Conseils, pratiques et habitudes informatiques sécuritaires pour les utilisateurs de Windows

Alors que les ordinateurs facilitent notre travail, ils peuvent en dire beaucoup sur ses utilisateurs. Il peut s'agir de collègues, d'amis qui partagent l'ordinateur et même de pirates. Qu'ils soient(Whether) en ligne ou hors ligne, les ordinateurs peuvent donner des informations à d'autres. Cet article vise à offrir des conseils informatiques sûrs pour tous, en particulier les seniors et les débutants en informatique.

Conseils informatiques sûrs

Conseils informatiques sûrs

1 Utilisez un antivirus efficace

Il est très facile d'être infecté si vous ne disposez pas d'un bon antivirus ou d'une suite de sécurité Internet(Internet Security Suite) sur votre ordinateur Windows , surtout si vous visitez Internet . Pour rester en sécurité, utilisez un antivirus qui vous protège contre les codes malveillants. Il existe de nombreux antivirus. Certains d'entre eux sont gratuits et certains sont payants. Quoi que vous choisissiez, assurez-vous qu'il fonctionne correctement.

Un antivirus doit offrir une protection non seulement contre le virus, mais également contre d'autres formes de logiciels malveillants tels que les logiciels publicitaires, les logiciels espions, etc.

La plupart des programmes antivirus(antivirus programs) prétendent fournir une protection complète. Mais rappelez-vous qu'il n'y a rien qui s'appelle une protection à 100 % lorsqu'il s'agit d' Internet . C'est pourquoi vous avez également besoin d'une deuxième ligne de défense. En plus d'un antivirus en temps réel, continuez à exécuter des analyses planifiées de votre anti-malware et utilisez occasionnellement des analyseurs antivirus en ligne(online antivirus scanners) ou un analyseur de second avis(second-opinion scanner) .

2. Utilisez un bon pare-feu

Tout comme un antivirus protège votre ordinateur contre les virus, vous avez besoin d'une protection contre les pirates. Vous devez utiliser un pare-feu approprié à cette fin. Un pare-feu est un matériel ou un logiciel qui fait disparaître votre ordinateur d' Internet . Ce serait comme travailler derrière un mur invisible qui sécurise votre ordinateur.

Si vous utilisez Windows 7 ou 8, le pare-feu du système d'exploitation est suffisant. Veuillez lire notre article sur la configuration du pare-feu Windows dans Windows(how to configure the Windows Firewall in Windows) . Si vous le souhaitez, vous pouvez utiliser un pare-feu tiers. Tout le monde n'est pas à l'aise avec le pare-feu intégré de Windows . Il existe des pare-feux gratuits et payants disponibles sur Internet . Consultez notre liste des meilleurs pare-feu gratuits(list of best free firewalls) sur le Windows Club.

Si vous utilisez un routeur normal, je vous recommande d'activer également le pare-feu à l'intérieur du routeur. Presque(Almost) tous les routeurs sont équipés d'un pare-feu matériel ou micrologiciel. Vous pouvez l'activer en vous connectant à la page de configuration du routeur. L'adresse de la page de connexion de la plupart des routeurs est 192.168.1.1. Avant d'apporter des modifications, vous souhaiterez peut-être sauvegarder les paramètres existants au cas où vous souhaiteriez également modifier d'autres paramètres, tels que DNS , etc.

Un bon DNS vous protégera contre les sites Web malveillants. Il existe de nombreux DNS qui sont à la fois rapides et offrent également une protection. Vous pouvez utiliser Comodo DNS ou tout autre DNS que vous préférez.

3. Nettoyez régulièrement l'historique

Un navigateur peut donner des informations sur les sites que vous visitez et peut constituer une menace sérieuse pour votre vie privée. Pour éviter de vous faire prendre ou pour éviter que d'autres personnes ne sachent ce que vous faisiez sur le navigateur ou sur Internet , n'oubliez pas de nettoyer l'historique une fois la navigation terminée. Il existe des options pour nettoyer l'historique, le cache et les cookies dans chaque navigateur que vous utilisez. Certains navigateurs comme TOR , etc. ne stockent aucune information localement. Vous pouvez les utiliser si vous êtes très sérieux au sujet de votre vie privée. Les navigateurs comme TOR(Browsers like TOR ) ne laisseraient même pas les sites Web deviner où vous vous trouvez.

Vous pouvez également utiliser un nettoyeur de fichiers informatiques tiers(third-party computer junk cleaner) pour effacer l'historique, les cookies, le cache, les fichiers temporaires et le registre. L'utilisation d'un nettoyeur tiers garantirait que l'historique est effacé de tous les navigateurs que vous avez sur la machine que vous avez utilisée.

4. Gardez le système d'exploitation Windows et les logiciels installés à jour

Un système d'exploitation doit toujours être à jour avec des correctifs et des mises à jour afin qu'il soit complètement protégé. Les développeurs de Windows identifient des problèmes de temps à autre et publient des correctifs tous les deuxièmes mardis(Tuesday) du mois. Vous devez installer ces mises à jour. Pour vous assurer de ne pas manquer les mises à jour, il est préférable d' activer les mises à jour Windows(Turn on Windows Updates) et de choisir l'option de mise à jour automatique. Vous pouvez définir ces propriétés à l'aide de l' option Windows Updates dans (Updates)le Panneau(Control Panel) de configuration du système d'exploitation Windows . Il existe également plusieurs vérificateurs de mise à jour de logiciels(software update checker ) tiersprogrammes disponibles qui recherchent en permanence les versions mises à jour des logiciels installés sur votre ordinateur.

