Passer au contenu principal

Comprendre les virus et les logiciels malveillants

Que sont les virus, les vers et les chevaux de Troie?

Les virus, les vers et les chevaux de Troie sont des programmes malveillants (qu’on appelle logiciels malveillants ou maliciels), qui sont transmis par l’intermédiaire du courriel, de messages instantanés, de téléchargements à partir du Web ou de dispositifs USB. Une fois qu’un appareil est infecté, ces programmes malveillants peuvent causer de graves dommages en détruisant des données, en subtilisant des renseignements personnels ou en verrouillant un appareil ou des données dans le but d’exiger une rançon.

Comment vous protéger

  • Méfiez-vous des pièces jointes et des fichiers envoyés par courriel ou par messagerie instantanée, même s’ils proviennent de personnes que vous connaissez.
  • Analysez au moyen d’un logiciel antivirus tout fichier téléchargé avant de l’installer.
  • Assurez-vous d’utiliser un logiciel antivirus fiable et à jour.

Pour les clients de Bell, un antivirus est offert avec le service Internet.

Qu’est-ce qu’un logiciel espion?

Un logiciel espion recueille et envoie des renseignements de votre ordinateur sans votre permission.

Comment vous protéger

  • Surveillez les offres inattendues, les avertissements et les boîtes de dialogue qui apparaissent soudainement pendant que vous êtes en ligne. Évitez de cliquer dessus, et tentez de fermer la fenêtre. Si ce n’est pas possible, fermez l’onglet ou la fenêtre du navigateur d’où elles proviennent.
  • Méfiez-vous des partages poste à poste.
  • Lisez toujours l’accord de licence pour utilisateur final lorsque vous téléchargez un fichier d’une source de confiance.
  • Débarrassez votre ordinateur des logiciels espions à l’aide d’un logiciel anti-logiciels espions.

Pour les clients de Bell, le logiciel anti-espion est offert avec le service Internet.

Les pirates informatiques tentent de recueillir vos renseignements personnels – comme des numéros de carte de crédit et des mots de passe – en entrant dans votre ordinateur à distance. Ils peuvent aussi essayer d’obtenir des numéros d’assurance sociale et d’autres renseignements importants pour commettre des fraudes.

Les pirates pénètrent dans votre ordinateur en utilisant des virus et des logiciels spécialisés, mais ils peuvent aussi y avoir accès simplement en regardant par dessus votre épaule dans un lieu public.

Comment vous protéger

  • Mettez à jour votre logiciel et votre système d’exploitation : Les mises à niveau bénéficient de la plus récente technologie, ce qui peut les rendre plus sûrs et justifier l’investissement requis pour rester à jour.
  • Coupe-feu : Assurez-vous de disposer d’un coupe-feu réseau à jour et que le coupe-feu qui fait partie du système d’exploitation de votre ordinateur portable est également en cours d’exécution et à jour.
  • Antivirus : Gardez votre logiciel antivirus à jour et envisagez de réaliser des analyses régulières pour détecter les logiciels espions et les logiciels malveillants.
  • Choisissez des mots de passe fiables et complexes dont vous pouvez vous souvenir sans avoir à les écrire.Vos mots de passe personnels devraient compter de 12 à 18 caractères et combiner lettres majuscules et minuscules, chiffres et symboles.
  • Passez en revue vos relevés de carte de crédit et de banque et accédez régulièrement à vos comptes en ligne pour vérifier l’activité.
  • Soyez prudent dans les lieux publics : Si vous utilisez un ordinateur public ou votre propre ordinateur sur un réseau public (par exemple, dans un café), ne visitez pas les sites Web de vos institutions financières et n’entrez pas de renseignements personnels ou de mots de passe. Assurez-vous que personne ne peut voir votre mot de passe si vous en saisissez un pour accéder à votre disque dur.

Que sont les témoins (cookies)?

Les témoins (cookies) sont de petits morceaux d’information à votre sujet qui indiquent, par exemple, ce que vous faisiez sur un site Web. Lors de consultations subséquentes du site, votre navigateur retransmet le témoin au site afin de personnaliser ce que vous voyez. L’activité du témoin est limitée et ne constitue habituellement pas une menace pour votre vie privée. Cependant, vous voudrez peut-être parfois supprimer les témoins, surtout si vous partagez un ordinateur ou utilisez un ordinateur public.

 

Comment gérer les témoins du navigateur

  • Apprenez comment modifier dans votre navigateur les paramètres en matière de témoins afin qu’ils correspondent à vos préférences. Dans la plupart des navigateurs, les options relatives aux témoins peuvent être modifiées sous « Outils », « Confidentialité », « Options » ou « Sécurité ». Vous devrez peut-être consulter la rubrique « Aide » de votre navigateur pour trouver le chemin exact vers les paramètres relatifs aux témoins.

Pour les clients de Bell, les témoins sont gérés au moyen d’un logiciel de sécurité offert avec le service Internet.

Les fenêtres publicitaires sont de petites fenêtres qui s’ouvrent automatiquement sur certains sites Web et qui vous bloquent complètement ou partiellement la vue. Elles contiennent habituellement de la publicité en ligne, mais ne présentent pas de danger quand vous ne cliquez pas dessus.

Comment vous protéger

  • Apprenez comment modifier les paramètres relatifs aux fenêtres publicitaires dans votre navigateur afin qu’ils correspondent à vos préférences. Dans la plupart des navigateurs, les options relatives aux fenêtres publicitaires peuvent être modifiées sous « Outils », « Confidentialité », « Options » ou « Sécurité ». Vous devrez peut-être consulter la rubrique « Aide » de votre navigateur pour trouver le chemin exact vers les paramètres relatifs aux fenêtres publicitaires.