Acer Nitro 5 Manuel D'utilisation page 80

Masquer les pouces Voir aussi pour Nitro 5:
Table des Matières

Publicité

80 - Internet et sécurité en ligne
renseignements personnels tels que vos numéros de carte de crédit
ou d'assurance sociale à un inconnu au bout du fil.
Armes courantes des cybercriminels
Vous connaissez maintenant certaines des tactiques couramment
utilisées par les cybercriminels pour s'introduire dans votre appareil
ou vous soutirer des renseignements personnels. Voici quelques
exemples de logiciels malveillants qu'ils utilisent lorsqu'ils ont trouvé
une faille, et ce que vous pouvez faire si vous en êtes victime.
Logiciel rançonneur
Ce type de logiciel chiffre les fichiers personnels sur votre ordinateur
et sur vos appareils connectés. Vos fichiers sont alors convertis en un
autre format, que l'on ne peut ouvrir sans la clé de déchiffrement.
Lorsque le logiciel rançonneur s'est enraciné, il affiche un message
qui vous prévient que l'ordinateur est verrouillé. Il demande alors à
l'utilisateur de verser une rançon dans un certain délai. Même si la
rançon est payée, il arrive que le criminel ne déchiffre pas les fichiers!
Que faire si votre appareil est infecté : Pour éviter de vous faire
infecter, installez des logiciels de sécurité Internet tels que Norton
Security. On recommande aussi de sauvegarder régulièrement toutes
vos données, soit en ligne ou sur un disque dur externe qui n'est
connecté à votre ordinateur que durant le processus de sauvegarde.
Certains logiciels rançonneurs sont capables de verrouiller l'accès
aux disques durs externes connectés à l'ordinateur au moment de
l'infection.
Si votre appareil est infecté par un logiciel rançonneur, réfléchissez
bien avant de verser la rançon. D'une part, il n'est pas garanti que le
cybercriminel déverrouillera vos fichiers; d'autre part, vous financerez
et encouragerez ses sévices contre des victimes futures.
Réseaux de zombies
Un réseau de zombies est une chaîne d'ordinateurs infectés et
interconnectés qui se coordonnent pour effectuer une tâche. Votre
appareil se fait joindre à un tel réseau au moyen d'un code
malveillant. Une fois le logiciel téléchargé, le code communique avec
l'ordinateur central du réseau pour lui indiquer qu'un nouveau zombie
a été créé. Votre ordinateur, téléphone, tablette ou autre appareil
connecté est désormais sous le contrôle du créateur du réseau de

Publicité

Table des Matières
loading

Table des Matières