se prémunir contre les logiciels malveillants

les logiciels malveillants

Ce protéger contre les les logiciels malveillants

les logiciels malveillants

Vous avez déjà  reçu un message douteux  avec ou sans pièces jointes ?

Vous êtes de plus en plus nombreuses à recevoir des messages contenants des les logiciels malveillants, en pièces jointes ou en liens de téléchargements.

1-Se protéger avec une sauvegarde.

Pour se prémunir d’un virus ou autre logiciel malveillant , effectuez des sauvegardes régulières de vos données
C’est le meilleur moyen de couper l’herbe sous le pied aux pirates souhaitant prendre vos données en otage ! Déplacez physiquement la sauvegarde de votre ordinateur  et placez-la en lieu sûr et veillez à ce qu’elle fonctionne avant de la laisser dans un endroit sec.

2-  Une forme ou une provenance inhabituel:

Méfiez vous les messages dont la provenance ou la forme est douteuse ( orangre.fr à la place de orange.fr  ou alors sfrr.fr à la place sfr.fr). Il suffit parfois d’une lettre qui change pour s’apercevoir que ce n’est pas votre contact habituel. Ne vous laissez pas tromper par un simple logo ! Pire, le hacker peut avoir récupéré certaines de vos données. Si Vous avez un doute ? Contactez la personne  par un autre biais.

3- le type de pièces jointes peu être un indice:

Vous recevez habituellement des fichiers en .doc ou .mp4 (par exemple) et le fichier du message dont vous avez un doute se finit par un autre type d’extension ? Ne les ouvrez surtout pas ! Exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk

Attention à l’ouverture de pièces jointes de type .scr ou .cab.rar ou même .zip . Il s’agit là d’extensions de compression sévissant chez les particuliers, les PME ou les mairies.

4- mettez à jour vos tous vos outils.

On ne vous le dira jamais assez : votre OS (Windows) , votre antivirus, etc… Restez toujours à jour ! les macros des solutions de bureautique qui permettent aussi  d’effectuer des tâches de manière automatisée. Cette règle évitera en effet l’utilisation de votre ordinateur via les vulnérabilités des applications.

Vous devez être connecté pour publier un commentaire