Mot2passe

Main Menu

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR

logo

Mot2passe

  • ACTU
    • Emmanuel Macron Soldats

      Départ de la France du Niger

      26 septembre 2023
      0
    • Tremblement de Terre au Maroc

      Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

      9 septembre 2023
      0
    • BRICS South Africa

      BRICS : L'Afrique et les Leçons de l'Asie

      8 septembre 2023
      0
    • Train Transition

      Gabon : Tous prêts à monter dans le train de la transition

      6 septembre 2023
      0
    • Gabon-Coup-detat-flag-1

      Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

      1 septembre 2023
      0
    • gabon-coup-etat-bongo-a-terre

      Gabon : L’aide de Camp de Bongo Père renverse Bongo Fils !

      31 août 2023
      0
    • Brics

      Défis et Perspectives des BRICS face à l'Occident

      20 juillet 2023
      0
    • Corridor Céréaliers

      Guerre Russie-Ukraine, fenêtres d'opportunités pour l'Afrique

      17 juillet 2023
      0
    • Notation Financière

      Qu’est-ce que la Notation Financière ?

      11 juillet 2023
      0
  • TECHNOLOGIES
    • Quishing

      Le Quishing : Une menace croissante via les QR Codes

      11 juillet 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Semi-Conducteurs, un Enjeu Géopolitique Majeur

      9 juillet 2023
      0
    • Attentat à Ouagadougou

      Burkina Faso : Tirs nourris à Ouagadougou

      2 mars 2018
      0
    • Charger son smartphone, chargeur multiples

      7 erreurs à ne pas faire lorsque vous rechargez votre smartphone

      20 octobre 2017
      0
    • Raissa Banhoro, Prix RFI Challenge App Afrique

      Raissa Banhoro lauréate de la 2e édition du RFI Challenge App Afrique

      12 octobre 2017
      0
    • boxer anti ondes

      Spartan, le Boxer Anti-Ondes qui protège ce que vous avez de plus ...

      10 octobre 2017
      0
    • Start-Up : Aboubacar Karim, lauréat du "Grand Prix CGECI Academy"

      3 octobre 2017
      0
    • BlueBorne : le Bluetooth est une mine de failles pour les pirates

      15 septembre 2017
      0
  • DEVELOPPEMENT PERSONNEL
    • Résilience-Mentale-3

      Le Pouvoir de la Résilience Mentale : Surmonter les Défis Quotidiens

      30 août 2023
      0
    • détermination-effort-succès

      Détermination et Discernement : L'Équilibre délicat de l'entrepreneur

      22 juillet 2023
      0
    • Auto Destruction

      "La Destructivité Autodestructrice : Quand la Quête de Destruction Mène à sa ...

      7 juillet 2023
      0
    • contrôlez votre colère

      Contrôlez votre colère !

      6 décembre 2017
      0
    • Voici les personnes toxiques à bannir de vos relations

      25 octobre 2017
      0
    • Le Bonheur des Gens Simples

      12 septembre 2017
      1
    • Comment gagner 15.000 FCFA par jour en chargeant des smartphones.

      5 septembre 2017
      0
    • Facebook : si vous ne quittez pas le réseau, c’est parce que ...

      21 juillet 2017
      0
    • Comment bien répondre à la dernière question piège d'un entretien d'embauche

      17 juillet 2017
      0
  • BON A SAVOIR
    • dangers-sel-sucre

      Les DANGERS du SUCRE et du SEL

      7 septembre 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Aelia Capitolina

      Quand Jérusalem s’appelait Aelia Capitolina

      9 juillet 2023
      0
    • Quels sont les meilleurs moments pour poster sur les réseaux sociaux ?

      7 septembre 2017
      0
    • Top 7 des applications qui consomment le plus de batterie !

      4 août 2017
      0
    • Top 7 des meilleures applications pour lire sur Android

      2 août 2017
      0
    • Comment supprimer l’historique de navigation Google sur Android

      2 août 2017
      0
    • Comment modifier les vignettes des liens à partager sur Facebook

      1 août 2017
      0
    • Les objets connectés reconnus complètement inutiles pour votre santé

      22 juillet 2017
      1
  • Départ de la France du Niger

  • Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

  • BRICS : L’Afrique et les Leçons de l’Asie

  • Gabon : Tous prêts à monter dans le train de la transition

  • Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

Bon à Savoir
Home›Bon à Savoir›Pratiques de messagerie sécurisée : comment empêcher votre ordinateur de devenir un zombie

Pratiques de messagerie sécurisée : comment empêcher votre ordinateur de devenir un zombie

By frederic
19 avril 2017
1083
0
Share:

Est-ce que votre ordinateur se comporte étrangement ces derniers temps ? Fonctionne-t-il plus lentement que d’habitude ? Des messages d’erreurs infondés vous parviennent-ils de manière aléatoire ? Est-ce que le ventilateur tourne en surrégime alors que votre appareil est censé être inactif ? Nous ne voulons pas vous alarmer, mais il se pourrait que votre machine ait été transformée en zombie.

Voilà pourquoi des pratiques de messagerie sécurisée vous seront d’une aide précieuse pour vous protéger.

« Zombie » est la terminologie employée lorsque quelqu’un prend le contrôle de votre ordinateur  à votre insu. Ce zombie peut soit voler vos données, soit faire en sorte que votre ordinateur réalise des actions qu’il ne ferait pas en temps normal.  Un zombie peut également servir à envoyer du contenu spam ou courriel indésirable ou encore dérober vos données sensibles ainsi qu’attaquer d’autres ordinateurs.

