loginteachers.com

VOUS NE TROUVEZ PAS CE QUE VOUS CHERCHEZ?

Utilisez notre moteur de recherche et trouvez tout ce dont vous avez besoin

Comment se faufiler dans un autre PC

index

  • Techniques utilisĂ©es pour se faufiler dans un autre PC
    • DĂ©tournĂ©
    • Keylogger
    • IngĂ©nierie sociale
  • Comment protĂ©ger votre PC des intrus
    • Utiliser le bon sens
    • Utiliser un pare-feu
    • Faites confiance Ă  un bon antivirus
    • Effectuer des analyses anti-malware pĂ©riodiques
    • Évitez les rĂ©seaux Wi-Fi inconnus

Techniques utilisées pour se faufiler dans un autre PC

Comme je l'ai mentionnĂ© prĂ©cĂ©demment, la première partie de ce guide se concentrera sur les techniques utilisĂ©es par les cybercriminels pour entrer secrètement dans un autre PC. Vous dĂ©couvrirez bientĂ´t que, dans la plupart des cas, le canal d'accès principal est… un moment de distraction du propriĂ©taire lĂ©gitime de l'ordinateur ! Ne le croyez-vous pas ? Je vais vous montrer dans quelques minutes.



Détourné

Sans l'ombre d'un doute, l'une des techniques les plus rĂ©pandues et les plus exploitĂ©es pour obtenir un accès non autorisĂ© Ă  des ordinateurs tiers implique l'utilisation de dĂ©tournĂ© (ce mot, traduit en franccesan, signifie porte de service). La dĂ©finition n'est nullement fortuite : ce type d'attaque consiste en effet Ă  crĂ©er une sorte de canal de communication directement entre l'ordinateur de la victime et l'appareil du cybercriminel, sans que celui-ci ne s'en aperçoive.

Ce faisant, les cybercriminels ont la possibilité de contrôler à distance l'ordinateur, sans être physiquement présent devant la machine, lui faisant effectuer les opérations les plus variées (créer et supprimer des fichiers, mener d'autres cyberattaques, créer de véritables botnets, etc.) sans se faire prendre.

En règle gĂ©nĂ©rale, les portes dĂ©robĂ©es sont propagĂ©es et activĂ©es via un logiciel malveillant particulier, appelĂ© troyen. Ces programmes sont gĂ©nĂ©ralement faits pour ĂŞtre installĂ©s sur l'ordinateur de la victime par cette dernière, avec dĂ©ception : par exemple, ils sont insĂ©rĂ©s dans des logiciels apparemment inoffensifs mais qui cachent en rĂ©alitĂ© du code malveillant Ă  l'intĂ©rieur (c'est pourquoi ils sont appelĂ©s cheval de Troie, c'est-Ă -dire les chevaux de Troie) et fonctionnent en arrière-plan, ou se propagent par courrier Ă©lectronique avec une invitation Ă  cliquer sur des liens infectĂ©s.



Une fois installé, le cheval de Troie contourne les protections du système exploiter les ports généralement utilisés par les utilisateurs pour le fonctionnement de programmes P2P (tels que les clients BitTorrent) ou pour fournir une assistance à distance. Heureusement, les protections actives par défaut dans les systèmes d'exploitation informatiques les plus modernes (Windows 10 et macOS Mojave, par exemple), sont capables de neutraliser la plupart des backdoors mais, dans de tels cas, il n'est pas possible de garantir l'invulnérabilité absolue.

Keylogger

Une autre technique largement utilisĂ©e pour accĂ©der illĂ©galement aux systèmes informatiques consiste Ă  utiliser des programmes dĂ©finis keylogger: ceux-ci, gĂ©nĂ©ralement bien cachĂ©s et donc invisibles, enregistrent tout ce que l'utilisateur non averti tape sur le clavier, puis envoient l'information par e-mail directement au cybercriminel de service.

