Mot2passe

Main Menu

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR

logo

Mot2passe

  • ACTU
    • Tiken Jah Fakoly : Un Concert Éblouissant au Grand Choral 2024

      Tiken Jah Fakoly : Un Concert Éblouissant au Grand Choral 2024

      1 décembre 2024
      0
    • Chine-Desinformation-Manipulation

      Comment la Chine Manipule l'Opinion des Électeurs Américains

      27 octobre 2024
      0
    • Kamala Harris en DIfficulté devant Donald Trump

      Kamala Harris en Difficulté : La Montée de Donald Trump et le ...

      24 octobre 2024
      0
    • Kemi-Seba-Arrested

      Arrestation de Kémi Seba en France : Un "Panafricaniste" sous les Feux ...

      17 octobre 2024
      0
    • Kamala Harris Présidente ?

      Kamala Harris : L'Amérique est-elle Prête à Elire une Femme Présidente ?

      10 septembre 2024
      0
    • Carte des Métaux Rares en Afrique

      Géopolitique des Métaux : le Nouvel Or Noir ?

      18 décembre 2023
      0
    • Guerre Contre les Fake News

      Festival de BD "Coco Bulles" : Guerre aux Fake News !

      20 novembre 2023
      0
    • Sécurité Alimentaire : Urban Agriculture

      Les Défis de la Sécurité Alimentaire en Afrique : Comprendre les Enjeux

      14 octobre 2023
      0
    • Emmanuel Macron Soldats

      Départ de la France du Niger

      26 septembre 2023
      0
  • TECHNOLOGIES
    • deep-fake

      Deepfakes et Sécurité des Entreprises : Protéger les Données et la Réputation

      15 mars 2024
      0
    • Les Dangers du WiFi

      Les Dangers du Wifi Gratuit

      9 novembre 2023
      0
    • Sécurité Informatique pour les Particuliers

      Sécurité Informatique pour les Particuliers : Comment Protéger Votre Vie Numérique

      15 octobre 2023
      0
    • Quishing

      Le Quishing : Une menace croissante via les QR Codes

      11 juillet 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Semi-Conducteurs, un Enjeu Géopolitique Majeur

      9 juillet 2023
      0
    • Attentat à Ouagadougou

      Burkina Faso : Tirs nourris à Ouagadougou

      2 mars 2018
      0
    • Charger son smartphone, chargeur multiples

      7 erreurs à ne pas faire lorsque vous rechargez votre smartphone

      20 octobre 2017
      0
    • Raissa Banhoro, Prix RFI Challenge App Afrique

      Raissa Banhoro lauréate de la 2e édition du RFI Challenge App Afrique

      12 octobre 2017
      0
  • DEVELOPPEMENT PERSONNEL
    • Il faut savoir dire Non !

      Quand tu as du mal à dire Non, l'abus t'apprendra à le ...

      26 mars 2024
      0
    • Pasteur Gourou

      Quand les Pasteurs Deviennent des Gourous

      17 mars 2024
      0
    • 2024 Seule la date change

      2024, Ne Vous Enflammez Pas, Seule l'Année Change, Pas Les Cons, Les ...

      4 janvier 2024
      0
    • 8 Souhaits 2024

      8 Choses à Se Souhaiter en 2024

      3 janvier 2024
      0
    • Bien Ecrire le Mois de Janvier

      Janvier est le premier chapitre d'un livre de 365 pages, Écrivez le ...

      31 décembre 2023
      0
    • La Vérité du Temps

      La Vérité du Temps

      30 décembre 2023
      0
    • Concentrés sur l'Essentiel Avec Sagesse et Détermination

      Se Concentrer sur l’Essentiel avec Sagesse et Détermination

      29 décembre 2023
      0
    • Le Signe des Perdants

      Signe des Perdants. Ils attendent le 1er janvier 2024 Pour Commencer à ...

