{"id":790,"date":"2020-11-17T16:31:53","date_gmt":"2020-11-17T15:31:53","guid":{"rendered":"http:\/\/www.synergie-informatique.fr\/?p=790"},"modified":"2020-11-17T16:31:53","modified_gmt":"2020-11-17T15:31:53","slug":"comment-reconnaitre-les-applications-malveillantes","status":"publish","type":"post","link":"https:\/\/www.synergie-informatique.fr\/2020\/11\/17\/comment-reconnaitre-les-applications-malveillantes\/","title":{"rendered":"Comment reconna\u00eetre les applications malveillantes ?"},"content":{"rendered":"

Tous les syst\u00e8mes d’exploitation informatiques sont actuellement la cible des applications malveillantes. Que vous utilisez Mac OS ou Windows pour les ordinateurs, Android ou iOS pour les Smartphones, vous avez certainement d\u00e9j\u00e0 t\u00e9l\u00e9charg\u00e9 par inadvertance ou par na\u00efvet\u00e9 ce genre de logiciels. Voici les informations importantes pour reconnaitre ces applications et afin de vous mettre en garde.
\n<\/p>\n

Les types de logiciels malveillants<\/h2>\n

\"\"Parmi eux se trouve les \u00ab scarewares \u00bb qui se pr\u00e9sentent comme des logiciels de s\u00e9curit\u00e9. Ce genre d’application invite les utilisateurs \u00e0 s’inscrire sur sa plateforme pour pouvoir jouir de ses services. La souscription est particuli\u00e8rement co\u00fbteuse et vous promet toutes sortes de services all\u00e9chants. Quant aux \u00ab dadaloggers \u00bb, ce type de logiciel de s\u00e9curit\u00e9 inqui\u00e9tante est programm\u00e9 pour fonctionner en arri\u00e8re-plan. Les dataloggers repr\u00e9sentent un danger pour ses utilisateurs \u00e9tant donn\u00e9 qu’ils peuvent enregistrer les donn\u00e9es personnelles de ces derniers, comme les identifiants et les mots de passe. Enfin pour les adwares, ils impactent directement la performance de votre terminal, car ils g\u00e9n\u00e8rent des publicit\u00e9s incessantes.<\/p>\n

Comment les identifier ?<\/h2>\n

\"\"Les logiciels de s\u00e9curit\u00e9 malveillants sont facilement d\u00e9tectables. Souvent, il envoie des notifications d\u00e9sastreuses telles que \u00ab 100 virus dangereux a \u00e9t\u00e9 d\u00e9tect\u00e9s sur votre appareil \u00bb. Ils peuvent \u00e9galement effectuer des scans sans que vous lui ayez command\u00e9, puis ils affirment que votre ordinateur est infect\u00e9. Certaines de ces applications vous incitent directement \u00e0 effectuer une action (t\u00e9l\u00e9chargement, achat, enregistrement ou autres). Dans le cas o\u00f9 votre appareil \u00e9met des fen\u00eatres pop-ups intempestifs et difficiles \u00e0 quitter, soyez s\u00fbr qu’il dispose d’un logiciel malveillant.<\/p>\n

Comment les \u00e9viter ?<\/h2>\n

\"\"La prudence est avant tout imp\u00e9rative pour les \u00e9viter. Avant de cliquer sur quelque chose qui vous est propos\u00e9 subitement, prenez le temps de vous renseigner sur le produit. La mise \u00e0 jour des navigateurs permet \u00e9galement de rectifier les d\u00e9fauts de s\u00e9curit\u00e9. L’utilisation d’un logiciel de s\u00e9curit\u00e9 reconnu et propos\u00e9 par abonnement renforce la s\u00fbret\u00e9 de votre terminal.<\/p>\n","protected":false},"excerpt":{"rendered":"

Tous les syst\u00e8mes d’exploitation informatiques sont actuellement la cible des applications malveillantes. Que vous utilisez Mac OS ou Windows pour<\/p>\n","protected":false},"author":1,"featured_media":791,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/790"}],"collection":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/comments?post=790"}],"version-history":[{"count":1,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/790\/revisions"}],"predecessor-version":[{"id":795,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/790\/revisions\/795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media\/791"}],"wp:attachment":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media?parent=790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/categories?post=790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/tags?post=790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}