Ces programmes, en plus de permettre un accès non autorisĂ© aux ordinateurs, sont extrĂŞmement dangereux pour l'intĂ©gritĂ© de vos donnĂ©es personnelles. Les informations reçues des criminels, en fait, pourraient contenir Mot de passe de sites Internet (rĂ©seaux sociaux, portails de banque Ă  domicile…), numĂ©ros de carte de crĂ©ditcodes secretsextraits de conversations et bien plus encore : bref, tout ce qui est tapĂ© via le clavier !

Si vous vous souvenez bien, je vous avais déjà parlé des keyloggers dans mon dernier tutoriel, dans lequel je vous ai montré, à titre indicatif et dans le but précis de vous apprendre à défendre vos données, comment espionner un ordinateur de cette manière.

Beaucoup moins courants (mais tout aussi efficaces) que les enregistreurs de frappe logiciels sont les soi-disant matĂ©riel d'enregistreur de frappe, c'est-Ă -dire de petits appareils qui se placent entre le clavier et l'ordinateur et enregistrent tout ce qui est tapĂ© ; parfois, ces petits gadgets ont Ă©galement des fonctionnalitĂ©s pour envoyer automatiquement des donnĂ©es enregistrĂ©es. Malheureusement, il n'est pas facile de repĂ©rer un enregistreur de frappe matĂ©riel relativement petit et stratĂ©giquement placĂ©.



Ingénierie sociale

C'est peut-ĂŞtre difficile Ă  croire, mais il est possible d'obtenir un accès non autorisĂ© Ă  un ordinateur mĂŞme "Ă  l'air libre". Cette technique, appelĂ©e ingĂ©nierie sociale (o ingĂ©nierie sociale, en franccesan), tend Ă  exploiter l'inexpĂ©rience, la naĂŻvetĂ© ou, parfois, la prĂ©cipitation des victimes. Comment? Je vais vous l'expliquer tout de suite. Typiquement, le cybercriminel, souvent aidĂ© par un complice, s'approche physiquement de sa victime potentielle et, avec une excuse, lui demande d'utiliser l'ordinateur.

Si l'utilisateur en question accepte, le cybercriminel profite de la situation - souvent avec l'aide d'un complice qui distrait celui qui, Ă  ce stade, est devenu la victime - pour installer un programme de tĂ©lĂ©commande "lĂ©gitime", comme ceux dont je vous ai parlĂ© dans mon guide sur la façon de se connecter Ă  distance Ă  un autre PC, ou d'en installer un dĂ©tournĂ© ou keylogger. Une fois le travail terminĂ©, le criminel aura amplement le temps de surveiller Ă  distance l'activitĂ© de la victime sans ĂŞtre dĂ©rangĂ©.

Comment protéger votre PC des intrus

Maintenant que vous connaissez les techniques les plus utilisées pour vous faufiler dans un autre PC, il est temps d'aborder la partie la plus intéressante de ce guide, celle dédiée à techniques de défense d'attaques externes : vous trouverez ci-dessous tout expliqué en détail.

Utiliser le bon sens

Avant mĂŞme de vous parler de solutions logicielles, je crois qu'il est de mon devoir de vous donner quelques conseils qui, Ă  mon sens, sont fondamentaux : la technique la plus importante pour Ă©viter que votre ordinateur ne soit victime de cybercriminels est bien sĂ»r celle de utiliser le bon sens.

Par consĂ©quent, afin d'Ă©viter d'installer involontairement un cheval de Troie ou un enregistreur de frappe, je vous conseille fortement de n'ouvrez pas les fichiers dont vous ne savez pas d'oĂą ils viennent: par consĂ©quent, ne lancez pas de programmes tĂ©lĂ©chargĂ©s depuis des sites peu fiables, n'ouvrez pas de pièces jointes d'e-mails inattendues (surtout si elles sont accompagnĂ©es de messages visiblement douteux) mais, surtout, Ă©vitez de connecter des clĂ©s USB ou d'autres pĂ©riphĂ©riques de stockage non fiables au PC.



