Acer Extensa 15 Manuel D'utilisation page 87

Masquer les pouces Voir aussi pour Extensa 15:
Table des Matières

Publicité

Internet et sécurité en ligne - 87
logiciel téléchargé, le réseau de bots contactera son ordinateur maître
pour l'informer qu'il est prêt à agir. Dès lors, votre ordinateur, votre
téléphone, votre tablette ou encore votre appareil IoT est totalement
sous le contrôle du créateur du réseau de bots. La plupart des
personnes infectées par des réseaux de bots ne réalisent même pas
que la sécurité de leur ordinateur est compromise.
Que faire si vous êtes infecté : Vous ne réaliserez probablement
pas que vous êtes infecté car les réseaux de bots sont connus pour
leur discrétion. Votre fournisseur d'accès Internet vous enverra une
notification afin de vous avertir qu'une menace a été détectée sur
votre réseau et que le réseau de bots doit être supprimé. Utilisez alors
un logiciel de sécurité Internet tel que Norton Security pour analyser
tous vos appareils.
Virus/malwares
Depuis des années, « virus » est le terme courant pour désigner des
programmes logiciels malveillants ; néanmoins, un virus n'est qu'un
seul type de menace malveillante. Un virus constitue un code
malveillant autopropageable qui se déplace en s'infiltrant dans des
fichiers ou des programmes.
Que faire si vous êtes infecté : Prenez des mesures pour éviter les
infections en restant protégé grâce à un logiciel de sécurité Internet
tel que Norton Security. Si vous êtes abonné à Norton Security et
pensez que vous avez un virus, contactez les techniciens Norton par
téléphone afin qu'ils vous aident à l'éliminer.
Soyez prudent lors de l'utilisation de réseaux Wi-Fi publics
Nous utilisons le Wi-Fi public un peu partout, que ce soit au café du
coin, à l'hôtel ou dans les aéroports. Le Wi-Fi public nous facilite bien
la vie, mais il faut être conscient des risques qu'il peut impliquer pour la
sécurité des informations personnelles contenues sur nos ordinateurs
portables et nos smartphones. En créant un réseau privé à partir d'une
connexion Internet publique, le réseau privé virtuel (VPN) vous offre
confidentialité et anonymat en ligne. Les VPN masquent votre adresse
IP. Vos actions en ligne sont ainsi quasiment impossibles à retracer et
sécurisées. Le plus souvent, les pirates recourent à une attaque du
type man-in-the-middle (MITM). Ces attaques sont comparables à de
l'espionnage. Les données sont envoyées d'un point A (ordinateur) à
un point B (serveur/site web) et l'attaquant peut s'immiscer entre les

Publicité

Table des Matières
loading

Table des Matières