Risiken der radiologischen Beeinträcht...Herausforderungen der Kernenergie: die Risiken der radiologischen Beeinträcht...
Herausforderungen der Kernenergie: die Risiken der radiologischen Beeinträcht...Oeko-Institut
 
Presentacion diabetes
Presentacion diabetesPresentacion diabetes
Presentacion diabetesEPES 061
 
Web social y salud: la revolución de los abrazo
Web social y salud: la revolución de los abrazoWeb social y salud: la revolución de los abrazo
Web social y salud: la revolución de los abrazoOlga Navarro
 
Xp days2010 agile-usabiltytoolbox
Xp days2010 agile-usabiltytoolboxXp days2010 agile-usabiltytoolbox
Xp days2010 agile-usabiltytoolboxxpdaysgermany
 
Marketing sur Facebook - 101
Marketing sur Facebook - 101Marketing sur Facebook - 101
Marketing sur Facebook - 101millerramos
 
Landeshauptstadt
LandeshauptstadtLandeshauptstadt
LandeshauptstadtYPEPTH
 
Spectos Allgemeine Präsentation & Portfolio
Spectos Allgemeine Präsentation & PortfolioSpectos Allgemeine Präsentation & Portfolio
Spectos Allgemeine Präsentation & PortfolioSpectos GmbH
 
Entscheidende session xpdays_2010
Entscheidende session xpdays_2010Entscheidende session xpdays_2010
Entscheidende session xpdays_2010xpdaysgermany
 
Presentation etude micropaiement 2011 afmm mediametrie
Presentation etude micropaiement 2011 afmm mediametriePresentation etude micropaiement 2011 afmm mediametrie
Presentation etude micropaiement 2011 afmm mediametrieAFMM
 

Destaque (20)

ylokmane
ylokmaneylokmane
ylokmane
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Types of firewall
Types of firewallTypes of firewall
Types of firewall
 
virus powerpoint
virus powerpointvirus powerpoint
virus powerpoint
 
05 nationalpark
05 nationalpark05 nationalpark
05 nationalpark
 
Contribuer à drupal
Contribuer à drupalContribuer à drupal
Contribuer à drupal
 
S3 unidad iii. la idea de hombre
S3 unidad iii. la idea de hombreS3 unidad iii. la idea de hombre
S3 unidad iii. la idea de hombre
 
Réseaux sociaux
Réseaux sociauxRéseaux sociaux
Réseaux sociaux
 
Agotamiento del modelo de desarrollo del puerto libre
Agotamiento del modelo de desarrollo del puerto libreAgotamiento del modelo de desarrollo del puerto libre
Agotamiento del modelo de desarrollo del puerto libre
 
Herausforderungen der Kernenergie: die Risiken der radiologischen Beeinträcht...
Herausforderungen der Kernenergie: die Risiken der radiologischen Beeinträcht...Herausforderungen der Kernenergie: die Risiken der radiologischen Beeinträcht...
Herausforderungen der Kernenergie: die Risiken der radiologischen Beeinträcht...
 
Presentacion diabetes
Presentacion diabetesPresentacion diabetes
Presentacion diabetes
 
Web social y salud: la revolución de los abrazo
Web social y salud: la revolución de los abrazoWeb social y salud: la revolución de los abrazo
Web social y salud: la revolución de los abrazo
 
Xp days2010 agile-usabiltytoolbox
Xp days2010 agile-usabiltytoolboxXp days2010 agile-usabiltytoolbox
Xp days2010 agile-usabiltytoolbox
 
Marketing sur Facebook - 101
Marketing sur Facebook - 101Marketing sur Facebook - 101
Marketing sur Facebook - 101
 
Landeshauptstadt
LandeshauptstadtLandeshauptstadt
Landeshauptstadt
 
Spectos Allgemeine Präsentation & Portfolio
Spectos Allgemeine Präsentation & PortfolioSpectos Allgemeine Präsentation & Portfolio
Spectos Allgemeine Präsentation & Portfolio
 
Entscheidende session xpdays_2010
Entscheidende session xpdays_2010Entscheidende session xpdays_2010
Entscheidende session xpdays_2010
 
Presentation etude micropaiement 2011 afmm mediametrie
Presentation etude micropaiement 2011 afmm mediametriePresentation etude micropaiement 2011 afmm mediametrie
Presentation etude micropaiement 2011 afmm mediametrie
 
At009907u
At009907uAt009907u
At009907u
 
UC2 Voip2day 2011
UC2 Voip2day 2011UC2 Voip2day 2011
UC2 Voip2day 2011
 

Semelhante a Protéger son ordinateur

Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Fiche atelier ordi en forme
Fiche atelier ordi en formeFiche atelier ordi en forme
Fiche atelier ordi en formeJessica Labanne
 
protections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforprotections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforAideinfor
 
