Mon PC Windows...

Identifier, évaluer et éviter les risques et menaces

 

Lorsque vous naviguez sur internet et que vous échangez des fichiers avec des supports externes, les risques d'atteinte à la sécurité de votre ordinateur et à vos données sont nombreux. Il n'est pas toujours évident de s'assurer que l'accès à un site web ou l'ouverture d'un fichier ne présente aucun risque pour votre ordinateur. Nous vous présentons ci dessous quelques outils qui permettent d'avoir une estimation fondée de suspicion de compromission. Lorsque vous confirmez que vous avez êtes dans une situation à risque, plusieurs mesures sont à prendre. Les première sont de faire un scan anti-virus et de changer vos mots de passe

Identifier et évaluer

Identifier une divulgation de mot de passe                       https://cybernews.com/personal-data-leak-check/

Vérifier si un site web est classé maveillant ou non          https://sitereview.bluecoat.com/sitereview.jsp

Evaluer le niveau de sécurité d'un lien web                        https://www.google.com/transparencyreport/safebrowsing/diagnostic/

Detecter et identifier des menaces en temps réel              https://support.norton.com/sp/fr/fr/home/current/solutions/v19116982_ns_retail_fr_fr

Analyser des fichiers et URL suspects                                  https://www.virustotal.com/fr/

 

Utiliser la sandbox

La sandbox est une fonctionnalité supplémentaire intégrée à Windows, elle existe depuis Windows 10. Dans un environnement isolé du système, vous pouvez accéder à un site web douteux en limitant les risques pour l'ordinateur. A la fermeture de la sandbox, toutes les données qui s'y trouvent sont automatiquement effacées. 
 

Vérifier l'intégrité d'un fichier

Pour vérifier l'intégrité d'un fichier, on utilise son emprunte, il s'agit d'une suite alphanumérique(lettre et chiffres) calculée à partir du contenu du fichier. Pour certains fichiers (setup, pilotes, executables et autres), il est possible de connaitre les empruntes d'origine sur des sites web de confiance. Lors de  téléchargements, l'emprunte et l'algorithme de chiffrement peuvent être indiqués. Pour vérfier l'intégrité du fichier téléchargé, il reste alors à comparer l'emprunte calculée avec l'empreinte d'origine. Les deux doivent être identiques. Ci dessous différentes méthodes de vérifications :

Utilitaire Microsoft  Afin de pouvoir vous assurer que vous disposez des fichiers d'origine diffusés par les éditeurs, Microsoft met gratuitement à disposition l'outils 'Microsoft File CheckSum Integrity Verifier'. Celui-ci permet de calculer les hachages (emprunte) MD5 ou SHA1 de fichiers présents sur le disque. 

Ligne de commande La commande certutil - hashfile nomdefichier algorithme permet de vérifier les empruntes des algorithmes suivant: MD2, MD4, MD5, SHA1, SHA256, SHA384, SHA512

Autres méthodes Il existe des logiciels qui facilitent ces opérations de calcul et comparaison, la plupart sont assez simples d'utilisation. Vous pouvez en trouver en télécharement libre. Il existe également des sites web qui peuvent traiter directement les et vérifications et comparaisons de différentes empruntes.

Arnaques et escroqueries connues

Arnaque aux faux supports technique                                https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/arnaques-au-faux-support-technique

Usurpation de l'identité de Microsoft                                  https://support.microsoft.com/fr-fr/windows/prot%C3%A9gez-vous-contre-les-escroqueries-au-support-technique-2ebf91bd-f94c-2a8a-e541-f5c800d18435

Usurpation d'identité de la police et la gendarmerie         https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/campagnes-messages-escroquerie-usurpant-identite-police-nationale 

 

 

 › Page d'accueil

 › Informations techniques

› Histoire de l'informatique

 › Test de sécurité
   Evaluez l'exposition de votre ordinateur
   aux risques externes