5 choses à faire pour éviter les logiciels malveillants

5 choses à faire pour éviter les logiciels malveillants

Vous venez d'acheter un nouvel ordinateur portable ou de bureau et vous vous inquiétez de la sécurité en ligne ? Vous craignez de perdre un temps précieux à vous renseigner sur les virus et autres infections par des logiciels malveillants en ligne ?

Rester en sécurité en ligne est simple, à condition de prendre les précautions appropriées. En plus d'installer une suite de sécurité ou un antivirus en ligne , suivez ces étapes pour assurer la sécurité de votre ordinateur.

5 choses à faire pour éviter les logiciels malveillants

1. Éliminez les e-mails de phishing avec un filtre anti-spam

5 choses à faire pour éviter les logiciels malveillants

Plus de la moitié des e-mails sont du spam, et parmi ceux-ci, 50 % contiennent des pièces jointes malveillantes. Le courrier électronique est une méthode inattendue pour transmettre des logiciels malveillants aux ordinateurs. Il est donc important que vous preniez des mesures pour vous assurer que les e-mails présents dans votre boîte de réception sont en sécurité.

Vous n'avez aucun contrôle sur les e-mails qui vous sont envoyés. Malheureusement, une fois que votre adresse e-mail apparaît dans une base de données, c'est ce qui intéresse les fraudeurs. Ils vous cibleront en envoyant autant de spam que possible, en espérant que vous cliquerez et qu'ils atteindront leur objectif.

Les e-mails de phishing , qui ressemblent souvent beaucoup aux e-mails officiels et incluent un lien vers un faux site Web qui vous incite à saisir des informations personnelles, sont particulièrement préoccupants. Même si les solutions de messagerie basées sur un navigateur telles que Gmail et Outlook bloquent efficacement ces e-mails de phishing, elles ne sont pas parfaites.

Par conséquent, vous devez utiliser un client de messagerie et utiliser un filtre anti-spam pour bloquer ces messages. Ne laissez rien de mal vous attaquer. N'ouvrez pas les pièces jointes de comptes de messagerie non vérifiés !

2. Commencez à utiliser le courrier électronique crypté

5 choses à faire pour éviter les logiciels malveillants

Utiliser Gmail ou Outlook ou le service de messagerie proposé par votre FAI est une bonne chose, mais cela n'est peut-être pas sûr. Avoir un nom d'utilisateur, un mot de passe, une authentification à deux facteurs et une connexion HTTPS est une bonne chose, mais de nos jours, cela ne semble pas suffisant.

Gmail affiche des publicités et elles sont choisies par Google en fonction du contenu de votre boîte de réception. Alors que peux-tu y faire? Utilisez un courrier électronique crypté.

À un moment donné, cela signifiait que vous et le destinataire étiez tous deux connectés au même service de messagerie .

Il existe plusieurs fournisseurs de messagerie cryptée, chacun proposant différents niveaux de sécurité. Vous devriez examiner chaque service si le cryptage des e-mails vous semble être une option sécurisée. Assurez-vous simplement d'utiliser un mot de passe sécurisé pour décrypter vos messages !

Parmi ces meilleures options, ProtonMail est souvent considéré comme le meilleur fournisseur de messagerie cryptée. Cependant, Disroot, qui combine un courrier électronique crypté gratuit avec un lecteur cloud sécurisé, est également une option à considérer. Il comprend également une suite bureautique en ligne.

3. Utilisez uniquement des navigateurs et des extensions fiables

5 choses à faire pour éviter les logiciels malveillants

Rester en sécurité en ligne signifie pouvoir naviguer sur le Web sans risquer de logiciels malveillants, d'arnaqueurs de ransomwares et de tous les autres risques.

Outre le courrier électronique, la plupart des menaces qui pèsent sur votre sécurité en ligne proviennent de votre navigateur. Il est donc important de vous assurer que vous utilisez un navigateur qui reçoit des mises à jour régulières. Mozilla Firefox est un bon exemple de navigateur fiable et constamment mis à jour grâce au travail acharné de l'équipe de développement.

Vous pouvez également compter sur Google Chrome , bien que les aspects de confidentialité de ce navigateur concernent la manière dont Google suit votre comportement.

