5 choses à faire pour éviter les logiciels malveillants

5 choses à faire pour éviter les logiciels malveillants

Vous venez d'acheter un nouvel ordinateur portable ou de bureau et vous vous inquiétez de la sécurité en ligne ? Vous craignez de perdre un temps précieux à vous renseigner sur les virus et autres infections par des logiciels malveillants en ligne ?

Rester en sécurité en ligne est simple, à condition de prendre les précautions appropriées. En plus d'installer une suite de sécurité ou un antivirus en ligne , suivez ces étapes pour assurer la sécurité de votre ordinateur.

5 choses à faire pour éviter les logiciels malveillants

1. Éliminez les e-mails de phishing avec un filtre anti-spam

5 choses à faire pour éviter les logiciels malveillants

Plus de la moitié des e-mails sont du spam, et parmi ceux-ci, 50 % contiennent des pièces jointes malveillantes. Le courrier électronique est une méthode inattendue pour transmettre des logiciels malveillants aux ordinateurs. Il est donc important que vous preniez des mesures pour vous assurer que les e-mails présents dans votre boîte de réception sont en sécurité.

Vous n'avez aucun contrôle sur les e-mails qui vous sont envoyés. Malheureusement, une fois que votre adresse e-mail apparaît dans une base de données, c'est ce qui intéresse les fraudeurs. Ils vous cibleront en envoyant autant de spam que possible, en espérant que vous cliquerez et qu'ils atteindront leur objectif.

Les e-mails de phishing , qui ressemblent souvent beaucoup aux e-mails officiels et incluent un lien vers un faux site Web qui vous incite à saisir des informations personnelles, sont particulièrement préoccupants. Même si les solutions de messagerie basées sur un navigateur telles que Gmail et Outlook bloquent efficacement ces e-mails de phishing, elles ne sont pas parfaites.

Par conséquent, vous devez utiliser un client de messagerie et utiliser un filtre anti-spam pour bloquer ces messages. Ne laissez rien de mal vous attaquer. N'ouvrez pas les pièces jointes de comptes de messagerie non vérifiés !

2. Commencez à utiliser le courrier électronique crypté

5 choses à faire pour éviter les logiciels malveillants

Utiliser Gmail ou Outlook ou le service de messagerie proposé par votre FAI est une bonne chose, mais cela n'est peut-être pas sûr. Avoir un nom d'utilisateur, un mot de passe, une authentification à deux facteurs et une connexion HTTPS est une bonne chose, mais de nos jours, cela ne semble pas suffisant.

Gmail affiche des publicités et elles sont choisies par Google en fonction du contenu de votre boîte de réception. Alors que peux-tu y faire? Utilisez un courrier électronique crypté.

À un moment donné, cela signifiait que vous et le destinataire étiez tous deux connectés au même service de messagerie .

Il existe plusieurs fournisseurs de messagerie cryptée, chacun proposant différents niveaux de sécurité. Vous devriez examiner chaque service si le cryptage des e-mails vous semble être une option sécurisée. Assurez-vous simplement d'utiliser un mot de passe sécurisé pour décrypter vos messages !

Parmi ces meilleures options, ProtonMail est souvent considéré comme le meilleur fournisseur de messagerie cryptée. Cependant, Disroot, qui combine un courrier électronique crypté gratuit avec un lecteur cloud sécurisé, est également une option à considérer. Il comprend également une suite bureautique en ligne.

3. Utilisez uniquement des navigateurs et des extensions fiables

5 choses à faire pour éviter les logiciels malveillants

Rester en sécurité en ligne signifie pouvoir naviguer sur le Web sans risquer de logiciels malveillants, d'arnaqueurs de ransomwares et de tous les autres risques.

Outre le courrier électronique, la plupart des menaces qui pèsent sur votre sécurité en ligne proviennent de votre navigateur. Il est donc important de vous assurer que vous utilisez un navigateur qui reçoit des mises à jour régulières. Mozilla Firefox est un bon exemple de navigateur fiable et constamment mis à jour grâce au travail acharné de l'équipe de développement.