      28 décembre 2023
      0
    • Hérésies Doctrinales Eglise Evangélique

      Épîtres Érodées : Les Hérésies Silencieuses qui Menacent le Corps du Christ

      23 décembre 2023
      0
  • BON A SAVOIR
    • dangers-sel-sucre

      Les DANGERS du SUCRE et du SEL

      7 septembre 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Aelia Capitolina

      Quand Jérusalem s’appelait Aelia Capitolina

      9 juillet 2023
      0
    • Quels sont les meilleurs moments pour poster sur les réseaux sociaux ?

      7 septembre 2017
      0
    • Top 7 des applications qui consomment le plus de batterie !

      4 août 2017
      0
    • Top 7 des meilleures applications pour lire sur Android

      2 août 2017
      0
    • Comment supprimer l’historique de navigation Google sur Android

      2 août 2017
      0
    • Comment modifier les vignettes des liens à partager sur Facebook

      1 août 2017
      0
    • Les objets connectés reconnus complètement inutiles pour votre santé

      22 juillet 2017
      1
  • Tiken Jah Fakoly : Un Concert Éblouissant au Grand Choral 2024

  • Comment la Chine Manipule l’Opinion des Électeurs Américains

  • Kamala Harris en Difficulté : La Montée de Donald Trump et le Détournement de l’Électorat Noir

  • Arrestation de Kémi Seba en France : Un « Panafricaniste » sous les Feux de la Controverse

  • Kamala Harris : L’Amérique est-elle Prête à Elire une Femme Présidente ?

Bon à Savoir
Home›Bon à Savoir›Pratiques de messagerie sécurisée : comment empêcher votre ordinateur de devenir un zombie

Pratiques de messagerie sécurisée : comment empêcher votre ordinateur de devenir un zombie

By frederic
19 avril 2017
1882
0
Share:

Est-ce que votre ordinateur se comporte étrangement ces derniers temps ? Fonctionne-t-il plus lentement que d’habitude ? Des messages d’erreurs infondés vous parviennent-ils de manière aléatoire ? Est-ce que le ventilateur tourne en surrégime alors que votre appareil est censé être inactif ? Nous ne voulons pas vous alarmer, mais il se pourrait que votre machine ait été transformée en zombie.

Voilà pourquoi des pratiques de messagerie sécurisée vous seront d’une aide précieuse pour vous protéger.

« Zombie » est la terminologie employée lorsque quelqu’un prend le contrôle de votre ordinateur  à votre insu. Ce zombie peut soit voler vos données, soit faire en sorte que votre ordinateur réalise des actions qu’il ne ferait pas en temps normal.  Un zombie peut également servir à envoyer du contenu spam ou courriel indésirable ou encore dérober vos données sensibles ainsi qu’attaquer d’autres ordinateurs.

Zombies

Une machine ou ordinateur zombie est semblable à un cheval de Troie conventionnel (un mauvais code enveloppé dans un code au comportement normal). Mais au lieu de se contenter d’installer un Keylogger (enregistreur de frappe) et de voler vos données personnelles, un zombie travaille avec d’autres zombies. Les zombies forment alors que l’on appelle un botnet ou armée de zombies.

Le terme botnet est issu de la contraction en anglais des mots « robot » (bot) et « réseau » (net). Les botnets sont de vastes réseaux d’ordinateurs contrôlés et formatés dans le but de réaliser un tas de choses telles que :

  • S’attaquer à d’autres ordinateurs (via par exemple des attaques par déni de service – DDoS)
  • Envoyer des courriers électroniques indésirables (spam) ou de phishing (hameçonnage)
  • S’adonner à de la fraude publicitaire
  • Et bien d’autres actes malveillants encore…

Toutes ces actions peuvent avoir lieu sans que vous n’en ayez la moindre idée. Un simple plugin d’actualisation du navigateur sur lequel vous ne cliquez pas ou un lien que vous suivez sans savoir où il vous dirige, suffisent à cela. En cette époque d’agitation effrénée et de courte durée d’attention, les cybercriminels ont toutes les chances en leur faveur. Maintenant, imaginez ce qu’une armée de millions d’ordinateurs est en mesure de réaliser à travers des attaques coordonnées.

