{"id":796,"date":"2020-12-02T19:10:34","date_gmt":"2020-12-02T18:10:34","guid":{"rendered":"http:\/\/www.synergie-informatique.fr\/?p=796"},"modified":"2020-12-02T19:10:34","modified_gmt":"2020-12-02T18:10:34","slug":"quelques-methodes-a-connaitre-pour-assurer-la-protection-dun-ordinateur","status":"publish","type":"post","link":"https:\/\/www.synergie-informatique.fr\/2020\/12\/02\/quelques-methodes-a-connaitre-pour-assurer-la-protection-dun-ordinateur\/","title":{"rendered":"Quelques m\u00e9thodes \u00e0 conna\u00eetre pour assurer la protection d’un ordinateur"},"content":{"rendered":"

La protection d’un ordinateur n\u00e9cessite un programme antivirus. Cela dit, cette initiative ne suffit pas toujours puisque les pirates peuvent trouver d’autres astuces pour nuire au bon fonctionnement de votre appareil ou pour vous voler des donn\u00e9es sensibles. Afin d’optimiser sa protection, voici quelques bonnes pratiques \u00e0 adopter.<\/p>\n

<\/p>\n

Une session pour chaque utilisateur<\/h2>\n

D\u00e8s que vous obtenez votre ordinateur, ne vous h\u00e2tez pas \u00e0 en devenir administrateur. Optez plut\u00f4t pour l’ouverture d’une session pour vous servir de votre appareil. Les sessions administrateur sont d\u00e9di\u00e9es \u00e0 l’installation de divers programmes. Si vous vous en servez pour vous connecter, le virus monopolise les droits d’installation. La session utilisateur en revanche bloque l’utilisation du PC gr\u00e2ce \u00e0 un mot de passe. Dans le cas o\u00f9 un virus tente d’infecter votre appareil dans ce cas, le mot de passe lui sera demand\u00e9. La protection par un mot de passe aide de ce fait, \u00e0 \u00e9loigner les \u00e9ventuels hackers.<\/p>\n

\"\"<\/p>\n

Ne pas ouvrir les fen\u00eatres ind\u00e9sirables<\/h2>\n

Lorsque vous naviguez sur Internet, il arrive qu’une fen\u00eatre pop-up ou IFrame apparaisse de fa\u00e7on inopin\u00e9e sur votre \u00e9cran. Cette fen\u00eatre vous alerte de l’intrusion d’un virus dans votre syst\u00e8me et vous incite \u00e0 cliquer sur un bouton pour d\u00e9marrer votre programme antivirus. M\u00e9fiez-vous, car souvent, ce genre de message peut \u00eatre un simple pi\u00e8ge pour pirater votre ordinateur. Ces fen\u00eatres peuvent par ailleurs, vous proposer de gagner d’incroyables lots en cliquant simplement sur un bouton. Pr\u00e9f\u00e9rez ouvrir votre propre programme antivirus pour vous assurer de ne pas tomber dans ce pi\u00e8ge.<\/p>\n

Cibler les mails pirates<\/h2>\n

Les pirates ont besoin des coordonn\u00e9es personnelles des utilisateurs pour int\u00e9grer leur compte et v\u00e9hiculer des virus. \u00c0 cet effet, ils peuvent vous envoyer des mails administratifs similaires \u00e0 ceux provenant de votre banque ou de votre mutuelle par exemple. Sachez qu’aucune structure ne devrait vous demander de lui envoyer vos donn\u00e9es personnelles. Le cas \u00e9ch\u00e9ant, ne tombez pas dans le gouffre en leur fournissant vos coordonn\u00e9es bancaires, vos mots de passe ainsi que vos identifiants. Pour distinguer les mails pirates, v\u00e9rifiez leur orthographe. Les messages \u00e0 caract\u00e8re urgent ou qui vous demandent directement de renseigner vos informations personnelles sont \u00e0 \u00e9viter absolument.<\/p>\n","protected":false},"excerpt":{"rendered":"

La protection d’un ordinateur n\u00e9cessite un programme antivirus. Cela dit, cette initiative ne suffit pas toujours puisque les pirates peuvent trouver d’autres astuces pour nuire au bon fonctionnement de votre appareil ou pour vous voler des donn\u00e9es sensibles. Afin d’optimiser<\/p>\n","protected":false},"author":1,"featured_media":797,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-796","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/796"}],"collection":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/comments?post=796"}],"version-history":[{"count":2,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/796\/revisions"}],"predecessor-version":[{"id":800,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/796\/revisions\/800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media\/797"}],"wp:attachment":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media?parent=796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/categories?post=796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/tags?post=796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}