{"id":265,"date":"2017-06-01T11:00:22","date_gmt":"2017-06-01T09:00:22","guid":{"rendered":"http:\/\/www.synergie-informatique.fr\/?p=265"},"modified":"2017-06-01T11:00:22","modified_gmt":"2017-06-01T09:00:22","slug":"pas-de-spam-pas-de-courriers-indesirables-moins-de-menaces","status":"publish","type":"post","link":"https:\/\/www.synergie-informatique.fr\/2017\/06\/01\/pas-de-spam-pas-de-courriers-indesirables-moins-de-menaces\/","title":{"rendered":"Pas de spam, pas de courriers ind\u00e9sirables, moins de menaces"},"content":{"rendered":"

C’\u00e9tait inexorable : au fur et \u00e0 mesure que cet \u00e9cosyst\u00e8me virtuel que l’on appelle Internet se d\u00e9veloppe, tous ceux qui y \u00e9voluent ne pouvaient pas esp\u00e9rer vivre ind\u00e9finiment paisiblement. Parall\u00e8lement \u00e0 l’\u00e9l\u00e9vation du web en complexit\u00e9 et en sophistication, surgissent les menaces et les dangers. On va parler d’un couple b\u00e2tisseur-destructeur. Les virus, les spams, l’usurpation d’adresse IP, la proc\u00e9dure de mail bombing ou encore les attaques r\u00e9seaux sont devenus des \u00e9p\u00e9es de Damocl\u00e8s flottant en permanence au-dessus des utilisateurs d’Internet. Ce ne sont l\u00e0 que quelques exemples de risques encourus, car ils sont si nombreux ! Et, parmi leurs portes d’entr\u00e9e sur votre ordinateur, figurent vos courriels. Les comptes mails permettent \u00e0 beaucoup de virus et leurs d\u00e9clinaisons de se faufiler dans votre ordinateur avant de le contaminer et de l’endommager. Ne n\u00e9gligez donc pas de prot\u00e9ger votre ou vos bo\u00eetes mail.<\/p>\n

Attention aux courriers<\/h2>\n

\"\"Vous savez maintenant ce qu’il vous reste \u00e0 faire : prot\u00e9ger s\u00e9rieusement toutes vos bo\u00eetes mails, notamment, pour barrer la route aux spams. Ce qu’il y a d’appr\u00e9ciable, de louable avec internet c’est qu’il s’adapte r\u00e9guli\u00e8rement aux \u00e9volutions technologiques. L’inverse est \u00e9galement exact : la technologie prend internet comme socle pour b\u00e2tir un grand nombre de ses avanc\u00e9es. C’est ainsi qu’aujourd’hui, vous pouvez ais\u00e9ment trouver des anti-ransomwares<\/a> fonctionnant en Saas (logiciel en tant que service) comme ceux d’Altospam. C’est le traditionnel antispam pour entreprise<\/a> fonctionnant sous forme de CD. Oui, \u00e7a existe toujours, mais il commence \u00e0 \u00eatre oubli\u00e9 au profit de ce type de support num\u00e9rique.<\/p>\n

Protection, vigilance et action<\/h2>\n

\"\"Des syst\u00e8mes comme Windows defender<\/a> sont tr\u00e8s utiles, mais malheureusement insuffisants. Ce sont des protections que l’on qualifiera de basique. Pour enfermer votre ordinateur dans une v\u00e9ritable forteresse, il convient d’agglom\u00e9rer les actions de plusieurs outils. La s\u00e9curit\u00e9 num\u00e9rique n’est pas qu’une pr\u00e9occupation \u00e0 l’\u00e9chelle individuelle ou d’une entreprise ou de toute structure rassemblant plusieurs individus. Elle est nationale, comme le prouve l’existence de l’Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d’information<\/a>. La cybers\u00e9curit\u00e9 concerne tout le monde, tous les citoyens, depuis la plus petite cellule existante au sein de la soci\u00e9t\u00e9 fran\u00e7aise, jusqu’aux grandes organisations tentaculaires telles des entreprises comme la SNCF, ou Air France ainsi que des multinationales. Il ne suffit pas d’\u00eatre prot\u00e9g\u00e9. Il s’agit \u00e9galement de faire preuve de vigilance afin de ne pas se laisser surprendre et d’anticiper, de ne pas manquer de ressources dans le but de d\u00e9ployer de fa\u00e7on r\u00e9active des actions suite \u00e0 des attaques que l’on n’a pas r\u00e9ussi \u00e0 \u00e9viter.<\/p>\n","protected":false},"excerpt":{"rendered":"

C’\u00e9tait inexorable : au fur et \u00e0 mesure que cet \u00e9cosyst\u00e8me virtuel que l’on appelle Internet se d\u00e9veloppe, tous ceux<\/p>\n","protected":false},"author":1,"featured_media":266,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/265"}],"collection":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/comments?post=265"}],"version-history":[{"count":1,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/265\/revisions"}],"predecessor-version":[{"id":269,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/265\/revisions\/269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media\/266"}],"wp:attachment":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media?parent=265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/categories?post=265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/tags?post=265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}