Un de vos amis vous a dit qu'il avait été victime d'un cybercrime assez important qui, heureusement, était toujours résolu de la meilleure façon. Cette histoire vous a pourtant bien bouleversé, au point de vous inciter à chercher sur Internet quelques informations à son sujet : vous vous êtes notamment demandé comment il est possible entrer secrètement dans un autre PC pour voler des informations, des données et tout ce dont un cybercriminel pourrait avoir besoin pour mener à bien ses plans louches.

Si vous le souhaitez, je peux vous donner un coup de main à cet égard en abordant le sujet de manière assez détaillée: tout d'abord, je prendrai soin de vous montrer les techniques les plus courantes utilisées par les cybercriminels pour obtenir un accès non autorisé aux ordinateurs d'autrui. , après quoi je vous fournirai une série de « conseils » utiles pour vous défendre contre les attaques de ce type et pour protéger vos informations personnelles.

Alors, sans hésiter une seconde de plus, prenez du temps pour vous et lisez très attentivement tout ce que j'ai à expliquer sur le sujet, en vous souvenant quel'accès non autorisé aux appareils d'autres personnes représente un crime et est légalement punissable. Par conséquent, utilisez en toute conscience - et dans le seul but de protéger votre sécurité - ce que vous lirez dans les chapitres suivants: Je ne prends aucune responsabilité à cet égard, remarquez!

client BitTorrent) ou pour fournir une assistance à distance. Heureusement, les protections actives par défaut dans les systèmes d'exploitation informatiques les plus modernes (Windows 10 et macOS Mojave, par exemple), sont capables de neutraliser la plupart des backdoors mais, dans de tels cas, il n'est pas possible de garantir l'invulnérabilité absolue.

mon dernier tutoriel, dans lequel je vous ai montré, à titre indicatif et dans le but précis de vous apprendre à défendre vos données, comment espionner un ordinateur de cette manière.

Beaucoup moins courants (mais tout aussi efficaces) que les enregistreurs de frappe logiciels sont les soi-disant enregistreur de frappe matériel, c'est-à-dire de petits appareils qui se placent entre le clavier et l'ordinateur et enregistrent tout ce qui est tapé ; parfois, ces petits gadgets ont également des fonctionnalités pour envoyer automatiquement des données enregistrées. Malheureusement, il n'est pas facile de repérer un enregistreur de frappe matériel relativement petit et stratégiquement placé.

comment se connecter à distance à un autre PC, ou installer un porte arrière ou un enregistreur de frappe. Une fois le travail terminé, le criminel aura amplement le temps de surveiller à distance l'activité de la victime sans être dérangé.

Notificateur de pare-feu Windows et pare-feu personnel Comodo.

Également Mac intégrer un excellent système de pare-feu: pour vérifier qu'il est actif, connectez-vous à Préférences de système (l'icône en forme deéquipement situé dans la barre du Dock), accédez à la section Sécurité et confidentialité> Pare-feu et, si ce n'est pas actif, activez-le en cliquant sur le bouton Activer le pare-feu. Alternativement, vous pouvez vous tourner vers des solutions de pare-feu tierces, telles que Radio Silence ou Little Snitch.

comment activer Windows Defender.

Pour effectuer une analyse manuelle du système, ouvrez le Le menu Démarrer et chercher Protection contre les virus et les menaces (ou alors Windows Defender, sur les systèmes d'exploitation antérieurs à Windows 10) à l'aide du champ de recherche approprié, attendez que l'antivirus soit chargé, indiquez s'il faut analyser Rapide, Complet, Personnalisé ou alors Hors ligne via le menu Options d'analyse et, pour lancer la numérisation, cliquez sur le bouton Analyse rapide / Analyse complète /Lancer l'analyse. Si des menaces actives sont effectivement identifiées, vous recevrez un rapport et serez invité à procéder à leur suppression définitive.

Si vous trouvez Defender un peu réducteur par rapport à vos attentes, vous pouvez également vous tourner vers des antivirus tiers, tels que Avast ou alors Bitdefender, tous deux disponibles en version payante gratuite et premium: pour en savoir plus sur le sujet, je vous conseille vivement de lire mon article sur le meilleur antivirus.

Pour quel souci MacNormalement, les protections actives sur le système d'exploitation sont plus que suffisantes pour protéger l'ordinateur contre les cybermenaces (largement répandues en moins que ce qui se passe sous Windows), je vous suggère donc de profiter des outils d'analyse à la demande. Si vous souhaitez plus de connaissances sur ce sujet, ou souhaitez un aperçu des outils que vous pouvez utiliser dans ce sens, je vous propose de lire mon guide dédié à meilleur antivirus pour Mac.

app pour Android), constamment mis à jour, simple à utiliser et capable de détecter et de détruire même les menaces les plus récentes. Comme je vous l'ai déjà mentionné, il s'agit d'un logiciel de base gratuit, qui comprend également une version payante avec des fonctionnalités supplémentaires (par exemple le système de contrôle en temps réel).

