• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

Thunder Network Systems

  • Qui sommes nous
  • Services
    • Depannage
      • Depannage a Distance
      • Depannage a Domicile
    • Reseau Informatique
    • Maintenance
    • Gestion Externalisée
    • Conception Site Web
    • Referencement
  • Blog
  • Références
  • Contact
    • Contactez-nous
    • Formulaire de Demande de Stage
You are here: Home / Depannage Informatique / Prise d’otage

27/12/2017 By IT Guy Leave a Comment

Prise d’otage

On parle de ransomwares, mais si un logiciel antivirus ne suffit pas à se protéger comme semblent le dire les magazines et autres sites Internet, comment faire ?

Réponse

Aujourd’hui, la plupart des ransomwares arrivent par courrier électronique sous le prétexte d’une facture, d’un avis d’huissier ou d’une opération bancaire, et se connectent à Internet pour finaliser leur installation. En clair, puisque le logiciel malveillant arrive par mail, il faut nécessairement une action de l’utilisateur pour lui permettre d’infecter le PC. Avant de cliquer sur le lien contenu dans ledit mail, l’utilisateur doit systématiquement se poser la question de savoir pourquoi il reçoit ce mail et s’il lui est vraiment destiné. Avec cette simple précaution, on évite 90 % des infections. Voici donc quelques rappels de bon sens :

▪ Vérifiez l’e-mail de l’expéditeur (la description associée à l’e-mail n’est pas une donnée fiable).

▪ Vérifiez que le contenu est rédigé en français correct (GoogleTrad n’est pas très efficace et laisse souvent des erreurs).

▪ Une facture jointe est toujours au format PDF, jamais sous la forme d’un fichier. doc.

▪ Si, habituellement, la consultation des factures se fait en ligne chez votre prestataire, il n’est pas normal que celui-ci décide d’un seul coup de vous l’adresser par mail sans action de votre part.

▪ Vérifiez si l’e-mail comporte votre nom et prénom dans le corps du message (ex. : Bonjour Mr. Nom Prénom).

▪ Si l’e-mail stipule votre numéro d’abonné, assurez-vous qu’il soit exact.

▪ Votre prestataire n’a pas besoin des coordonnées de votre carte bancaire (vous êtes certainement en prélèvement automatique).

▪ Votre prestataire n’a pas besoin de votre mot de passe (il peut le réinitialiser quand il veut).

Encore une fois, un ransomware infecte rarement une machine sans avoir recours à l’aide de son utilisateur ! Protégez-vous.

Print Friendly, PDF & Email

Filed Under: Depannage Informatique

Reader Interactions

Laisser un commentaire Annuler la réponse.

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Primary Sidebar

Catégories

  • Depannage Informatique
  • Maintenance Informatique
  • Securite Informatique

Étiquettes

802.11ac 802.11n Alimentation PC Bbox3 Bios Bridge mode BSOD Clavier Depannage Ecran Ecran Bleu Ecran Tactile Gmail Hyper-V Imprimante Informatique Installation Microsoft Mémoire Nettoyage PC Outlook Pave Tactile PC Portable PDF Pile Lithium Police Fédérale Belge PST Rappels Tablette Tactile Test Tour d'ordinateur Ventilateur Virus WiFi Windows Windows 7 Windows XP Wordpress

Humour Informatique

Archives

© 2000-2018 Thunder Network Systems | Conditions générales | Contact