{"id":148,"date":"2022-12-20T17:20:17","date_gmt":"2022-12-20T16:20:17","guid":{"rendered":"http:\/\/www.internet-impact.fr\/?p=148"},"modified":"2022-12-20T17:20:17","modified_gmt":"2022-12-20T16:20:17","slug":"comment-se-proteger-des-attaques-informatiques","status":"publish","type":"post","link":"https:\/\/www.internet-impact.fr\/comment-se-proteger-des-attaques-informatiques\/","title":{"rendered":"Comment se prot\u00e9ger des attaques informatiques ?"},"content":{"rendered":"

Les victimes d’attaques informatiques s’en sortent difficilement. D’ailleurs, le d\u00e9pistage des cybercriminels n’est pas toujours ais\u00e9 et pour tout dire, il est rare que l’on puisse trouver les coupables. Il faut de grands moyens pour entreprendre des recherches approfondies et ce ne sont pas toutes les entreprises qui peuvent se le permettre, et encore moins les particuliers. En tout cas, vous avez tout int\u00e9r\u00eat \u00e0 prendre des mesures \u00e9nergiques pour vous prot\u00e9ger des attaques informatiques.<\/p>\n

<\/p>\n

Des mots de passe forts<\/h2>\n

\"\"<\/p>\n

Par rapport au mot de passe, il est utile pour prot\u00e9ger votre ordinateur et vos autres appareils tels que votre tablette, votre smartphone, etc. Lorsque vous n’utilisez pas votre ordinateur, verrouillez votre \u00e9cran par un mot de passe. Mais attention, faites en sorte que le mot de passe soit suffisamment fort, et qu’il inclut des chiffres, des lettres en majuscule, en minuscule et d’autres caract\u00e8res. Puis, n’utilisez pas le m\u00eame mot de passe pour tous vos appareils, le mieux \u00e9tant d’en cr\u00e9er un pour chaque. Si vous le pouvez, activez une m\u00e9thode d’authentification forte et d\u00e8s que vous avez l’impression que quelqu’un conna\u00eet votre\/vos mots de passe, changez-le\/les.<\/p>\n

Actions sur le plan technique<\/h2>\n

\"\"<\/p>\n

Vous pouvez aussi vous prot\u00e9ger des attaques informatiques en prenant des pr\u00e9cautions techniques. De quoi parle-t-on ? Installez un programme anti-virus efficace et activez une mise \u00e0 jour automatique de celui-ci. Pensez aussi \u00e0 mettre \u00e0 jour de fa\u00e7on r\u00e9guli\u00e8re vos syst\u00e8mes d’exploitation et vos applications et activez \u00e9galement une mise \u00e0 jour automatique de ceux-ci. Puis, \u00e0 intervalle r\u00e9gulier, scannez votre syst\u00e8me pour v\u00e9rifier qu’il n’est pas infect\u00e9. Ensuite, ayez pour r\u00e9flexe de toujours activer le pare-feu embarqu\u00e9 de Mac OS ou de Windows avant de vous connecter sur Internet ou avant de vous connecter \u00e0 un r\u00e9seau quelconque. Mais surtout, prenez l’habitude de sauvegarder r\u00e9guli\u00e8rement vos fichiers sensibles et vos donn\u00e9es confidentielles sur un appareil de stockage externe.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les victimes d’attaques informatiques s’en sortent difficilement. D’ailleurs, le d\u00e9pistage des cybercriminels n’est pas toujours ais\u00e9 et pour tout dire, il est rare que l’on puisse trouver les coupables. Il faut de grands moyens pour entreprendre des recherches approfondies et ce ne sont pas toutes les entreprises qui peuvent se le permettre, et encore moins […]<\/p>\n","protected":false},"author":1,"featured_media":150,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts\/148"}],"collection":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/comments?post=148"}],"version-history":[{"count":1,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts\/148\/revisions"}],"predecessor-version":[{"id":153,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts\/148\/revisions\/153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/media\/150"}],"wp:attachment":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/media?parent=148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/categories?post=148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/tags?post=148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}