Zombies

Une machine ou ordinateur zombie est semblable à un cheval de Troie conventionnel (un mauvais code enveloppé dans un code au comportement normal). Mais au lieu de se contenter d’installer un Keylogger (enregistreur de frappe) et de voler vos données personnelles, un zombie travaille avec d’autres zombies. Les zombies forment alors que l’on appelle un botnet ou armée de zombies.

Le terme botnet est issu de la contraction en anglais des mots « robot » (bot) et « réseau » (net). Les botnets sont de vastes réseaux d’ordinateurs contrôlés et formatés dans le but de réaliser un tas de choses telles que :

  • S’attaquer à d’autres ordinateurs (via par exemple des attaques par déni de service – DDoS)
  • Envoyer des courriers électroniques indésirables (spam) ou de phishing (hameçonnage)
  • S’adonner à de la fraude publicitaire
  • Et bien d’autres actes malveillants encore…

Toutes ces actions peuvent avoir lieu sans que vous n’en ayez la moindre idée. Un simple plugin d’actualisation du navigateur sur lequel vous ne cliquez pas ou un lien que vous suivez sans savoir où il vous dirige, suffisent à cela. En cette époque d’agitation effrénée et de courte durée d’attention, les cybercriminels ont toutes les chances en leur faveur. Maintenant, imaginez ce qu’une armée de millions d’ordinateurs est en mesure de réaliser à travers des attaques coordonnées.

Lire aussi : Gmail a encore été victime d’une attaque de phishing très difficile à détecter

Des pratiques de de messagerie sécurisée peuvent vous éviter d’aboutir à de fâcheuses conséquences

2000px-botnet-svg_(http://creativecommons.org/licenses/by-sa/3.0), via Wikimedia Commons

Les emails constituent le vecteur principal de la propagation de logiciels malveillants (malware). Par exemple, Locky, un ransomware récent a été diffusé via courrier électronique auprès d’un million d’internautes. En outre, les cybercriminels utilisent maintenant le potentiel du chiffrement afin de contourner les logiciels de détection de virus et de spams conventionnels, ce qui rend les malwares pratiquement indétectables.

Adopter des pratiques de messagerie sécurisée réduira les chances de voir votre ordinateur transformé en zombie.

  1. Ne cliquez sur aucun lien suspect si vous n’êtes pas certain ou ne savez pas où il vous mènera, peu importe s’il s’agit de liens reçus de parents, amis ou contacts des réseaux sociaux. Leurs comptes peuvent avoir été piratés. Mieux vaut être patient et les interroger à ce sujet que se précipiter en cliquant sur le lien.
  2. Ne téléchargez aucun fichier attaché dont vous n’avez jamais fait la demande.
  3. Evitez d’ouvrir les messages spam et n’ouvrez surtout pas sur des liens du genre « Cliquez ici pour vous désinscrire » car pour la plupart, ils feront tout le contraire (exécuter un logiciel malveillant).
  4. Faites attention aux plugins de navigateur/add-on ou autres applications douteuses et évitez de leur fournir des autorisations inutiles.
  5. N’utilisez pas des copies piratées, craquées ou illégales de programmes, téléchargez uniquement ces derniers de sources de confiance.
  6. Soyez très vigilant lorsque vous ouvrez du contenu provenant d’emails chiffrés, le chiffrement pourrait avoir été utilisé afin de cacher des programmes malveillants.

Rappelez-vous : il n’existe aucun mécanisme de prévention, la clé est la prudence.

Patrick De Schutter
fr.express.live

 

TagsCybersécurité
Previous Article

Des robots livrent des repas dans les ...

Next Article

Écouter une playlist directement connectée à notre ...

0
Shares
  • 0
  • +
  • 0

Related articles More from author

  • Technologie

    Les ondes cérébrales remplaceront-elles le mot de passe ?

    17 janvier 2017
    By frederic
  • Technologie

    Edward Snowden : 8 outils qu’il utilise et conseille pour protéger votre vie privée

    10 juillet 2017
    By frederic
  • Actu

    Kaspersky Lab, le fabricant russe de logiciel anti-virus, dans l’embarras

    7 juillet 2017
    By frederic
  • Bon à Savoir

    Comment protéger l’accès à ses comptes Web avec une clé USB U2F

    25 février 2017
    By frederic
  • Actu

    La Russie va-t-elle livrer Edward Snowden à Donald Trump ?

    13 février 2017
    By frederic
  • Technologie

    WikiLeaks révèle les méthodes de piratage des smartphones ou télés connectées par la CIA

    9 mars 2017
    By frederic

Leave a reply Annuler la réponse

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

VOUS AIMEREZ AUSSI

  • Technologie

    Adieu les cartouches d’encre ! Des chimistes ont inventé une nouvelle manière d’imprimer avec de la lumière

  • Actu

    La Silicon Valley s’insurge contre le décret Trump

  • Actu

    Comment se protéger et réagir face à un rançongiciel ?

logo

Actualité des technologies nouvelles, sourcing en sécurité des systèmes d'information

Abidjan, Côte d'Ivoire

  • Côte d’Ivoire, ABidjan Cocody.
  • +225 07 07 074 283
  • bkninja.team@gmail.com

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR
© Copyright Mot2passe. tous droits réservés