Acer PREDATOR HELIOS 300 Manuel D'utilisation page 89

Masquer les pouces Voir aussi pour PREDATOR HELIOS 300:
Table des Matières

Publicité

88 - Internet et sécurité en ligne
d'accès Internet vous enverra une notification afin de vous
avertir qu'une menace a été détectée sur votre réseau et que
le réseau de bots doit être supprimé. Utilisez alors un logiciel
de sécurité Internet tel que Norton Security pour analyser
tous vos appareils.
Virus/malwares
Depuis des années, « virus » est le terme courant pour
désigner des programmes logiciels malveillants ; néanmoins,
un virus n'est qu'un seul type de menace malveillante. Un
virus constitue un code malveillant autopropageable qui se
déplace en s'infiltrant dans des fichiers ou des programmes.
Que faire si vous êtes infecté : Prenez des mesures pour
éviter les infections en restant protégé grâce à un logiciel de
sécurité Internet tel que Norton Security. Si vous êtes
abonné à Norton Security et pensez que vous avez un virus,
contactez les techniciens Norton par téléphone afin qu'ils
vous aident à l'éliminer.
Soyez prudent lors de l'utilisation de réseaux Wi-Fi publics
Nous utilisons le Wi-Fi public un peu partout, que ce soit au
café du coin, à l'hôtel ou dans les aéroports. Le Wi-Fi public
nous facilite bien la vie, mais il faut être conscient des risques
qu'il peut impliquer pour la sécurité des informations
personnelles contenues sur nos ordinateurs portables et nos
smartphones. En créant un réseau privé à partir d'une
connexion Internet publique, le réseau privé virtuel (VPN)
vous offre confidentialité et anonymat en ligne. Les VPN
masquent votre adresse IP. Vos actions en ligne sont ainsi
quasiment impossibles à retracer et sécurisées. Le plus
souvent, les pirates recourent à une attaque du type man-in-
the-middle (MITM). Ces attaques sont comparables à de
l'espionnage. Les données sont envoyées d'un point A
(ordinateur) à un point B (serveur/site web) et l'attaquant
peut s'immiscer entre les transmissions. Il peut ensuite
installer des outils programmés pour « écouter » les
transmissions,
intercepter,
puis
capturer
les
données
considérées comme précieuses, telles que vos informations
de connexion et vos mots de passe.

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Ph317-52-51xh

Table des Matières