Acer Swift 5 Manuel D'utilisation page 80

Masquer les pouces Voir aussi pour Swift 5:
Table des Matières

Publicité

80 - Internet et sécurité en ligne
exemples de logiciels malveillants qu'ils utilisent lorsqu'ils ont trouvé
une faille, et ce que vous pouvez faire si vous en êtes victime.
Logiciel rançonneur
Ce type de logiciel chiffre les fichiers personnels sur votre ordinateur
et sur vos appareils connectés. Vos fichiers sont alors convertis en un
autre format, que l'on ne peut ouvrir sans la clé de déchiffrement.
Lorsque le logiciel rançonneur s'est enraciné, il affiche un message
qui vous prévient que l'ordinateur est verrouillé. Il demande alors à
l'utilisateur de verser une rançon dans un certain délai. Même si la
rançon est payée, il arrive que le criminel ne déchiffre pas les fichiers!
Que faire si votre appareil est infecté : Pour éviter de vous faire
infecter, installez des logiciels de sécurité Internet tels que Norton
Security. On recommande aussi de sauvegarder régulièrement toutes
vos données, soit en ligne ou sur un disque dur externe qui n'est
connecté à votre ordinateur que durant le processus de sauvegarde.
Certains logiciels rançonneurs sont capables de verrouiller l'accès
aux disques durs externes connectés à l'ordinateur au moment de
l'infection.
Si votre appareil est infecté par un logiciel rançonneur, réfléchissez
bien avant de verser la rançon. D'une part, il n'est pas garanti que le
cybercriminel déverrouillera vos fichiers; d'autre part, vous financerez
et encouragerez ses sévices contre des victimes futures.
Réseaux de zombies
Un réseau de zombies est une chaîne d'ordinateurs infectés et
interconnectés qui se coordonnent pour effectuer une tâche. Votre
appareil se fait joindre à un tel réseau au moyen d'un code
malveillant. Une fois le logiciel téléchargé, le code communique avec
l'ordinateur central du réseau pour lui indiquer qu'un nouveau zombie
a été créé. Votre ordinateur, téléphone, tablette ou autre appareil
connecté est désormais sous le contrôle du créateur du réseau de
zombies. La plupart des personnes dont l'ordinateur fait partie d'un
réseau de zombies ne sont même pas conscientes que la sécurité de
leur appareil est compromise!
Que faire si votre appareil est infecté : Si votre ordinateur est
infecté, vous l'ignorez probablement, car les attaquants de ce type
sont connus pour leur discrétion. En cas d'infection, votre fournisseur
de services Internet pourrait vous envoyer un avis de menace sur

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Swift 5 pro

Table des Matières