Internet

Comment identifier les mythes, les canulars et les légendes urbaines en ligne

Arthur Dellea est un expert informatique indépendant qui aime les aventures avec sa femme et ses enfants, jouer de la batterie à l’église et écrire des enquêtes.

Vous pouvez être plus enclin à subir une attaque si vous ne faites pas attention à vous protéger.

Il est important de connaître la vérité

Bien que le fait d’adhérer aux idées fausses en ligne ne vous mette pas directement en danger, cela pourrait vous rendre moins vigilant quant aux mesures de sécurité. Vous pouvez être plus enclin à subir une attaque si vous ne faites pas attention à vous protéger. Le manque de connaissances, la présomption ou la familiarité avec un cas particulier qui est ensuite généralisé sont les causes du développement du mythe. Ils se propagent d’une personne à l’autre, comme tout mythe, principalement parce qu’ils semblent suffisamment plausibles pour être authentiques. En utilisant des moteurs de recherche, des e-mails, des sites de réseaux sociaux, des publicités en ligne et des logiciels malveillants, les criminels diffusent des légendes urbaines. Ils utilisent des techniques d’ingénierie sociale de pointe et des technologies bien connues pour infecter autant de systèmes que possible.

Les logiciels antivirus et les pare-feu ne sont pas efficaces à 100 %

Les pare-feu et les logiciels antivirus sont des composants essentiels de la protection des informations, mais aucun ne peut garantir votre sécurité contre les attaques. La meilleure méthode pour réduire vos risques est d’utiliser ces technologies en conjonction avec de bonnes pratiques de sécurité. En réalité, il existe de fausses applications antivirus remplies de logiciels malveillants qui sont créées pour voler des informations aux utilisateurs imprudents en imitant un logiciel de protection fiable. Le logiciel malveillant altère le système de plusieurs façons, ce qui rend très difficile l’arrêt des activités non autorisées et la désinstallation de l’application. Il en résulte également que l’utilisateur de l’ordinateur voit des alertes de sécurité dynamiques et réalistes. Demandez à un professionnel de l’informatique ou à un consultant informatique local de vérifier la fiabilité de votre programme antivirus.

A lire aussi :  150+ citations de fromage et idées de légendes pour Instagram

Les mises à jour logicielles sont extrêmement importantes

Une idée fausse répandue est qu’une fois le logiciel installé sur votre ordinateur, vous n’avez plus à vous inquiéter. Le fait est que les éditeurs de logiciels publient occasionnellement des versions mises à jour de leurs produits pour résoudre des problèmes ou corriger des vulnérabilités, et vous devez le faire dès que possible. La majorité des applications logicielles vous offrent la possibilité d’obtenir des mises à jour automatiquement, et il est essentiel de vous assurer que votre logiciel antivirus dispose des définitions de virus les plus récentes disponibles. Demandez à un professionnel de l’informatique ou à un consultant informatique local de confirmer que les mises à jour Windows et logicielles sont installées automatiquement.

Assurez-vous que votre ordinateur est correctement protégé

Les criminels tenteront de vous persuader que votre ordinateur n’est pas important et que vous n’avez pas besoin de le protéger. Les attaquants pourraient être en mesure de recueillir toutes les informations financières ou personnelles que vous avez sur votre ordinateur et de les utiliser à leur propre avantage financier. Même si vous ne conservez pas ce type de données sur votre ordinateur, un intrus qui parvient à en prendre le contrôle pourrait être en mesure de les utiliser contre vous. Méfiez-vous de cliquer sur des liens provenant d’expéditeurs de courriels inconnus ou d’ouvrir des pièces jointes. Ne cliquez jamais sur des publicités pop-up ou des pop-up qui vous avertissent d’une infection par un virus ou un logiciel malveillant ; fermez simplement le navigateur et redémarrez l’ordinateur, surtout si le message vous dit de ne pas le faire.

N’importe qui peut être victime d’un vol d’identité

Certaines personnes pensent que les pirates informatiques ciblent exclusivement les personnes fortunées, mais la vérité est que les pirates informatiques ciblent souvent des bases de données contenant des informations sur un grand nombre d’individus, car ils souhaitent maximiser leur rendement avec le moins de travail possible. Si la base de données contient des informations vous concernant, ces informations peuvent être collectées et utilisées à des fins malveillantes. Afin de réduire tout préjudice potentiel, il est essentiel de prêter attention à vos informations de crédit. Gardez un œil sur vos cartes de crédit pour toute utilisation frauduleuse.

