18 Déc

Google indexe plus intensément les pages HTTPS

google et le https

Google annonce que les pages HTTPS seront priorisées selon certains critères dans le positionnement des résultats de recherche et ce dès maintenant. Un site web sécurisé par un certificat de sécurité profitera d’une meilleure visibilité dans le moteur de recherche Google.

Ce processus était enclenché mais il est clair qu’un visiteur doit avoir une relation privilégiée et sécure entre lui et le site web qu’il regarde. Google indexera par défaut les pages HTTPS selon les critères suivants :

 

– Aucunes failles de sécurité n’est décelée;

– Le fichier ROBOTS.TXT ne bloque pas le site;

– Aucune redirection vers un contenu non sécurisé n’est fait;

– Aucun lien canonique n’est présent sur la page;

– Aucune balise NO-INDEX n’est présente;

– Aucun lien interne sortant vers un contenu non sécurisé n’est sur la page;

– Le sitemap montre les pages HTTPS ou ne montre pas la version HTTP de la page;

– Le serveur a un certificat TLS valide;

 

Cela peut sembler beaucoup de critères mais en fait, c’est plus des exceptions que réellement des critères car peu de pages se retrouvent dans cette situation à moins d’en décider ainsi.

Il faut donc dès maintenant se procurer un certificat SSL et placer son site Web en HTTPS afin de profiter d’un meilleur référencement et expérience utilisateur avec ses clients!

Share this
17 Déc

Prevent viruses from installing on Windows!

Prevent viruses from installing on Windows!

The’re lots of solutions to stop viruses on Windows, but many are only focussing on the definitions of these viruses.  You can block the process at the base for some of them. There are many viruses or malware that install blithely in « Appdata » directory, a default hidden folder in the files of the administration account or in the one of the user.

This directory is very prolific for spywares, keyloggers and other malwares. It is possible for you to prevent the creation of new directories, files, and block executable for that specific folder.

We’ll see the procedure to block .EXE files in that directory:

1. Right-click the WIndows icon at the bottom left of the screen.

2. Select « Run ».

3. Type: gpedit.msc and ENTER to open the Group Policy Editor.

 

This editor allows you to create custom rules to prevent viruses from using the directory « Appdata ».

 

4. In the « Computer Configuration » section, click « Windows Settings »

5. Click the « Security Settings » tab, then « Software Restriction Policies »

6. Right click on « Additional Rules » and « New Path Rule » for all following rules. Do not forget to press the « Apply » button to save your rules.

We will create 6 custom rules in total in this section. For each rule, you do step 6.

 

Rule 1:


Path: % AppData% Local \ *. Exe

Security level: Not permitted

Description: Do not allow executables in Appdata

 

Rule 2:


Path: % LOCALAPPDATA% \ * \ *. Exe

Security level: Not permitted

Description: Do not allow executables in subdirectories of Appdata

 

Rule 3:


Path: % LOCALAPPDATA% \ Temp \ * zip \ *. Exe.

Security level: Not permitted

Description: Prevent executable .ZIP archive files attached to emails using the space of the user.

 

Rule 4:


Path: % LOCALAPPDATA% \ Temp \ 7z * \ *. Exe

Security level: Not permitted

Description: Prevent executable archived files attached to emails .7z to use the space of the user.

 

Rule 5:


Path: % LOCALAPPDATA% \ Temp \ Rar * \ *. Exe

Security level: Not permitted

Description: Prevent executable files RAR archive attached to emails using the space of the user.

 

Rule 6:


Path: % LOCALAPPDATA% \ Temp \ wz * \ *. Exe

Security level: Not permitted

Description: Prevent executable files Winzip annexed to archived emails using the space of the user.

 

We believe that this additional rules will make your computer more secure but you must keep your antivirus.

Also, consider these steps to properly secure your computer:


– Software: Malwarebytes Anti-Exploit
– Software: KeyScrambler
– Enable Windows Firewall
– Do your updates regularly for WIndows or for the virus definitions
– Do not surf on insecure sites or file sharing websites (P2P). If you can not stop you from using them, then use a second computer dedicated solely to these tasks or use a virtualization space on your computer, it will be effective against the spread of viruses and if you are infected, then you destroy this virtual space.

