{"id":17,"date":"2015-06-27T13:45:52","date_gmt":"2015-06-27T11:45:52","guid":{"rendered":"http:\/\/www.synergie-informatique.fr\/?p=17"},"modified":"2016-09-17T22:31:31","modified_gmt":"2016-09-17T20:31:31","slug":"comment-proteger-votre-ordinateur-des-virus-informatiques","status":"publish","type":"post","link":"https:\/\/www.synergie-informatique.fr\/2015\/06\/27\/comment-proteger-votre-ordinateur-des-virus-informatiques\/","title":{"rendered":"Comment prot\u00e9ger votre ordinateur des virus informatiques ?"},"content":{"rendered":"

Les virus informatiques deviennent de plus en plus inqui\u00e9tants. Si avant, les virus malveillants causaient uniquement des g\u00eanes sur l’utilisation de votre PC, d\u00e9sormais ils peuvent m\u00eame le d\u00e9sactiver. Le pire est que les virus sont utilis\u00e9s par des personnes mal-intentionn\u00e9es pour pirater vos sites et votre syst\u00e8me. Ces personnes peuvent alors voler ou modifier vos donn\u00e9es confidentielles, effectuer des achats et des ventes frauduleux en votre nom, etc. Comment vous en prot\u00e9ger alors ?<\/p>\n

Les d\u00e9g\u00e2ts caus\u00e9s par les virus<\/h2>\n

\"media_xll_4892937\"<\/p>\n

Pour un utilisateur particulier qui ne fait rien de sp\u00e9cial ou de confidentiel sur son PC, les d\u00e9g\u00e2ts sont limit\u00e9s. Les virus peuvent endommager le syst\u00e8me et les fichiers, mais il suffit de les r\u00e9installer apr\u00e8s avoir nettoy\u00e9 le PC. Pour les entreprises et les boutiques en ligne, les cons\u00e9quences sont \u00e9normes. Les cyber-criminels peuvent pirater leurs syst\u00e8mes et voler des clients. Et pire, ces cyber-criminels peuvent pirater des donn\u00e9es bancaires sur les sites d’achat.<\/p>\n

Les pr\u00e9ventions \u00e0 faire<\/h2>\n

Dans un premier temps, vous devez installer et maintenir \u00e0 jour un antivirus. Choisissez alors un antivirus qui contient une mise \u00e0 jour automatique. Apr\u00e8s, il faut suivre quelques r\u00e8gles de s\u00e9curit\u00e9 de base. Les e-mails sont les vecteurs potentiels des virus. Alors, n’ouvrez jamais les e-mails et les pi\u00e8ces jointes douteux. Parfois, les e-mails peuvent provenir de vos amis et connaissances. Toutefois, \u00e9vitez les pi\u00e8ces jointes d’un e-mail transf\u00e9r\u00e9. Pour plus de pr\u00e9vention, utilisez un antivirus programm\u00e9 pour analyser tous les e-mails entrants.<\/p>\n

\"virus-informatique-montpellier-spyware-malware\"<\/p>\n

Pour vous prot\u00e9ger des \u00e9ventuels d\u00e9g\u00e2ts caus\u00e9s par les virus informatiques, il faut adopter le safe hex. Il s’agit de quelques mesures de s\u00e9curit\u00e9 pour prot\u00e9ger votre ordinateur. Sauvegardez toujours votre syst\u00e8me pour \u00e9viter de perdre toutes vos donn\u00e9es sans avoir la possibilit\u00e9 de les r\u00e9cup\u00e9rer apr\u00e8s une attaque de virus. De nouveaux virus arrivent tous les jours sur le r\u00e9seau. Utilisez deux marques d’antivirus et des logiciels \u00e0 jour pour b\u00e9n\u00e9ficier d’une double protection. Aussi, vous devez mettre \u00e0 jour non seulement votre antivirus, mais \u00e9galement sa base de donn\u00e9es de virus pour d\u00e9tecter les nouvelles menaces. Et enfin, \u00e9vitez les programmes d’ex\u00e9cution automatique.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les virus informatiques deviennent de plus en plus inqui\u00e9tants. Si avant, les virus malveillants causaient uniquement des g\u00eanes sur l’utilisation<\/p>\n","protected":false},"author":1,"featured_media":20,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/17"}],"collection":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/comments?post=17"}],"version-history":[{"count":1,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/17\/revisions"}],"predecessor-version":[{"id":21,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/17\/revisions\/21"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media\/20"}],"wp:attachment":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media?parent=17"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/categories?post=17"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/tags?post=17"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}