{"id":1137,"date":"2021-04-02T16:36:51","date_gmt":"2021-04-02T15:36:51","guid":{"rendered":"http:\/\/www.informatique-facile.net\/?p=1137"},"modified":"2021-04-02T16:43:29","modified_gmt":"2021-04-02T15:43:29","slug":"comment-connaitre-si-vous-etes-victime-dun-spyware","status":"publish","type":"post","link":"https:\/\/www.informatique-facile.net\/comment-connaitre-si-vous-etes-victime-dun-spyware\/","title":{"rendered":"Comment connaitre si vous \u00eates victime d’un spyware\u2009?"},"content":{"rendered":"

Dans un r\u00e9seau d’entreprise, il est normal que l’administrateur du r\u00e9seau surveille l’activit\u00e9 de chaque ordinateur connect\u00e9. Cette surveillance garantit la s\u00e9curit\u00e9 du r\u00e9seau en emp\u00eachant un ordinateur d’ex\u00e9cuter des actions interdites ou de recevoir des courriels contenant des virus potentiels. Ce genre de surveillance est important et les utilisateurs en sont conscients et y consentent. Dans le cas contraire, cette surveillance est l’\u0153uvre d’un spyware.
\n<\/p>\n

Comment agit un spyware\u2009?<\/h2>\n

\"\"Votre compte a \u00e9t\u00e9 pirat\u00e9 si vous effectuez des actions sur les r\u00e9seaux sociaux sans en avoir conscience. Il se peut aussi que votre compte en banque se retrouve vid\u00e9 sans que vous y soyez pour quelque chose. Le pire c’est quand un individu quelconque divulgue des informations que vous \u00eates le seul \u00e0 connaitre ou lorsqu’il sait pr\u00e9cis\u00e9ment toutes les actions que vous avez effectu\u00e9es sur votre PC. Dans ce genre de situation, vous pouvez vous demander \u00ab\u2009comment cela a-t-il pu se produire.\u2009\u00bb L’une des raisons plausibles est la pr\u00e9sence d’un spyware sur votre ordinateur. Ces spywares espionnent l’activit\u00e9 de votre ordinateur. Ils peuvent enregistrer tout ce que vous tapez sur votre clavier, voir l’historique de vos navigations internet et m\u00eame activer votre webcam sans que vous le sachiez. En vous surveillant \u00e0 partir de votre propre syst\u00e8me \u00e0 travers un logiciel malveillant, ils subtilisent des informations confidentielles telles que vos mots de passe. Ils peuvent avoir \u00e9t\u00e9 install\u00e9s physiquement par des gens malveillants ou inconsciemment par vous-m\u00eame en visitant des sites non s\u00e9curis\u00e9s. Les hackers utilisent souvent des fichiers joints pour installer des spywares sur votre ordinateur. Ils peuvent aussi vous envoyer des mails contenant des liens pi\u00e9g\u00e9s qu’ils vous incitent \u00e0 cliquer \u00e0 l’aide de divers subterfuges. Lorsque vous ouvrez ces fichiers joints pirates, le logiciel s’installe sans afficher de notification, le pirate a alors d\u00e9sormais acc\u00e8s \u00e0 votre PC. Ces spywares peuvent s’activer m\u00eame sans l’aide de connexion internet, le pirate devra donc avoir un acc\u00e8s physique \u00e0 votre ordinateur pour r\u00e9cup\u00e9rer les informations subtilis\u00e9es en douce.<\/p>\n

Comment se prot\u00e9ger contre les spywares\u2009?<\/h2>\n

\"\"L’outil indispensable pour se prot\u00e9ger des virus et spyware en tout genre c’est un logiciel de protection \u00e0 jour. Ces logiciels sp\u00e9cialis\u00e9s sont capables de d\u00e9tecter les activit\u00e9s suspectes sur vos ordinateurs. Si un programme tente d’avoir acc\u00e8s \u00e0 des fichiers importants, le logiciel vous en informera. Prot\u00e9gez votre ordinateur avec un mot de passe pour en limiter l’acc\u00e8s est aussi recommand\u00e9. Cr\u00e9ez des comptes invit\u00e9s aux droits limit\u00e9s, si vous autorisez d’autres personnes \u00e0 se connecter \u00e0 votre PC. Vous pouvez vous m\u00eame vous connecter \u00e0 votre ordinateur avec ce compte invit\u00e9 d\u00e9pourvu des droits d’administrateur pour \u00e9viter d’installer ou d’introduire accidentellement un virus. Les pirates sont de plus en plus dou\u00e9s et il peut \u00eatre difficile de v\u00e9rifier si votre ordinateur est victime d’un spyware. La solution la plus radicale pourrait consister \u00e0 effectuer un formatage complet des disques durs au risque de perdre par la m\u00eame occasion vos donn\u00e9es personnelles. Et pour finir, limitez l’acc\u00e8s \u00e0 votre ordinateur, permettez uniquement aux gens de confiance d’y avoir acc\u00e8s. Param\u00e9trez \u00e9galement votre pare-feu pour mieux contr\u00f4ler l’acc\u00e8s des autres services \u00e0 internet.<\/p>\n","protected":false},"excerpt":{"rendered":"

Dans un r\u00e9seau d’entreprise, il est normal que l’administrateur du r\u00e9seau surveille l’activit\u00e9 de chaque ordinateur connect\u00e9. Cette surveillance garantit la s\u00e9curit\u00e9 du r\u00e9seau en emp\u00eachant un ordinateur d’ex\u00e9cuter des actions interdites ou de recevoir des courriels contenant des virus potentiels. Ce genre de surveillance est important et les utilisateurs en sont conscients et y …<\/p>\n","protected":false},"author":1,"featured_media":1141,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-astuces-conseils"],"_links":{"self":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/1137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/comments?post=1137"}],"version-history":[{"count":4,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/1137\/revisions"}],"predecessor-version":[{"id":1151,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/1137\/revisions\/1151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media\/1141"}],"wp:attachment":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media?parent=1137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/categories?post=1137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/tags?post=1137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}