5. Restez en sécurité lorsque vous naviguez

Pour rester en sécurité lors de la navigation, il est toujours préférable d'utiliser un réseau privé virtuel(Virtual Private Network) . Cela crée un tunnel crypté entre votre ordinateur et le point central du VPN à partir duquel vous pouvez naviguer sur Internet . Il existe des VPN(VPNs) gratuits et payants . Vous pouvez utiliser Spotflux , par exemple. Il existe de nombreux VPN(VPNs) disponibles. Découvrez quelques-uns des meilleurs logiciels VPN gratuits disponibles sur Internet . Apprenez à rester en sécurité en ligne et à protéger les informations personnelles lors de la navigation.

6. Ne tombez pas dans le piège des tentatives de phishing

Sachez toujours ce que vous faites lorsque vous êtes sur l'ordinateur. Il y en a beaucoup qui veulent vous utiliser ou utiliser vos informations à des fins personnelles. Ils essaieront de vous contacter via des e-mails, des formulaires sur des sites Web et d'autres modes de communication. Ils vous demanderont vos informations au lieu de quelque chose de lucratif. Ne tombez pas dans les escroqueries. Si vous recevez un e-mail indiquant que vous avez gagné à la loterie et que vous savez que vous n'achetez aucune loterie, il est préférable d'ignorer ces e-mails. Les e-mails de phishing et les attaques sont les principales sources de vol d'informations qui sont ensuite utilisées pour le vol d'identité. Apprenez à identifier le phishing(how to identify phishing) .

7. Connaître l'ingénierie sociale

Parfois, des personnes se faisant passer pour des amis essaient de vous soutirer des informations – vous concernant ou concernant votre organisation. Si quelqu'un devient trop amical et s'intéresse à des informations que vous ne devriez pas partager, méfiez-vous. Il pourrait s'agir d'une attaque d'ingénierie sociale(social engineering attack) . Les gens se lient d'amitié avec vous pour obtenir des informations qu'ils vendent à d'autres ou qu'ils utilisent eux-mêmes. Dans la plupart des cas, ce sont des informations organisationnelles qui les intéressent. Ils peuvent vous demander des faveurs pour consulter des bases de données et leur fournir des informations. Ils peuvent être sur les réseaux sociaux ou même en personne. Éloignez-vous de telles personnes.

8. Verrouillez l'ordinateur lorsque vous ne l'utilisez pas

L'une des meilleures habitudes informatiques sûres à cultiver est de verrouiller l'écran de l'ordinateur avec un mot de passe lorsque vous n'y êtes pas. Cela prend à peine un instant. Il vous suffit d'appuyer sur WinKey+L pour verrouiller l'ordinateur. Cela empêche les autres de fouiner dans vos ordinateurs lorsque vous n'êtes pas là.

9. Soyez vigilant lorsque vous cliquez sur des liens raccourcis

Les sites sociaux(Social) ont promu des liens courts. Ces liens courts ne sont souvent pas sûrs. Si quelqu'un vous envoie un lien sans aucun contexte ou si le lien est envoyé par des sources non fiables, ne cliquez pas dessus. Vous pouvez également utiliser des services tiers pour savoir où mène un lien – avant de cliquer dessus. L'un de ces services Short URL Expander est wheredoesthislinkgo.com .

10. Utilisez les sites sociaux en toute sécurité

Les sites sociaux(Social) sont amusants… et risqués. Bien qu'ils soient destinés à partager des informations, ne partagez que ce qui est nécessaire. Le partage excessif peut entraîner des cambriolages, des vols d'identité, des promotions négatives, etc. Gardez le contrôle de votre esprit tout en vous amusant sur de tels sites. Utilisez(Use) un langage décent. Essayez d'éviter les sites sociaux lorsque vous êtes émotif afin de ne rien publier qui pourrait vous faire regretter plus tard. N'oubliez pas que les gens vous recherchent sur les sites sociaux lorsqu'ils ont besoin d'informations vous concernant. Vous devez donc faire attention à la façon dont vous vous y projetez.

Lisez maintenant : (Now read:) 5 problèmes de santé que tous les utilisateurs d'ordinateurs de plus de 40 utilisateurs doivent connaître(5 health issues, every over 40 computer users should be aware of) .



About the author

Je suis un ingénieur windows,ios,pdf,erreurs,gadgets avec plus de 10 ans d'expérience. J'ai travaillé sur de nombreuses applications et frameworks Windows de haute qualité tels que OneDrive for Business, Office 365, etc. Mes travaux récents ont inclus le développement du lecteur pdf pour la plate-forme Windows et travaillé à rendre les messages d'erreur plus clairs pour les utilisateurs. De plus, je suis impliqué dans le développement de la plate-forme ios depuis quelques années maintenant et je connais très bien ses fonctionnalités et ses particularités.



Related posts