Vous pouvez également compter sur Google Chrome , bien que les aspects de confidentialité de ce navigateur concernent la manière dont Google suit votre comportement.

Mais le navigateur n’est pas le point final.

Diverses extensions (également appelées « modules complémentaires ») sont disponibles pour l'installation, mais vous ne devez pas procéder à l'installation au hasard. Au lieu de cela, affinez vos choix, recherchez soigneusement l’extension ou le module complémentaire et assurez-vous que le choix que vous faites est sûr. N'installez pas simplement des modules complémentaires simplement parce qu'ils remplissent la fonction que vous recherchez.

Limiter votre utilisation des modules complémentaires à des fins spécifiques provenant de développeurs réputés est une tactique judicieuse.

4. Testez les liens avant de cliquer

5 choses à faire pour éviter les logiciels malveillants

Dans le passé, le Web était beaucoup plus sûr, même s'il existait certainement des sites de phishing, des publicités remplies de logiciels malveillants , des pop-ups dangereux, une navigation dangereuse, etc.

Il est juste de dire que le Web n’a presque jamais été sécurisé. C'est pourquoi les outils de vérification des liens sont si importants. Étonnamment, peu de gens prennent le temps d’installer un vérificateur de liens. De nombreuses suites de sécurité incluent ces fonctions et elles sont même disponibles sous forme d'extensions de navigateur.

Quelle meilleure façon de rester en sécurité en ligne qu'avec un outil qui vérifie rapidement si le lien sur lequel vous vous apprêtez à cliquer est sûr ?

Ne quittez pas votre page d'accueil sans un vérificateur de liens. Vous ne souhaitez pas utiliser de modules complémentaires de navigateur ? Essayez les sites de vérification de liens en ligne.

5. Parcourez le serveur proxy ou le VPN

Si vous souhaitez accéder à un site Web sans que les gens sachent que vous êtes en ligne – peut-être pour éviter l'usurpation d'identité – alors vous devriez envisager un serveur proxy ou un VPN (Virtual Private Network) .

Proxy Server (dans lequel vous accédez à un site Web via un service anonyme - un proxy) vous permettra également d'accéder à des informations restreintes ou censurées, bloquant tout type d'informations sur vos activités en ligne et vous permettant d'effectuer des recherches sensibles. Vous pouvez également envoyer des SMS de manière anonyme, si cela est nécessaire.

Même si les serveurs proxy semblent plus adaptés aux combattants de la liberté, dans les pays opprimés, il est également utile de savoir que la sécurité est violée à chaque minute.

Cependant, vous devriez envisager un VPN si vous envisagez d’utiliser un proxy classique. Les VPN utilisent le cryptage (généralement AES 256 bits). De nos jours, il est évident que vous souhaitez améliorer la sécurité et la confidentialité sur le Web.

Si vous ne savez pas quel VPN est fiable , vous devez utiliser ExpressVPN (https://www.expressvpn.com/order), HotSpot Shield (https://www.hotspotshield.com/vpn-offer/) et CyberGhost (https://www.hotspotshield.com/vpn-offer/). ://offer.cyberghostvpn.com/summer-special/en.html).

De nombreuses personnes installent des logiciels de sécurité sur leurs ordinateurs et pensent qu’ils sont réellement en sécurité. Mais la sécurité en ligne ne se limite pas aux virus et aux logiciels malveillants.

C'est pourquoi l'installation d'un outil antivirus ou d'une suite de sécurité n'est que la première étape pour protéger votre ordinateur. Ensuite, prenez de bonnes habitudes et prenez conscience de la sécurité telles que :

  • Utilisez des filtres anti-spam
  • Fiez-vous aux e-mails cryptés
  • Passer à un navigateur de confiance
  • Vérifiez les liens avant de cliquer
  • Naviguez sur le Web via un serveur proxy ou un VPN

Bonne chance!

En savoir plus :


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.