Aussi, ne laissez pas des inconnus accéder facilement à votre ordinateur : si quelqu'un vous demande de l'aide, veillez à lui en fournir en vous servant de votre PC. Un moment de distraction pourrait vous être fatal !

Utiliser un pare-feu

Un excellent moyen d'inhiber les menaces telles que troyen dĂ©tournĂ© est de s'appuyer sur un bon pare-feu: si vous ne savez pas de quoi je parle, sachez qu'un pare-feu n'est rien de plus qu'un système de sĂ©curitĂ© (que ce soit un programme ou un pĂ©riphĂ©rique) qui empĂŞche les logiciels et matĂ©riels non autorisĂ©s de communiquer avec l'extĂ©rieur.

La plupart des systèmes d'exploitation informatiques modernes incluent un pare-feu, gĂ©nĂ©ralement activĂ© par dĂ©faut : Windows, par exemple, ils s'appuient sur windows Defender, un programme qui offre un bon niveau de protection. Pour vĂ©rifier que ce dernier est actif sur votre ordinateur, ouvrez le Panneau de configuration l'appeler depuis le menu DĂ©marrer, cliquez sur l'Ă©lĂ©ment Système et sĂ©curitĂ© et, par la suite, su Pare-feu Windows Defender/Pare-feu Windows.

Ă€ ce stade, vĂ©rifiez la couleur de l'icĂ´ne bouclier correspondant aux articles rĂ©seaux privĂ©s rĂ©seaux invitĂ©s ou publics: si c'est ça vert, alors le pare-feu est actif. Si, par contre, le bouclier est colorĂ© rouge, cela signifie que le pare-feu n'est pas actif actuellement - pour remĂ©dier au problème, cliquez sur le lien Activer/dĂ©sactiver Windows Defender, puis sĂ©lectionnez les deux options Activer Windows Defender et cliquez sur le bouton OK pour confirmer les modifications. Si vous n'ĂŞtes pas satisfait de la solution intĂ©grĂ©e dans Windows, vous pouvez donner une chance Ă  des alternatives tierces telles que Windows Firewall Notifier et Comodo Personal Firewall.

Également Mac intĂ©grer un excellent système de pare-feu : pour vĂ©rifier que celui-ci est actif, connectez-vous Ă  PrĂ©fĂ©rences de système (l'icĂ´ne en forme deĂ©quipement situĂ© dans la barre du Dock), rendez-vous dans la rubrique SĂ©curitĂ© et confidentialitĂ©> Pare-feu et, s'il n'est pas actif, activez-le en cliquant sur le bouton Activer le pare-feu. Alternativement, vous pouvez vous tourner vers des solutions de pare-feu tierces, telles que Radio Silence ou Little Snitch.

Faites confiance Ă  un bon antivirus

Outre le pare-feu, un autre excellent moyen de vous protĂ©ger des cybermenaces consiste Ă  en installer un bon. antivirus sur votre ordinateur : avec des capacitĂ©s de surveillance en temps rĂ©el, c'est un excellent moyen de protĂ©ger votre ordinateur des troyen et dans certains cas, keylogger, s'en dĂ©barrasser pratiquement instantanĂ©ment.

Il faut savoir que, contrairement Ă  ce que l'on croit gĂ©nĂ©ralement, l'un des meilleurs antivirus du moment est windows Defender, la solution incluse « en standard » dans les versions les plus rĂ©centes de Windows. Defender est gĂ©nĂ©ralement actif par dĂ©faut et surveille en permanence le système, effectuant automatiquement des analyses de temps en temps ; si, toutefois, vous voulez vous assurer qu'il est bien activĂ© (et, sinon, procĂ©dez Ă  l'activation), suivez attentivement les instructions que je vous ai donnĂ©es dans mon tutoriel sur la façon d'activer Windows Defender.

