Vidéo: Se protéger contre les logiciels malveillants ou maliciels 2025
Vous pouvez vous protéger contre les logiciels malveillants de plusieurs manières, dont plusieurs sont expliquées ci-dessous:
- Utilisez une technologie de recherche sécurisée pour la navigation sur le Web, telle que SiteAdvisor. Ce programme avertit les utilisateurs lorsqu'ils sont sur le point de visiter un site potentiellement malveillant en utilisant un symbole rouge, jaune ou vert à côté de chaque lien dans les résultats de la recherche. Le vert vous donne le clair, et avant de visiter un site avec un symbole rouge, assurez-vous d'être prudent.
- Empêche l'installation du logiciel à votre insu en utilisant un compte administrateur protégé par mot de passe.
- Téléchargez uniquement des fichiers provenant de sites Web fiables et évitez de télécharger des torrents ou des fissures logicielles, qui comportent souvent des logiciels espions.
- N'acceptez pas aveuglément un message contextuel indiquant «OK», «D'accord», «Oui» ou «Non». Au lieu de cela, appuyez sur le "X" rouge ou appuyez sur Ctrl-Alt-Suppr pour fermer votre navigateur. Si vous avez un Mac, utilisez Command-Option-Escape, puis cliquez sur Forcer à quitter ou cliquez sur le logo Apple dans le coin supérieur gauche de l'écran.
- Assurez-vous de toujours mettre à jour et installer les correctifs pour votre système d'exploitation et utilisez toujours la dernière version du navigateur Internet de votre choix.
Qu'est-ce qu'un RAT?
Un RAT est un «outil d'administration à distance» ou un «cheval de Troie d'accès à distance», selon les personnes que vous posez, l'un est légitime, l'autre malveillant et associé à un logiciel espion. ou prendre des photos de votre écran et permettre à l'opérateur d'avoir un accès complet à tous vos fichiers.
Généralement, les RAT surveillent un ordinateur à l'insu de l'utilisateur. Un RAT commun que vous devez connaître est le "Backdoor Orifice", qui donne à un hacker un accès à distance aux privilèges d'administrateur système de l'ordinateur.
Un RAT peut être installé par toute personne disposant d'un accès à un ordinateur sur site, ainsi que lorsqu'un utilisateur d'ordinateur ouvre une pièce jointe infectée par un RAT.
De plus, un utilisateur peut installer des RAT en cliquant sur un lien, en installant une barre d'outils ou en utilisant un logiciel qui semble légitime. Il y a même eu des cas où une RAT a été installée en partageant des clés USB. Même les produits tels que les disques durs externes ou les cadres d'images numériques peuvent installer un RAT s'ils ont été infectés avant de quitter l'usine. Les cybercriminels peuvent aussi tromper leurs victimes en téléchargeant un RAT lorsqu'ils jouent à des jeux vidéo en ligne.
Quels sont les risques liés au partage de fichiers pair-à-pair (P2P)?
Le partage de fichiers pair-à-pair ou P2P est une très bonne technologie, et il est utilisé pour partager tous les types de données en ligne avec d'autres personnes qui utilisent le même logiciel. Et en fonction de la nature du programme P2P spécifique, c'est aussi un excellent moyen de vous exposer aux pirates informatiques.
Si le logiciel P2P n'est pas installé correctement, il permettra à quiconque, y compris un pirate criminel, d'accéder aux données.Cela peut entraîner une violation de données, un vol d'identité et une fraude par carte de crédit. Il existe de nombreux rapports de sociétés pharmaceutiques, d'organismes gouvernementaux, de courtiers en hypothèques et d'autres qui ont trouvé des logiciels P2P sur les réseaux après avoir remarqué que des renseignements personnels avaient été divulgués.
Il peut également vous surprendre que les informations de sécurité du président Obama, les plans d'hélicoptères, et même quelques notes sur les dépositions du Congrès aient toutes été divulguées à cause du P2P.
Une fois, j'ai raconté une histoire à un journaliste de Fox News au sujet d'une famille locale avec plusieurs enfants, y compris divers appareils numériques remplis de musique. Comme je savais que l'enfant le plus âgé était jeune et n'avait pas d'argent, j'ai demandé à son père où elle avait eu la musique, et il n'en avait aucune idée. Il s'est avéré qu'elle avait installé un logiciel P2P sur l'ordinateur de la famille et qu'elle avait par inadvertance partagé ses données avec quiconque souhaitait regarder.
Il y a des millions de machines qui ont un logiciel P2P sur eux, et beaucoup de gens ne comprennent pas qu'ils exposent toutes leurs données. Ce logiciel donne aux escrocs le chemin de moindre résistance dans un ordinateur, alors sois intelligent pour le télécharger.
Comment les entreprises de construction peuvent éviter les 6 plus grosses erreurs d'achat de logiciels

Ne veulent pas acheter la mauvaise construction logiciel de gestion? Assurez-vous d'éviter ces six erreurs courantes.
Apprenez à vous protéger contre les escroqueries Scareware

Si vous n'avez pas entendu parler de scareware, vous avez peut-être vu l'arnaque. Apprenez comment cela fonctionne et comment vous protéger.
Comment vous protéger lorsque vous obtenez un prêt d'argent dur

Coûteux. Comment vous protéger Différences entre un prêt d'argent d'achat et un prêt d'argent dur.