Lire aussi : Gmail a encore été victime d’une attaque de phishing très difficile à détecter

Des pratiques de de messagerie sécurisée peuvent vous éviter d’aboutir à de fâcheuses conséquences

2000px-botnet-svg_(http://creativecommons.org/licenses/by-sa/3.0), via Wikimedia Commons

Les emails constituent le vecteur principal de la propagation de logiciels malveillants (malware). Par exemple, Locky, un ransomware récent a été diffusé via courrier électronique auprès d’un million d’internautes. En outre, les cybercriminels utilisent maintenant le potentiel du chiffrement afin de contourner les logiciels de détection de virus et de spams conventionnels, ce qui rend les malwares pratiquement indétectables.

Adopter des pratiques de messagerie sécurisée réduira les chances de voir votre ordinateur transformé en zombie.

  1. Ne cliquez sur aucun lien suspect si vous n’êtes pas certain ou ne savez pas où il vous mènera, peu importe s’il s’agit de liens reçus de parents, amis ou contacts des réseaux sociaux. Leurs comptes peuvent avoir été piratés. Mieux vaut être patient et les interroger à ce sujet que se précipiter en cliquant sur le lien.
  2. Ne téléchargez aucun fichier attaché dont vous n’avez jamais fait la demande.
  3. Evitez d’ouvrir les messages spam et n’ouvrez surtout pas sur des liens du genre « Cliquez ici pour vous désinscrire » car pour la plupart, ils feront tout le contraire (exécuter un logiciel malveillant).
  4. Faites attention aux plugins de navigateur/add-on ou autres applications douteuses et évitez de leur fournir des autorisations inutiles.
  5. N’utilisez pas des copies piratées, craquées ou illégales de programmes, téléchargez uniquement ces derniers de sources de confiance.
  6. Soyez très vigilant lorsque vous ouvrez du contenu provenant d’emails chiffrés, le chiffrement pourrait avoir été utilisé afin de cacher des programmes malveillants.

Rappelez-vous : il n’existe aucun mécanisme de prévention, la clé est la prudence.

Patrick De Schutter
fr.express.live

 

TagsCybersécurité
Previous Article

Des robots livrent des repas dans les ...

Next Article

Écouter une playlist directement connectée à notre ...

0
Shares
  • 0
  • +
  • 0

Related articles More from author

  • Technologie

    Edward Snowden : 8 outils qu’il utilise et conseille pour protéger votre vie privée

    10 juillet 2017
    By frederic
  • Technologie

    Puce sous-cutanée : l’expérimentation dans une entreprise belge

    12 février 2017
    By frederic
  • Actu

    Plus de 8 600 failles de sécurité trouvées dans les systèmes de stimulateurs cardiaques

    2 juin 2017
    By frederic
  • Actu

    États-Unis. Vizio : des téléviseurs accusés d’avoir espionné leurs propriétaires

    15 février 2017
    By frederic
  • Actu

    Les cyberattaques touchent la banque sur tous les fronts

    13 février 2017
    By frederic
  • Actu

    Sept questions sur une cyberattaque mondiale sans précédent

    16 mai 2017
    By frederic

Leave a reply Annuler la réponse

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

VOUS AIMEREZ AUSSI

  • Technologie

    Cette maison a été imprimée en 24 heures

  • Technologie

    Grâce au Wi-Fi, ces drones cartographient l’intérieur des bâtiments

  • Technologie

    Corée du Sud: l’héritier de l’empire Samsung fait appel de sa condamnation

logo

Actualité des technologies nouvelles, sourcing en sécurité des systèmes d'information

Abidjan, Côte d'Ivoire

 

  • Côte d’Ivoire, ABidjan Cocody.
  • +225 07 07 074 283
  • frederic.domesso@gmail.com

 

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR
© Copyright Mot2passe. tous droits réservés