Mais le navigateur n’est pas le point final.

Diverses extensions (également appelées « modules complémentaires ») sont disponibles pour l'installation, mais vous ne devez pas procéder à l'installation au hasard. Au lieu de cela, affinez vos choix, recherchez soigneusement l’extension ou le module complémentaire et assurez-vous que le choix que vous faites est sûr. N'installez pas simplement des modules complémentaires simplement parce qu'ils remplissent la fonction que vous recherchez.

Limiter votre utilisation des modules complémentaires à des fins spécifiques provenant de développeurs réputés est une tactique judicieuse.

4. Testez les liens avant de cliquer

5 choses à faire pour éviter les logiciels malveillants

Dans le passé, le Web était beaucoup plus sûr, même s'il existait certainement des sites de phishing, des publicités remplies de logiciels malveillants , des pop-ups dangereux, une navigation dangereuse, etc.

Il est juste de dire que le Web n’a presque jamais été sécurisé. C'est pourquoi les outils de vérification des liens sont si importants. Étonnamment, peu de gens prennent le temps d’installer un vérificateur de liens. De nombreuses suites de sécurité incluent ces fonctions et elles sont même disponibles sous forme d'extensions de navigateur.

Quelle meilleure façon de rester en sécurité en ligne qu'avec un outil qui vérifie rapidement si le lien sur lequel vous vous apprêtez à cliquer est sûr ?

Ne quittez pas votre page d'accueil sans un vérificateur de liens. Vous ne souhaitez pas utiliser de modules complémentaires de navigateur ? Essayez les sites de vérification de liens en ligne.

5. Parcourez le serveur proxy ou le VPN

Si vous souhaitez accéder à un site Web sans que les gens sachent que vous êtes en ligne – peut-être pour éviter l'usurpation d'identité – alors vous devriez envisager un serveur proxy ou un VPN (Virtual Private Network) .

Proxy Server (dans lequel vous accédez à un site Web via un service anonyme - un proxy) vous permettra également d'accéder à des informations restreintes ou censurées, bloquant tout type d'informations sur vos activités en ligne et vous permettant d'effectuer des recherches sensibles. Vous pouvez également envoyer des SMS de manière anonyme, si cela est nécessaire.

Même si les serveurs proxy semblent plus adaptés aux combattants de la liberté, dans les pays opprimés, il est également utile de savoir que la sécurité est violée à chaque minute.

Cependant, vous devriez envisager un VPN si vous envisagez d’utiliser un proxy classique. Les VPN utilisent le cryptage (généralement AES 256 bits). De nos jours, il est évident que vous souhaitez améliorer la sécurité et la confidentialité sur le Web.

Si vous ne savez pas quel VPN est fiable , vous devez utiliser ExpressVPN (https://www.expressvpn.com/order), HotSpot Shield (https://www.hotspotshield.com/vpn-offer/) et CyberGhost (https://www.hotspotshield.com/vpn-offer/). ://offer.cyberghostvpn.com/summer-special/en.html).

De nombreuses personnes installent des logiciels de sécurité sur leurs ordinateurs et pensent qu’ils sont réellement en sécurité. Mais la sécurité en ligne ne se limite pas aux virus et aux logiciels malveillants.

C'est pourquoi l'installation d'un outil antivirus ou d'une suite de sécurité n'est que la première étape pour protéger votre ordinateur. Ensuite, prenez de bonnes habitudes et prenez conscience de la sécurité telles que :

  • Utilisez des filtres anti-spam
  • Fiez-vous aux e-mails cryptés
  • Passer à un navigateur de confiance
  • Vérifiez les liens avant de cliquer
  • Naviguez sur le Web via un serveur proxy ou un VPN

Bonne chance!

En savoir plus :


Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.

Explorez la différence entre le chiffrement symétrique et asymétrique

Explorez la différence entre le chiffrement symétrique et asymétrique

Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.

Comment quitter le mode plein écran sous Windows

Comment quitter le mode plein écran sous Windows

Le mode plein écran sur votre ordinateur supprimera le contenu inutile. Alors comment quitter le mode plein écran de Windows ?