Récemment, un ami vous a dit qu'il avait subi une cyberattaque: un criminel, sans qu'il s'en aperçoive, a réussi à se faufiler dans son ordinateur, prenant le contrôle de certains programmes et causant des dégâts décidément indésirables. Terrifié à l'idée que la même chose puisse vous arriver un jour, vous avez ouvert Google et commencé à chercher des informations sur comment éliminer un pirate informatique de votre PC, se terminant directement sur mon site.

Si c'est exactement ce qui s'est passé, laissez-moi vous dire : cela n'aurait pas pu arriver dans un meilleur endroit ! En effet, ci-dessous je m'occuperai de vous fournir une série de conseils utiles pour trouver et chasser les invités indésirables de votre ordinateur, afin de sécuriser vos données et vos informations personnelles. De plus, je vais vous montrer quelques astuces utiles pour vous assurer que votre PC reste en sécurité même à l'avenir, évitant ainsi toute incursion de cybercriminels.

Alors, sans hésiter un instant de plus, accordez-vous quelques minutes de temps libre et lisez très attentivement tout ce que j'ai à dire sur ce sujet : je peux vous garantir qu'après lecture, vous aurez acquis les compétences nécessaires pour faire votre ordinateur et dormir paisiblement en moyenne dans ce sens (malheureusement, la sécurité absolue n'existe pas !). Cela dit, je dois juste vous souhaiter une bonne lecture et vous donner une grande, très bonne chance pour tout!

chapitre suivant de ce guide.

Pour plus d'informations sur l'affichage des programmes en arrière-plan sous Windows, je vous invite à consulter le tutoriel spécifique que j'ai consacré au sujet, dans lequel je vous ai montré d'autres programmes utiles pour obtenir encore plus de détails sur les processus en cours d'exécution sur votre PC.

macOS

fichier, ordinateur, fenêtres, système d'exploitation, vif, hacker, être, premil, temps, via, qui, clics, service, firewnotifier, gratuit

Habituellement, je Mac ils ne sont pas "victimes" de logiciels malveillants, car les protections intégrées au système d'exploitation, telles que l'outil Portier, sont parfaitement capables d'éradiquer les menaces avant même qu'elles ne mettent en danger l'intégrité de l'ordinateur. Pour votre information, Gatekeeper est une fonctionnalité incluse dans les dernières versions de macOS, conçue pour renforcer les contrôles anti-malware intégrés au système d'exploitation, empêchant l'exécution accidentelle de programmes de développeurs non certifiés.

Pour vérifier que Gatekeeper est actif, ouvrez le Préférences de système en cliquant sur l'icône en forme de 'équipement annexé à Dock, accédez à la section Sécurité et confidentialité et assurez-vous qu'il y a une coche à côté de l'élément App Store et développeurs identifiés. Sinon, cliquez sur cadenas situé en bas à gauche, entrez votre mot de passe Mac, appuyez sur Entrer et sélectionnez-le manuellement.

Si, pour une raison quelconque, vous avez volontairement désactivé Gatekeeper, vous pouvez vérifier les processus en cours sur votre ordinateur en utilisant le Suivi d'activité macOS, que vous pouvez rappeler rapidement à partir du dossier Autre du Rampe de lancement (l'icône en forme de fusée annexé à Dock). Une fois la fenêtre ci-dessus ouverte, passez à l'onglet CPU et jetez un œil à la liste des processus en cours : si vous remarquez quelque chose de suspect, je vous suggère de rechercher le nom du processus sur Google pour obtenir des informations à son sujet.

Si vos soupçons sont confirmés, vous pouvez immédiatement mettre fin au processus en double-cliquant sur l'élément concerné dans la fenêtre Moniteur d'activité et en appuyant, dans la fenêtre qui apparaît, sur les boutons Sortir est Sortie forcée. Par la suite, je vous conseille d'analyser immédiatement le système avec un bon antimalware, pour annuler immédiatement la menace active, en suivant les conseils que je vous donnerai plus loin dans ce guide.

scan en ligne en utilisant un service comme Virustotal : il permet d'analyser les fichiers en question avec plusieurs solutions antimalware en même temps (y compris AVG, Bitdefender, Avast, Kaspersky est MOYENNE), sans avoir besoin de s'inscrire au service, avec l'avantage de pouvoir reconnaître automatiquement les fichiers déjà examinés par d'autres utilisateurs, économisant ainsi un temps précieux.

Pour l'utiliser, connecté à la page principale du service, appuyez sur le bouton Choisir le fichier, sélectionnez le fichier pour lequel effectuer l'analyse (la taille maximale prise en charge est 256 Mo) et attendez que le calcul du "hash code" soit terminé.

Si le fichier a déjà été analysé par un autre utilisateur, VirusTotal devrait immédiatement vous montrer les résultats de l'analyse, sinon cliquez sur le bouton Confirmer le téléchargement et attendez quelques minutes que le fichier soit chargé et analysé par les différents antimalwares présents dans le service.

Lorsque l'analyse est terminée, vérifiez l'élément qui apparaît en haut: si vous devez recevoir un résultat similaire au libellé Aucun moteur n'a détecté ce fichier, vous pouvez être assuré que le fichier n'est pas infecté. Si, par contre, le résultat doit être similaire à Les moteurs X ont détecté ce fichier, cela signifie qu'un logiciel anti-programme malveillant a identifié le fichier comme dangereux.