Share this
17 Déc

Empêchez les virus de s’installer sur Windows !

Empêchez les virus de s'installer sous Windows

Les solutions pour stopper les virus sur Windows sont nombreuses mais au-delà de s’attaquer aux définitions de ces virus, vous pouvez bloquer les processus à la base de se reproduire. Il y a bon nombre de virus ou de malwares qui s’installent allégrement sous le répertoire « Appdata », un dossier masqué par défaut dans les dossiers du compte d’administration ou de l’usager.

Ce répertoire est très prolifique pour la propagation des logiciels espions, les keyloggers et autres programmes malveillants. Il vous est possible d’empêcher la création de répertoires nouveaux, de fichiers et bloquer les exécutables pour ce dossier spécifique.

Nous allons voir la procédure afin de bloquer les fichiers .EXE dans ce répertoire :

 

1. Cliquez à droite sur l’icône WIndows au bas à gauche de l’écran.

2. Sélectionnez « Exécuter » ou « Run » pour la version anglaise.

3. Tapez : gpedit.msc et ENTER afin d’ouvrir l’éditeur des stratégies de groupe.

 

Cet éditeur vous permettra de créer des règles personnalisées afin d’empêcher les virus d’utiliser le répertoire « Appdata ».

 

4. Dans la section « Configuration ordinateur », cliquez sur « Paramètres Windows »

5.  Cliquez sur l’onglet « Paramètres de sécurité », puis sur « Stratégies de restriction logicielle »

6. Cliquez à droite sur « Règles supplémentaires » et « Nouvelle règle de chemin d’accès » pour toutes les règles qui suivent. N’oubliez pas d’appuyer sur le bouton « Appliquer » afin de sauvegarder votre règles.

 

Nous allons créer 6 règles personnalisées au total dans cette section. Pour chaque règle, vous faites l’étape 6.

 

Règle 1 :

Chemin d’accès : %localAppData%\*.exe

Niveau de sécurité : Non autorisé

Description : Ne pas autoriser les exécutables dans Appdata

 

Règle 2 :

Chemin d’accès : %localAppData%\*\*.exe

Niveau de sécurité : Non autorisé

Description : Ne pas autoriser les exécutables dans les sous-répertoires de Appdata

 

Règle 3 :

Chemin d’accès : %localAppData%\Temp\*.zip\*.exe

Niveau de sécurité : Non autorisé

Description : Prévenir les fichiers archivés exécutables .ZIP annexés aux courriels d’utiliser l’espace de l’utilisateur.

 

Règle 4 :

Chemin d’accès : %localAppData%\Temp\7z*\*.exe

Niveau de sécurité : Non autorisé

Description : Prévenir les fichiers archivés exécutables .7z annexés aux courriels d’utiliser l’espace de l’utilisateur.

 

Règle 5 :

Chemin d’accès : %localAppData%\Temp\Rar*\*.exe

Niveau de sécurité : Non autorisé

Description : Prévenir les fichiers archivés exécutables .RAR annexés aux courriels d’utiliser l’espace de l’utilisateur.

 

Règle 6 :

Chemin d’accès : %localAppData%\Temp\wz*\*.exe

Niveau de sécurité : Non autorisé

Description : Prévenir les fichiers archivés exécutables Winzip annexés aux courriels d’utiliser l’espace de l’utilisateur.

 

Nous croyons que cet ajout de règles saura rendre votre ordinateur plus sécuritaire mais vous devrez également conserver votre anti-virus.

 

Pensez aussi à ces étapes pour bien sécuriser votre ordinateur :

– Logiciel : Malwarebytes Anti-Exploit

– Logiciel : Keyscrambler

– Activer le pare-feu Windows

– Faire vos mises à jour régulièrement, autant de WIndows que des définitions de virus

– Ne naviguez pas sur des sites insécures ou de partage de fichiers. Si vous ne pouvez vous en empêcher, alors utiliser un second ordinateur dédié uniquement à ces tâches ou utilisez un espace de virtualisation sur votre ordinateur, cela sera efficace contre la propagation des virus et si vous êtes infecté, il ne suffira que de détruire cet espace virtuel.

 

Share this

© 2018-2025 Internet Cloud Canada.Tous droits réservés. (Sitemap).