Acer SF314-54 User Manual Page 80

  • Download
  • Add to my manuals
  • Print
  • Page
    / 83
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 79
80 - Internet et sécurité en ligne
Menaces courantes utilisées par les cybercriminels
Vous savez maintenant comment les cybercriminels tentent de
s'infiltrer dans votre appareil ou de vous amener à leur communiquer
vos informations personnelles. Voici quelques exemples de malwares
qu'ils déploient après avoir infiltré un appareil et comment réagir lors
d'une infection.
Ransomwares
Une forme de malware qui chiffre les données personnelles sur votre
ordinateur ou sur vos appareils connectés. Le chiffrement convertit les
fichiers dans un autre format qui peut uniquement être décodé par
une clé de déchiffrement spécifique. Lorsque le ransomware s'est
installé, un message vous informant que l'ordinateur est maintenant
verrouillé s'affiche. L'utilisateur doit payer une certaine somme
d'argent (une sorte d'« amende ») dans un délai imparti. Même si
vous payez cette somme, le criminel peut ne pas décrypter les
fichiers !
Que faire si vous êtes infecté : Évitez toute infection en protégeant
votre ordinateur grâce à un logiciel de sécurité Internet tel que Norton
Security. Vous pouvez également sauvegarder régulièrement vos
données en ligne ou sur un disque dur externe qui n'est rattaché à
votre ordinateur que pendant la sauvegarde. Les ransomwares sont
connus pour verrouiller l'accès aux disques durs externes rattachés à
l'ordinateur.
Si vous êtes infecté par un ransomware, réfléchissez bien avant de
payer la rançon. Rien ne garantit que le cybercriminel déverrouille vos
fichiers. Vous financerez alors sa prochaine attaque sur une autre
victime innocente.
Réseaux de bots
Un réseau de bots est une chaîne d'ordinateurs connectés et infectés,
coordonnés pour l'exécution d'une tâche spécifique. Les réseaux de
bots accèdent à votre ordinateur via du code malveillant. Une fois le
logiciel téléchargé, le réseau de bots contactera son ordinateur maître
pour l'informer qu'il est prêt à agir. Dès lors, votre ordinateur, votre
téléphone, votre tablette ou encore votre appareil IoT est totalement
sous le contrôle du créateur du réseau de bots. La plupart des
personnes infectées par des réseaux de bots ne réalisent même pas
que la sécurité de leur ordinateur est compromise.
Page view 79
1 2 ... 75 76 77 78 79 80 81 82 83

Comments to this Manuals

No comments