Kit installation
Kit installationKit installation
Kit installationbibriom
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Nettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateurNettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateurFrédéric NICOLAS
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comnailneer
 
Procédure sécurisée pour enlever GZGZQC ransomware et décrypter les fichiers
Procédure sécurisée pour enlever GZGZQC ransomware et décrypter les fichiersProcédure sécurisée pour enlever GZGZQC ransomware et décrypter les fichiers
Procédure sécurisée pour enlever GZGZQC ransomware et décrypter les fichiersTrojan-malwareremoval.com
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekickrozarfarade
 
Les types de licence des logiciels
Les types de licence des logicielsLes types de licence des logiciels
Les types de licence des logicielsD1clic
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 

Semelhante a Protéger son ordinateur (20)

Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Fiche atelier ordi en forme
Fiche atelier ordi en formeFiche atelier ordi en forme
Fiche atelier ordi en forme
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
protections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforprotections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinfor
 
Kit installation
Kit installationKit installation
Kit installation
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Nettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateurNettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateur
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Procédure sécurisée pour enlever GZGZQC ransomware et décrypter les fichiers
Procédure sécurisée pour enlever GZGZQC ransomware et décrypter les fichiersProcédure sécurisée pour enlever GZGZQC ransomware et décrypter les fichiers
Procédure sécurisée pour enlever GZGZQC ransomware et décrypter les fichiers
 
Nettoyage ordinateur
Nettoyage ordinateurNettoyage ordinateur
Nettoyage ordinateur
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekick
 
Les types de licence des logiciels
Les types de licence des logicielsLes types de licence des logiciels
Les types de licence des logiciels
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 

Protéger son ordinateur

  • 1. Comment protéger son ordinateur ?
  • 2. Plan Les Pare-feu Les Antivirus Les Antispywares / Malwares Utiliser des programmes sûrs Nettoyer son ordinateur Avoir un comportement prudent Faire des sauvegardes
  • 3. Les Pare-Feu Leurs rôles : ● Filtrer les communications : → Entrantes (internet → PC) → Sortantes (PC → internet) ● Bloquer les communications non désirées
  • 4. Le Pare-Feu Deux catégories : Pare-Feu logiciel Pare-Feu Matériel Fournis avec Windows Routeur Fournis avec un Antivirus Live Box Programme seul
  • 5. Le Pare-Feu Conseils : ● Un pare-feu logiciel et matériel sont complémentaires. ● Deux pare-feu logiciels actifs en même temps peuvent entraîner des conflits. Quelques noms de pare-feu logiciel : Zone alarm (simple et existe en version gratuite) Sunbelt personal Firewall Comodo Firewall Pro (très complet et gratuit)
  • 6. Antivirus Leurs rôles : •Analyser l'ordinateur à la recherche de virus •Réparer / Supprimer / Mettre en quarantaine les fichier corrompus
  • 7. Antivirus Trois type d'analyse : • L'analyse des signatures • L'analyse heuristique • L'analyse du comportement
  • 8. Antivirus Quelques noms : Gratuit → Antivir → Avast Payant → AVG → Norton → Eset (nod32, smart security)
  • 9. Antispyware ● Similaires aux antivirus ● Détection orientée sur les logiciels espions Quelques noms : Adware SE Spybot Search and Destroy
  • 10. Utiliser des programmes sûrs ● Ne pas télécharger n'importe quel logiciel. ● Se renseigner sur les logiciels que vous voulez télécharger (regarder les commentaires, avis des consommateurs... ).
  • 11. Utiliser des programmes sûrs Certains logiciels sont visés par les pirates : Logiciels ciblés par les Logiciels similaires Type de Logiciel virus plus sécurisés Navigateur Web Internet Explorer Mozilla FireFox Client Messagerie Outlook Express Thunderbird
  • 12. Nettoyer son ordinateur ● Supprimer les fichiers inutiles : → CCleaner → ATF-Cleaner
  • 13. Avoir une attitude prudente ● Attention aux pièces jointes dans les Email. ● Ne rien acheter ou ne rien télécharger sur des sites qui vous paraissent frauduleux. ● Attention au « phishing » ou « hameçonnage ». ● Toujours garder son système et ses logiciels à jour. ● Lors de l'installation de logiciels.
  • 14. Avoir une attitude prudente Pour vous aidez à être prudent : • WOT (Web Of Trust)
  • 15. Faire des sauvegardes ● Sur des supports amovible : Clé USB, disque dur externe... ● Sauvegarder son disque dur en faisant des « images disque » Quelques noms : EaseUs Disk Copy (gratuit et simple) Norton Ghost (payant) CloneZilla (gratuit)