zombies. La plupart des personnes dont l'ordinateur fait partie d'un
réseau de zombies ne sont même pas conscientes que la sécurité de
leur appareil est compromise!
Que faire si votre appareil est infecté : Si votre ordinateur est
infecté, vous l'ignorez probablement, car les attaquants de ce type
sont connus pour leur discrétion. En cas d'infection, votre fournisseur
de services Internet pourrait vous envoyer un avis de menace sur
votre réseau et vous inciter à supprimer l'attaquant. Utilisez un logiciel
de sécurité Internet, par exemple Norton Security, pour lancer une
détection des logiciels malveillants sur tous vos appareils.
Virus et logiciels malveillants
En langue courante, un virus désigne tout programme logiciel
malveillant. Pour les experts, cependant, un virus n'est qu'un type de
menace parmi d'autres. On définit un virus comme étant un code
autoreproducteur qui envahit les systèmes en s'introduisant dans des
fichiers et des programmes.
Que faire si votre appareil est infecté : Évitez de vous faire infecter
en vous dotant d'un logiciel de sécurité Internet tel que Norton
Security. Si vous avez un abonnement à Norton Security et
soupçonnez qu'un virus se trouve dans votre système, communiquez
avec les techniciens de Norton pour vous aider à éliminer le virus.
Prenez des précautions particulières lorsque vous utilisez un réseau
Wi-Fi public
Les réseaux Wi-Fi publics sont partout; au café du coin comme à
l'hôtel et à l'aéroport lorsqu'on est en voyage. Ils sont très pratiques,
mais constituent un risque pour la sécurité des renseignements
personnels contenus dans nos ordinateurs portatifs et nos téléphones
intelligents. Un réseau privé virtuel (VPN) vous procure une
confidentialité et un anonymat en ligne en créant un réseau privé à
partir d'une connexion à un point d'accès public. Le VPN masque
votre adresse de protocole Internet (adresse IP) pour que vos
activités en ligne demeurent sûres et pratiquement intraçables. Les
attaques dites « de l'homme du milieu » constituent l'un des plus
grands risques à la sécurité sur un réseau Wi-FI public. Ces attaques
sont comparables à de l'écoute clandestine. Lorsque des données
vont du point A (ordinateur) au point B (serveur/site Web), un
attaquant peut se placer au milieu. Il déploie alors des outils pour
Internet et sécurité en ligne - 81