A lire aussi :  Comment surveiller votre site Web pour détecter les cyberattaques et les arrêter

Ne remplacez pas un ordinateur lent

Un ordinateur n’a pas besoin d’être remplacé s’il commence à fonctionner lentement. Cependant, vous n’aurez peut-être besoin de réparer ou de mettre à niveau qu’un certain composant, comme la RAM ou le disque dur, si vous exécutez des programmes logiciels plus récents ou plus volumineux sur une machine plus ancienne. Il est également possible que des processus ou des applications supplémentaires soient actifs en arrière-plan. Votre ordinateur peut être infecté par des logiciels malveillants ou des logiciels espions, ou vous pourriez être confronté à une attaque par déni de service, s’il a soudainement commencé à fonctionner plus lentement. Pour une mise au point de votre ordinateur, contactez votre professionnel de l’informatique ou votre informaticien local.

Faites défiler pour continuer

Ne transférez pas les e-mails viraux

Les e-mails qui deviennent viraux se propagent rapidement d’un destinataire à l’autre. Malgré leur apparente innocence, ces e-mails peuvent en fait cacher des logiciels malveillants ou d’autres comportements nuisibles, ce qui expose les utilisateurs à un grave danger. Les e-mails viraux peuvent propager la peur, l’incertitude et le doute non seulement en laissant les systèmes ouverts aux virus, mais aussi en utilisant la bande passante ou l’espace de la boîte de réception, obligeant les personnes que vous connaissez à perdre du temps à trier les messages. Il existe trois types généraux d’e-mails viraux :

  • Blagues : les histoires drôles, les images, les blagues et les clips vidéo peuvent être amusants, mais la plupart des gens ne sont pas intéressés à les recevoir, en particulier sur leurs adresses e-mail professionnelles. Certains e-mails humoristiques peuvent contenir des virus, des logiciels malveillants ou des liens vers des pages Web infectées sur Internet.
  • Légendes urbaines : les e-mails viraux basés sur des légendes urbaines contiennent généralement un avertissement concernant un danger et obligent les lecteurs à transférer l’e-mail à d’autres. Ces e-mails prétendent souvent être des alertes pour des informations critiques ou importantes. Certains e-mails viraux et contenant des légendes urbaines peuvent donner de l’argent aux destinataires en échange de la transmission du message. D’autres peuvent exhorter le destinataire à signer une pétition qui est implicitement transmise à une certaine organisation dans l’e-mail.
  • Canulars : les canulars visent à tromper ou à tromper leurs cibles. Un canular malveillant pourrait inciter les gens à supprimer un fichier essentiel au système d’exploitation sous prétexte qu’il s’agit d’un virus. Une fraude qui incite les gens à soumettre de l’argent ou, dans le cas d’une attaque de phishing, des informations personnelles, est une autre possibilité.
A lire aussi :  Comment fonctionne le moteur de recherche de Google ?

Si vous connaissez l’expéditeur du message douteux, demandez-lui poliment d’arrêter de l’envoyer, puis supprimez-le ou envoyez-le dans la corbeille. Si vous ne connaissez pas l’expéditeur, marquez ces messages comme spam ou courrier indésirable dès que possible.

Méfiez-vous des escroqueries dangereuses par e-mail

Si un message électronique possède l’une des caractéristiques suivantes, redoublez de prudence. Ces caractéristiques ne sont que des suggestions ; tous les canulars ou légendes urbaines ne les montreront pas, et même des messages authentiques peuvent en montrer certains :

  • Il affirme qu’il est réel.
  • Il comporte de nombreuses fautes de grammaire ou d’orthographe, ou la logique est défectueuse.
  • La communication comprend une demande au destinataire de la transmettre.
  • La trace des en-têtes d’e-mail dans le corps du message indique qu’il a déjà été transféré plusieurs fois.
  • Cela implique des résultats terribles si certaines mesures ne sont pas prises.
  • Pour accomplir une tâche, de l’argent ou des cartes-cadeaux sont promis.
  • Il fournit des instructions ou des pièces jointes qui promettent de protéger le destinataire contre un virus que le logiciel antivirus est incapable de détecter.

Encore une fois, si l’expéditeur de la communication douteuse est quelqu’un que vous connaissez, demandez-lui gentiment d’arrêter de l’envoyer, puis supprimez ou supprimez le message. Marquez ces messages comme spam ou courrier indésirable aussi rapidement que possible si vous ne savez pas qui les a envoyés.

Cet article est exact et fidèle au meilleur de la connaissance de l’auteur. Le contenu est uniquement à des fins d’information ou de divertissement et ne remplace pas un conseil personnel ou un conseil professionnel en matière commerciale, financière, juridique ou technique.

© 2022 Arthur Dellea

Bouton retour en haut de la page