Pour effectuer une analyse manuelle du système, ouvrez le menu DĂ©marrer et recherche Protezione da virus et minacce (o windows Defender, sur les systèmes d'exploitation antĂ©rieurs Ă  Windows 10) en utilisant le champ de recherche appropriĂ©, attendez que l'antivirus soit chargĂ©, indiquez s'il faut effectuer une analyse VeloceComplet, PersonnalisĂ© ou Hors ligne via le menu Options d'analyse et, pour lancer la numĂ©risation, cliquez sur le bouton Analyse rapide / Analyse complète /Lancer l'analyse. Si des menaces actives sont effectivement dĂ©tectĂ©es, vous recevrez un rapport et serez invitĂ© Ă  procĂ©der Ă  leur suppression dĂ©finitive.

Si vous trouvez Defender un peu rĂ©ducteur par rapport Ă  vos attentes, vous pouvez Ă©galement vous tourner vers des antivirus tiers, tels que avast Bitdefender, tous deux disponibles en version gratuite et payante premium : pour en savoir plus sur le sujet, je vous invite Ă  lire mon article sur le meilleur antivirus.

En ce qui concerne le MacNormalement, les protections actives sur le système d'exploitation sont plus que suffisantes pour protĂ©ger l'ordinateur contre les cybermenaces (rĂ©pandues en beaucoup moins que ce qui se passe sous Windows), je vous suggère donc de profiter des outils d'analyse Ă  la demande. Si vous souhaitez en savoir plus sur ce sujet, ou si vous souhaitez avoir un aperçu des outils que vous pouvez utiliser dans ce sens, je vous propose de lire mon guide dĂ©diĂ© au meilleur antivirus pour Mac.

Effectuer des analyses anti-malware périodiques

Une autre bonne pratique pour protéger votre ordinateur contre les accès indésirables consiste à effectuer des analyses à l'aide d'un logiciel à intervalles réguliers. anti-malware. Ce faisant, vous devriez être en mesure de traquer les cybermenaces que l'antivirus n'a pas réussi à détecter et/ou neutraliser, empêchant ainsi les cybercriminels de prendre le contrôle de votre ordinateur à distance.

Ă€ mon avis, l'une des meilleures solutions anti-malware gratuites actuellement disponibles est Malwarebytes Anti-Malware: c'est un logiciel disponible sur la plate-forme Windows et macOS (mais aussi comme une application pour Android), constamment mis Ă  jour, facile Ă  utiliser, et capable de dĂ©tecter et de dĂ©truire mĂŞme les menaces les plus rĂ©centes. Comme je vous l'ai dĂ©jĂ  mentionnĂ©, il s'agit d'un logiciel de base gratuit, qui comprend cependant Ă©galement une version payante avec des fonctionnalitĂ©s supplĂ©mentaires (par exemple le système de contrĂ´le en temps rĂ©el).

Dans tous les cas, vous pouvez tĂ©lĂ©charger Malwarebytes Antimalware en vous connectant Ă  ce site et en appuyant sur le bouton TĂ©lĂ©charger maintenant placĂ© Ă  l'intĂ©rieur; terminĂ© le tĂ©lĂ©chargement, lancez le fichier obtenu et agissez de la manière la plus appropriĂ©e, en fonction du système d'exploitation que vous utilisez.

  • Ces poisons sont Windows, appuyez sur le bouton Oui, sĂ©lectionnez ledans votre languen depuis le menu de sĂ©lection de la langue et, pour continuer, appuyez sur les touches OK, accepter et installer Fins. A la fin de la configuration, appuyez sur le bouton jaune Commencez tout de suite pour profiter de la pĂ©riode d'essai de 14 jours de la version Premium, ou sur le bouton Pas maintenant pour dĂ©marrer la version gratuite du logiciel.
  • Si vous utilisez MacOS, ouvrez le paquet.pkg prĂ©cĂ©demment tĂ©lĂ©chargĂ©, appuie sur le bouton trois fois de suite Continue, puis sur les boutons Accepter Installer et entrez le mot de passe administrateur du Mac. Une fois cela fait, cliquez sur le bouton Installer le logiciel et enfin sur les boutons Fermer  mouvement. A la fin de l'installation, il vous sera demandĂ© de dĂ©marrer ou non la pĂ©riode d'essai de la version Premium du programme : si vous ne souhaitez pas l'essayer, appuyez sur le bouton Not Now placĂ© en bas.

