nouvelles

6 étapes à suivre en cas de piratage informatique

Malgré le grand nombre d’articles que nous avons partagés avec vous pour apprendre à protéger votre ordinateur contre le piratage, l’espionnage ou les virus, cet article a été écrit en réponse à un commentaire d’un des followers du blog du monde de l’informatique. Par conséquent, nous partagerons avec vous aujourd’hui 5 étapes à suivre en cas de piratage de votre ordinateur pour protéger vos données et informations personnelles contre le vol. Tout d’abord, vous devez tester la protection de votre appareil et s’il a été piraté ou non. Cela peut être simplement un doute, faisant croire que l’ordinateur est propre et exempt de virus ou de logiciels espions.



Les cinq prochaines étapes sont pour tout utilisateur convaincu que son ordinateur a été piraté, avec de nombreuses preuves comme la disparition de certains fichiers, le déplacement de fichiers, l’apparition de programmes inconnus sur votre ordinateur, des publicités intrusives, des messages d’erreur système, ou un ralentissement de l’ordinateur malgré aucune utilisation de programmes actuellement. Tous ces signes confirment que votre ordinateur a été effectivement piraté, et vous devrez suivre les lignes directrices suivantes dans le même ordre pour vous en débarrasser.

1- Déconnectez Internet de l’ordinateur

La première étape que vous devez suivre est de déconnecter Internet de l’ordinateur qui a été piraté. C’est une étape essentielle car cela empêche le contrôle de votre ordinateur par Internet, la plupart des logiciels de piratage utilisés nécessitant une connexion Internet pour permettre à un individu de contrôler l’autre. En déconnectant Internet, vous bloquez leur accès à votre ordinateur, vous permettant alors de vous en débarrasser et de revenir à votre vie normale. Il est conseillé de lire un article précédent sur les conseils importants pour protéger votre réseau contre les piratages, car votre réseau Internet est le seul moyen par lequel le pirate peut accéder à vous en raison de sa faible sécurité.


2- Examiner les applications en arrière-plan

La deuxième étape à suivre après avoir déconnecté Internet de l’ordinateur est d’examiner les applications et services qui fonctionnent en arrière-plan pour détecter les logiciels malveillants et les arrêter. Pour ce faire, ouvrez la fenêtre d’exécution en appuyant sur la touche Windows + R, puis saisissez « msconfig » dans la zone de recherche et appuyez sur Entrée. Cela ouvrira une nouvelle fenêtre dans laquelle vous sélectionnez l’onglet Services, puis cochez la case à côté de l’option « Masquer tous les services Microsoft » pour cacher tous les services système et afficher uniquement les services applicatifs. Ensuite, recherchez tous les noms étranges appartenant à des programmes inconnus et, dans ce cas, il est préférable de sélectionner « Désactiver tout », puis appuyez sur OK. Il vous sera demandé de redémarrer votre ordinateur, acceptez-le, puis passez à l’étape suivante. Avant de passer à la troisième étape, vous pouvez utiliser un programme comme CCleaner au lieu de simplement arrêter le service dans l’étape précédente pour les supprimer également, c’est à votre avantage.


3- Supprimer le patch ou le cheval de Troie

La troisième étape consiste à supprimer toute trace du pirate et à nettoyer complètement l’ordinateur en supprimant le patch ou le cheval de Troie utilisé pour espionner. Vous avez déjà arrêté le patch ou le cheval de Troie en suivant la première méthode, maintenant vous devez le supprimer complètement pour éviter qu’il ne soit réactivé lorsqu’il est connecté à Internet. Comme mentionné dans l’étape précédente, s’il apparaît dans CCleaner, vous pouvez également le supprimer à partir de là, mais je vais vous rappeler la meilleure façon de le faire, qui est via l’invite de commandes CMD. Vous ouvrez la fenêtre de commande en tapant « cmd » dans la fenêtre d’exécution, puis vous tapez les commandes suivantes dans l’ordre écrit.

  • / cd puis appuyez sur Entrée
  • dir patch, qui recherche les fichiers patch ou cheval de Troie présents sur l’ordinateur. Si vous recevez un message « Fichier non trouvé », cela signifie que votre ordinateur est exempt de fichiers malveillants.
  • Cependant, comme votre ordinateur a été piraté, vous verrez probablement quelques fichiers. Dans ce cas, tapez la commande suivante: windows/deletepatch pour supprimer les fichiers patch ou cheval de Troie de votre ordinateur.


4- Empêcher le partage de fichiers avec le pirate

La quatrième étape, importante, consiste à empêcher le partage de fichiers avec le pirate. Vous protégerez ainsi vos fichiers, images et toutes vos données personnelles que vous craignez qu’il ne les atteigne. Pour ce faire, cliquez avec le bouton droit de la souris sur « Mon ordinateur », sélectionnez « Gérer », puis choisissez « Dossiers partagés ». Si vous voyez des fichiers dans cette section, désactivez-les immédiatement, puis supprimez-les. De cette façon, vous empêchez le partage de vos fichiers avec le pirate.



5- Réinstaller une nouvelle copie de Windows

La cinquième étape est destinée à ceux qui estiment difficile de suivre toutes les étapes précédentes, bien qu’elles soient préférables, ou vous pouvez réinstaller Windows après avoir suivi les étapes précédentes. Cependant, cela dépend de vous et de votre préférence pour apprendre ou facilité, c’est à vous de décider. En choisissant de réinstaller Windows, vous supprimerez probablement la partition contenant les fichiers système, qui contient généralement le patch ou le cheval de Troie. Vous vous en débarrasserez donc et obtiendrez une nouvelle copie de Windows sans virus. Cependant, après avoir installé Windows et avant d’ouvrir tout fichier ou de reconnecter Internet à l’ordinateur, vous devriez effectuer un scan approfondi de l’ordinateur. Je recommande de scanner l’ordinateur en utilisant le disque de démarrage Hiren Boot car il contient de nombreux programmes de protection qui vous débarrasseront des virus présents dans d’autres fichiers. Ensuite, vous pourrez utiliser votre ordinateur en toute simplicité. b>



6- Changer tous les mots de passe précédents

La dernière étape, qui est également un conseil, consiste à changer tous les mots de passe précédents. Votre ordinateur a été piraté et le pirate a probablement obtenu les mots de passe de tous les comptes que vous avez sur les sites auxquels vous êtes inscrit. Par conséquent, il est possible que ce compte soit nécessaire pour vous ou qu’il puisse être une fenêtre par laquelle il peut revenir sur votre ordinateur. Par conséquent, vous devrez changer tous vos mots de passe pour des mots de passe nouveaux, plus forts et activer la déconnexion de tous les autres appareils. Il est préférable d’activer la vérification en deux étapes pour rendre l’accès à ces comptes difficile, même s’il connaît le mot de passe.

En fin de compte, vous devriez apprendre les méthodes de piratage les plus courantes pour savoir comment vous protéger contre elles, car vous ne saurez pas comment vous défendre si vous ne savez pas comment attaquer. C’est la vie électronique, et enfin, je vous recommande l’article précédent pour en apprendre davantage sur les méthodes de protection, qui est 5 étapes pour protéger l’ordinateur contre les virus et les piratages. J’espère que vous en avez bénéficié.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Back to top button
error: Content is protected !!