Dans tous les cas, vous pouvez télécharger Malwarebytes Antimalware en vous connectant à ce site et en appuyant sur le bouton Télécharger maintenant placé à l'intérieur; terminé le téléchargement, lancez le fichier obtenu et agissez de la manière la plus appropriée, en fonction du système d'exploitation que vous utilisez.

  • Si vous vous trouvez sur les fenêtres, appuyez sur le bouton Oui, sélectionnez leItalien à partir du menu de sélection de la langue et, pour continuer, appuyez sur les boutons OK, accepter et installer est finir. A la fin de la configuration, appuyez sur le bouton jaune Commencez maintenant pour profiter de la période d'essai de 14 jours de la version Premium, ou sur le bouton Pas maintenant pour démarrer la version gratuite du logiciel.
  • Si vous utilisez macOS, ouvrez le package.paquet précédemment téléchargé, appuie sur le bouton trois fois de suite continue, puis sur les boutons J'accepte est Installer et entrez le mot de passe administrateur du Mac. Une fois cela fait, cliquez sur le bouton Installer le logiciel et, enfin, sur les boutons Fermer est Bouge toi. A la fin de l'installation, il vous sera demandé si vous souhaitez démarrer ou non la période d'essai de la version Premium du programme: si vous ne souhaitez pas l'essayer, appuyez sur le bouton Pas maintenant placé en bas.

Une fois l'interface principale du programme chargée, il vous suffit de lancer immédiatement un scan en appuyant sur le bouton Scanner / Scanner maintenant situé dans la partie centrale de l'écran proposé: gardez à l'esprit que, selon la quantité de données présentes sur l'ordinateur et ses performances, l'analyse peut prendre de 20 à 60 minutes.

Une fois l'analyse terminée, où les menaces ont été détectées, une liste sera affichée avec leur description et leur emplacement sur le disque : pour les neutraliser et les déplacer vers un endroit sûr sur l'ordinateur, appelé quarantaine, vérifiez qu'ils sont marqués d'une coche et appuyez sur le bouton Appliquer des actions.

Si au contraire vous souhaitez ignorer certains fichiers (parce que, par exemple, vous savez qu'ils ont généré des faux positifs), sélectionnez la rubrique Ignorer dans le menu déroulant situé à côté d'eux, continuez en cliquant sur le bouton Appliquer des actions Et c'est tout. Pour plus d'informations sur le fonctionnement de Malwarebytes Antimalware, je vous invite à consulter le tutoriel spécifique que j'ai dédié à ce logiciel.

Si Malwarebytes Antimalware n'a pas répondu à vos attentes, vous pouvez consulter mon guide dédié aux meilleurs anti-malware, dans lequel je vous ai montré des solutions alternatives valables au logiciel que nous venons d'examiner.

Évitez les réseaux Wi-Fi inconnus

Un de vos amis vous a raconté avoir subi une cybercriminalité assez importante qui, heureusement, était encore résolue de la meilleure façon.

Je suis parfaitement conscient que, parfois, un réseau sans fil librement utilisable pourrait représenter une bouée de sauvetage, mais vous devez envisager cette possibilité dans une autre perspective: réseaux Wi-Fi inconnus, en fait, ils peuvent permettre aux cybercriminels d'accéder à vos données personnelles.

Exactement comme je vous l'ai expliqué dans mon post sur comment renifler un réseau sans fil, les réseaux non protégés par des mots de passe peuvent être « surveillés » par des pirates, afin de voler des informations en transit ; si elles sont correctement combinées, les informations obtenues pourraient représenter un bon tremplin pour un accès non autorisé aux ordinateurs connectés.

Ce risque existe cependant également pour le Wi-Fi protégé : un hacker pourrait volontairement construire un réseau sans fil non sécurisé, avec un mot de passe simplement devinable, pour analyser les données qui y transitent et les utiliser en sa faveur.

Donc, si vous avez vraiment besoin de vous connecter à Internet via votre ordinateur portable, lorsque vous n'êtes pas chez vous, vous feriez mieux d'utiliser votre téléphone portable comme modem, création d'un point d'accès: de cette façon, vous auriez la possibilité de connecter l'ordinateur portable au réseau en utilisant la connexion Internet de la carte SIM présente dans le smartphone. Bien entendu, assurez-vous d'avoir un forfait data adéquat à cet effet, afin d'éviter de vous retrouver sans Giga au mieux !