Faites la guerre aux menaces cyber
In 01net. Hors-série, 124 (09/2021), p.16-58 Dossier consacré à la protection informatique contre les cyberattaques. Les cibles et les objectifs visés par les cybercriminels. Exemples de menaces encourues : famille, vecteur de diffusion, dégâts. Réponses aux idées reçues sur le choix, l'installation et l'utilisation de logiciels de sécurité. Conseils pour choisir les meilleures suites de sécurité. Les étapes à suivre pour installer et activer l'antivirus Windows Defender. Conseils pour se protéger contre le phishing ou hameçonnage. Les étapes à suivre pour protéger ses appareils contre les menaces cyber et la confidentialité de la vie privée avec la suite de sécurité Avast Ultimate. Présentation et avis de la rédaction sur les suites de sécurité Norton 360 et l'appli de Trend Micro. Assurer la sécurité des comptes personnels avec la technique de la double authentification (2FA). Présentation de l'appli Authy, gestionnaire 2FA. Sécuriser ses mots de passe avec Kaspersky Password Manager. Le cadre légal visant à lutter contre le cyberharcèlement et la haine en ligne ; la question de la responsabilité des médias et des citoyens. Utiliser les services d'un coffre-fort numérique pour conserver ses données administratives ; l'appli Digiposte, coffre-fort sécurisé. Protéger ses données privées avec l'appli Avira Privacy. Le point sur l'augmentation des attaques malveillantes ; les dispositifs de sécurité disponibles (mots de passe, biométrie, etc.). Conseils pour se protéger des cybers malfaiteurs : télécharger sans risque, bloquer les publicités, repérer les sites à risques, supprimer les historiques de navigation. Encadrés : sélection et tableau comparatif des suites de sécurité ; tableau comparatif des applications d'authentification ; "3 affaires médiatiques" sur les délits en ligne ; l'observatoire de la haine en ligne ; comment réagir en cas de cyberharcèlement ; tableau comparatif de coffres-forts numériques ; 4 méthodes pour verrouiller un mobile ; localiser un smartphone perdu ou volé ; sélections de supports externes sécurisés. |
« Faites la guerre aux menaces cyber »
in 01net. Hors-série, 124 (09/2021), p.16-58.
Titre : | Faites la guerre aux menaces cyber (2021) |
Type de document : | Article : texte imprimé |
Dans : | 01net. Hors-série (124, 09/2021) |
Article : | p.16-58 |
Langues: | Français |
Descripteurs : | sécurité informatique |
Tags : | cybercriminalité / cyberviolence |
Résumé : | Dossier consacré à la protection informatique contre les cyberattaques. Les cibles et les objectifs visés par les cybercriminels. Exemples de menaces encourues : famille, vecteur de diffusion, dégâts. Réponses aux idées reçues sur le choix, l'installation et l'utilisation de logiciels de sécurité. Conseils pour choisir les meilleures suites de sécurité. Les étapes à suivre pour installer et activer l'antivirus Windows Defender. Conseils pour se protéger contre le phishing ou hameçonnage. Les étapes à suivre pour protéger ses appareils contre les menaces cyber et la confidentialité de la vie privée avec la suite de sécurité Avast Ultimate. Présentation et avis de la rédaction sur les suites de sécurité Norton 360 et l'appli de Trend Micro. Assurer la sécurité des comptes personnels avec la technique de la double authentification (2FA). Présentation de l'appli Authy, gestionnaire 2FA. Sécuriser ses mots de passe avec Kaspersky Password Manager. Le cadre légal visant à lutter contre le cyberharcèlement et la haine en ligne ; la question de la responsabilité des médias et des citoyens. Utiliser les services d'un coffre-fort numérique pour conserver ses données administratives ; l'appli Digiposte, coffre-fort sécurisé. Protéger ses données privées avec l'appli Avira Privacy. Le point sur l'augmentation des attaques malveillantes ; les dispositifs de sécurité disponibles (mots de passe, biométrie, etc.). Conseils pour se protéger des cybers malfaiteurs : télécharger sans risque, bloquer les publicités, repérer les sites à risques, supprimer les historiques de navigation. Encadrés : sélection et tableau comparatif des suites de sécurité ; tableau comparatif des applications d'authentification ; "3 affaires médiatiques" sur les délits en ligne ; l'observatoire de la haine en ligne ; comment réagir en cas de cyberharcèlement ; tableau comparatif de coffres-forts numériques ; 4 méthodes pour verrouiller un mobile ; localiser un smartphone perdu ou volé ; sélections de supports externes sécurisés. |
Nature du document : | documentaire |
Genre : | article de périodique |