Une fois l'interface principale du programme chargĂ©e, il vous suffit de lancer immĂ©diatement un scan en appuyant sur le bouton Scansione/Scanner maintenant situĂ© dans la partie centrale de l'Ă©cran proposĂ© : gardez Ă  l'esprit que, selon la quantitĂ© de donnĂ©es sur l'ordinateur et ses performances, l'analyse peut prendre de 20 Ă  60 minutes.

Une fois l'analyse terminĂ©e, oĂą les menaces ont Ă©tĂ© dĂ©tectĂ©es, une liste sera affichĂ©e avec leur description et leur emplacement sur le disque : pour les neutraliser et les dĂ©placer vers un endroit sĂ»r sur l'ordinateur, appelĂ© quarantaine, vĂ©rifiez qu'ils sont marquĂ©s d'une coche et appuyez sur le bouton Appliquer des actions.

Si au contraire vous souhaitez ignorer certains fichiers (parce que, par exemple, vous savez qu'ils ont gĂ©nĂ©rĂ© des faux positifs), sĂ©lectionnez la rubrique ignorer dans le menu dĂ©roulant situĂ© Ă  cĂ´tĂ© d'eux, continuez en cliquant sur le bouton Appliquer des actions Et c'est tout. Pour plus d'informations sur le fonctionnement de Malwarebytes Antimalware, je vous invite Ă  consulter le tutoriel spĂ©cifique que j'ai dĂ©diĂ© Ă  ce logiciel.

Si Malwarebytes Antimalware n'a pas répondu à vos attentes, vous pouvez consulter mon guide dédié aux meilleurs anti-malware, dans lequel je vous ai montré des alternatives valables au logiciel que nous venons d'examiner.

Évitez les réseaux Wi-Fi inconnus

Je suis parfaitement conscient que, parfois, un réseau sans fil librement utilisable peut être une bouée de sauvetage, mais vous devez considérer cette possibilité dans une autre perspective : réseaux Wi-Fi inconnusen fait, ils peuvent accorder aux cybercriminels l'accès à vos données personnelles.

Exactement comme je vous l'ai expliquĂ© dans mon article sur la façon de renifler un rĂ©seau sans fil, les rĂ©seaux non protĂ©gĂ©s par mot de passe peuvent ĂŞtre « surveillĂ©s Â» par des pirates, afin de voler des informations en transit ; si elles sont correctement combinĂ©es, les informations obtenues pourraient constituer un bon tremplin pour un accès non autorisĂ© aux ordinateurs connectĂ©s.

Ce risque existe cependant également pour le Wi-Fi protégé : un pirate informatique pourrait volontairement construire un réseau sans fil non sécurisé, avec un mot de passe simplement devinable, pour analyser les données qui y transitent et les utiliser en sa faveur.

Ainsi, si vous avez vraiment un besoin urgent de vous connecter à Internet via votre ordinateur portable, lorsque vous n'êtes pas chez vous, vous feriez mieux d'utiliser votre téléphone portable comme s'il s'agissait d'un modem, en créant un hotspot : de cette façon, vous avoir la possibilité de connecter l'ordinateur portable au réseau en utilisant la connexion Internet de la SIM présente dans le smartphone. Bien entendu, assurez-vous d'avoir un forfait data adéquat à cet effet, afin d'éviter de vous retrouver sans Giga au plus beau !

Comment se faufiler dans un autre PC

Audio Video Comment se faufiler dans un autre PC
Ajouter un commentaire de Comment se faufiler dans un autre PC
Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.