{"id":144,"date":"2016-10-27T10:45:02","date_gmt":"2016-10-27T08:45:02","guid":{"rendered":"http:\/\/www.synergie-informatique.fr\/?p=144"},"modified":"2016-10-27T10:50:14","modified_gmt":"2016-10-27T08:50:14","slug":"comment-proteger-son-ordinateur-du-piratage","status":"publish","type":"post","link":"https:\/\/www.synergie-informatique.fr\/2016\/10\/27\/comment-proteger-son-ordinateur-du-piratage\/","title":{"rendered":"Comment prot\u00e9ger son ordinateur du piratage ?"},"content":{"rendered":"
\u00c0 notre \u00e9poque o\u00f9 la technologie est bien \u00e9volu\u00e9e et que l’informatique est toujours pr\u00e9sente, l’utilisation d’un ordinateur demeure indispensable, et cela, tous les jours. Toutefois, les ordinateurs que l’on utilise ne sont pas toujours \u00e0 l’abri des piratages, car \u00e0 l’heure actuelle les hackers sont d\u00e9j\u00e0 nombreux et beaucoup plus malins, ils s’amusent \u00e0 voler nos donn\u00e9es personnelles \u00e0 distance. Il faut savoir qu’un hacker peut acc\u00e9der \u00e0 un ordinateur une fois que celle-ci est connect\u00e9e \u00e0 internet. Et il peut s’en prendre non seulement aux r\u00e9seaux, mais \u00e9galement aux syst\u00e8mes et aux serveurs. Heureusement qu’il existe des moyens de se prot\u00e9ger et d’\u00e9viter que notre ordinateur soit victime d’un piratage informatique. Voici nos conseils.
\n<\/p>\n
\u00a0 Pour prot\u00e9ger notre ordinateur contre les piratages informatiques, on doit utiliser un logiciel de protection \u00e0 tout moment. Cependant, il faut savoir que ce genre de logiciel de s\u00e9curit\u00e9 n’est pas totalement fiable et exige d’autres supports pour \u00eatre vraiment efficace. Un antivirus ne peut donc pas prot\u00e9ger totalement un PC. Pour installer un antivirus, un seul logiciel est suffisant. \u00c0 l’heure actuelle, les choix sont nombreux entre les logiciels payants et gratuits. Pour les antivirus gratuits, les plus utilis\u00e9s sont Avast, AVG Free ou Avira Antivir Personal. Seulement, il faut noter que ces derniers ne g\u00e8rent pas les SPAM ni le pare-feu.<\/p>\n
Afin de prot\u00e9ger un ordinateur des attaques ext\u00e9rieures, on doit aussi r\u00e9guli\u00e8rement faire des mises \u00e0 jour de syst\u00e8mes et de programmes. Puisque les programmes malveillants \u00e9voluent, les programmes et les antivirus font \u00e9galement de m\u00eame. Donc, les anciennes versions peuvent toujours pr\u00e9senter des failles qu’il faut corriger en r\u00e9alisant les mises \u00e0 jour avec les derni\u00e8res versions.<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
L’utilisation d’un pare-feu est un des moyens fiables pour se prot\u00e9ger des \u00e9ventuels piratages. Il faut savoir qu’il existe deux types de pare-feu, dont les logiciels et les pare-feu physiques. Cependant, il est toujours recommand\u00e9 d’utiliser un pare-feu physique, car les logiciels sont souvent tr\u00e8s faciles \u00e0 d\u00e9sactiver. En effet, un hacker exp\u00e9riment\u00e9 ou un virus puissant peut le d\u00e9sactiver. En revanche, un pare-feu physique est beaucoup plus dur \u00e0 attaquer et donc prot\u00e8gera mieux votre ordinateur.<\/p>\n","protected":false},"excerpt":{"rendered":"
\u00c0 notre \u00e9poque o\u00f9 la technologie est bien \u00e9volu\u00e9e et que l’informatique est toujours pr\u00e9sente, l’utilisation d’un ordinateur demeure indispensable, et cela, tous les jours. Toutefois, les ordinateurs que l’on utilise ne sont pas toujours \u00e0 l’abri des piratages, car<\/p>\n","protected":false},"author":1,"featured_media":145,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-144","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-logiciels"],"_links":{"self":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/144"}],"collection":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/comments?post=144"}],"version-history":[{"count":1,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/144\/revisions"}],"predecessor-version":[{"id":149,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/144\/revisions\/149"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media\/145"}],"wp:attachment":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media?parent=144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/categories?post=144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/tags?post=144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}