Soyez Prudent Lors De L'utilisation De Réseaux Wi-Fi Publics - Acer PREDATOR HELIOS 300 Manuel D'utilisation

Masquer les pouces Voir aussi pour PREDATOR HELIOS 300:
Table des Matières

Publicité

108 - Internet et sécurité en ligne
Que faire si vous êtes infecté : Vous ne réaliserez
probablement pas que vous êtes infecté car les réseaux de
bots sont connus pour leur discrétion. Votre fournisseur
d'accès Internet vous enverra une notification afin de vous
avertir qu'une menace a été détectée sur votre réseau et
que le réseau de bots doit être supprimé. Utilisez alors un
logiciel de sécurité Internet tel que Norton Security pour
analyser tous vos appareils.
Virus/malwares
Depuis des années, « virus » est le terme courant pour
désigner des programmes logiciels malveillants ; néanmoins,
un virus n'est qu'un seul type de menace malveillante. Un
virus constitue un code malveillant autopropageable qui se
déplace en s'infiltrant dans des fichiers ou des programmes.
Que faire si vous êtes infecté : Prenez des mesures pour
éviter les infections en restant protégé grâce à un logiciel de
sécurité Internet tel que Norton Security. Si vous êtes
abonné à Norton Security et pensez que vous avez un virus,
contactez les techniciens Norton par téléphone afin qu'ils
vous aident à l'éliminer.
Soyez prudent lors de l'utilisation de réseaux Wi-Fi publics
Nous utilisons le Wi-Fi public un peu partout, que ce soit au
café du coin, à l'hôtel ou dans les aéroports. Le Wi-Fi public
nous facilite bien la vie, mais il faut être conscient des
risques qu'il peut impliquer pour la sécurité des informations
personnelles contenues sur nos ordinateurs portables et nos
smartphones. En créant un réseau privé à partir d'une
connexion Internet publique, le réseau privé virtuel (VPN)
vous offre confidentialité et anonymat en ligne. Les VPN
masquent votre adresse IP. Vos actions en ligne sont ainsi
quasiment impossibles à retracer et sécurisées. Le plus
souvent, les pirates recourent à une attaque du type man-in-
the-middle (MITM). Ces attaques sont comparables à de
l'espionnage. Les données sont envoyées d'un point A
(ordinateur) à un point B (serveur/site web) et l'attaquant
peut s'immiscer entre les transmissions. Il peut ensuite
installer des outils programmés pour « écouter » les

Publicité

Table des Matières

Dépannage

loading

Ce manuel est également adapté pour:

Ph315-53-710l

Table des Matières