A cet égard, cependant, j'estime devoir apporter une précision: si un fichier n'est "dangereux" que pour un ou deux antivirus, alors qu'il est identifié comme "propre" par tous les autres, c'est presque certainement une fausse alerte. Si toutefois le nombre de détections est plus élevé, je vous conseille de prendre des mesures immédiates pour sécuriser votre ordinateur : cliquez sur l'onglet Détection pour savoir quel antivirus a détecté le fichier comme dangereux et, si possible, installez l'une des solutions antivirus directement sur votre ordinateur et effectuez une analyse locale dès que possible.

page spécifique sur Github, cliquez sur la première version disponible (ex. 2.0 bêta 3), faites défiler jusqu'à la page suivante et cliquez sur le premier lien de téléchargement (par exemple. WFNV20BETA3.zip) placé dans la boîte Les atouts. Une fois que vous obtenez le paquet zip, extrayez-le dans un dossier de votre choix, lancez le fichier exécutable WFN.exe et, pour contourner la protection Smart Screen, cliquez d'abord sur l'élément Plus d'informations et puis sur Courez quand même est Oui.

Une fois le programme lancé, cliquez sur l'élément Paramètres du pare-feu situé dans la barre latérale gauche, déplacez-vous vers le haut AU le levier Bloquer et inviter attaché au menu Sortie et appuyez sur le bouton Appliquer résident au sommet; pour conclure et activer les notifications, sélectionnez l'élément Options situé dans la barre latérale du programme, cliquez sur le bouton Cliquez ici pour tester et contourne à nouveau la protection Smart Screen pour activer les notifications WFN et le blocage éventuel du trafic sortant.

Petit vif (macOS)

Comment éliminer un pirate informatique de votre PC

Si, au contraire, vous utilisez un Mac, vous pouvez effectuer une opération similaire en utilisant petit vif d'or, un petit pare-feu qui permet de contrôler et, si nécessaire, de bloquer le trafic réseau des programmes installés sur le Mac. 45€, mais peut être essayé gratuitement pendant 30 jours (avec des pauses toutes les 3 heures).

Pour obtenir la version d'essai du programme, connecté à ce site, cliquez sur le bouton Télécharger l'essai gratuit puis sur le bouton Télécharger. Une fois que vous obtenez le paquet dmg, lancez-le et démarrez le programme Installateur Little Snitch présent à l'intérieur, puis cliquez sur les boutons Ouvrir, continuer deux fois de suite e J'accepte.

Tapez ensuite le Mot de passe administrateur Mac, appuie sur le bouton Entrer sur le clavier et, pour terminer la configuration du programme, cliquez d'abord sur le bouton Ouvrir les préférences de sécurité, puis sur Permettre (dans la fenêtre Préférences Système) et enfin sur les boutons Ouvrez les préférences de sécurité et de confidentialité… est Redémarrer maintenant, puis attendez que le Mac redémarre.

Lorsque cela se produit, suivez l'assistant Little Snitch et activez leMode alerte, afin que vous puissiez être averti dans le cas où un programme essaierait de communiquer avec le monde extérieur et pouvoir le bloquer si nécessaire.

étude spécifique que j'ai dédié à ce programme.

Bien que ce soit l'un des meilleurs, Bitdefender Free n'est pas le seul logiciel de sécurité disponible pour les systèmes d'exploitation de Microsoft: je vous ai parlé de manière exhaustive du meilleur antivirus pour Windows 10 (et pour toutes les autres versions de Windows) dans mon tutoriel dédié au sujet.

Concernant macOS, je vous ai déjà expliqué précédemment qu'en général, il n'est pas nécessaire d'installer un antivirus, car les protections fournies par macOS sont suffisantes pour protéger l'intégrité du système d'exploitation et le protéger des pirates. Cependant, si vous avez besoin d'un aperçu de l'antivirus pour Mac, vous pouvez consulter mon guide spécifique à ce sujet (dans tous les cas, une analyse à la demande avec Malwarebytes).

comment mettre à jour Windows, comment mettre à jour mac et comment mettre à jour les programmes installés sur votre PC.

  • Ne téléchargez pas de logiciels à partir de sources non fiables - assurez-vous que les programmes que vous obtenez sur Internet proviennent de sites sûrs et, surtout, évitez strictement d'installer des logiciels piratés : dans la plupart des cas, cette catégorie de logiciels transformera votre PC en un réceptacle de virus, de logiciels malveillants et de programmes de contrôle de divers types . Dans tous les cas, chaque fois que vous téléchargez un programme en dehors de magasins ou sites certifiés, assurez-vous de vérifier sa fiabilité via un service en ligne tel que VirusTotal, dont je vous ai parlé précédemment.
  • Évitez les réseaux Wi-Fi publics - une autre précaution à prendre pour empêcher quelqu'un de se faufiler dans votre PC est de ne pas se connecter à des réseaux Wi-Fi publics et inconnus, qui pourraient facilement être utilisés par les cybercriminels pour obtenir des données illégalement de ceux qui y sont connectés. Pensez simplement que certains réseaux non sécurisés sont créés dans ce but précis!