{"id":19553,"date":"2011-11-23T11:49:40","date_gmt":"2011-11-23T09:49:40","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=19553"},"modified":"2025-06-12T13:19:12","modified_gmt":"2025-06-12T12:19:12","slug":"guide-de-linformatique-8-la-securite-informatique","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/guide-de-linformatique-8-la-securite-informatique\/","title":{"rendered":"Guide de l&#8217;informatique 8: la s\u00e9curit\u00e9 informatique"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2006\/11\/20111123_guide_informatique_8_la_securite_informatique_banner.png\" alt=\"Softonic Guide de l&#039;informatique 8 La s\u00e9curit\u00e9 informatique\" width=\"582\" height=\"184\" class=\"aligncenter size-full wp-image-19555\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2006\/11\/20111123_guide_informatique_8_la_securite_informatique_banner.png 582w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2006\/11\/20111123_guide_informatique_8_la_securite_informatique_banner-290x91.png 290w\" sizes=\"auto, (max-width: 582px) 100vw, 582px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>D\u00e9buter dans le monde de l&#8217;informatique, c&#8217;est aussi prendre en consid\u00e9ration les menaces inh\u00e9rentes \u00e0 Internet. La s\u00e9curit\u00e9 informatique, \u00e7a ne s&#8217;invente pas! Malheureusement, les anglicismes et les concepts barbares compliquent s\u00e9rieusement la t\u00e2che aux d\u00e9butants. <\/p>\n<p>Dans ce huiti\u00e8me \u00e9pisode du <strong>Guide de l&#8217;informatique pour les d\u00e9butants<\/strong>, vous allez trouver une s\u00e9rie de conseils pour vous permettre de naviguer plus sereinement sur la Toile et mieux comprendre les probl\u00e8mes li\u00e9s aux &#8220;virus&#8221; et aux &#8220;logiciels espions&#8221;.<!--more--><\/p>\n<h3><strong>Quels sont les risques?<\/strong><\/h3>\n<p>Les risques peuvent \u00eatre de diff\u00e9rentes natures. Cependant, on retrouve principalement 2 grandes cat\u00e9gories de menaces:<\/p>\n<ol>\n<li><strong>Perte de donn\u00e9es:<\/strong> les virus, Trojan et autres <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Logiciel_malveillant\" target=\"_blank\" title=\"D\u00e9finition de malware Wikip\u00e9dia\" rel=\"noopener noreferrer\">logiciels malveillants<\/a> peuvent endommager votre syst\u00e8me d&#8217;exploitation et proc\u00e9der \u00e0 l&#8217;\u00e9limination de documents importants.\n<li><strong>Vol de donn\u00e9es personnelles<\/strong>: certains pirates informatiques souhaitent usurper votre identit\u00e9 ou r\u00e9cup\u00e9rer des informations personnelles comme vos identifiants de connexion \u00e0 votre bo\u00eete mail, votre num\u00e9ro de carte de cr\u00e9dit ou encore vos mots de passe.\n<\/ol>\n<h3><strong>Comment se prot\u00e9ger?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-11874 alignright\" src=\"\" alt=\"\" width=\"200\" height=\"200\" \/><br \/>\nAvant tout, il convient d&#8217;identifier le probl\u00e8me auquel vous \u00eates confront\u00e9. &#8220;Virus&#8221; est le terme exact pour d\u00e9crire le comportement de ce type de menaces informatiques. Leur finalit\u00e9 est la m\u00eame que les virus biologiques: se reproduire \u00e0 l&#8217;infini et se propager \u00e0 d&#8217;autres ordinateurs. <strong>Votre sant\u00e9 n&#8217;est heureusement pas en cause!<\/strong> Seule la stabilit\u00e9 de votre syst\u00e8me informatique peut \u00eatre compromise.<\/p>\n<p><strong>Les virus sont en effet de simples logiciels<\/strong> qui tirent profit des failles de s\u00e9curit\u00e9 ou du manque de vigileance de l&#8217;utilisateur pour s&#8217;\u00e9x\u00e9cuter et se r\u00e9pandre. En cas d&#8217;infection, voici une liste de conseils \u00e0 suivre:<\/p>\n<ul>\n<li><strong>Installer un anti-virus<\/strong>. L&#8217;efficacit\u00e9 de ces logiciels ne d\u00e9pend pas de leur prix. Pour vous forger une opinion, n&#8217;h\u00e9sitez pas \u00e0 jeter un \u0153il \u00e0 <a href=\"http:\/\/www.softonic.fr\/windows\/securite-anti-virus:gratuit\">nos tests d&#8217;anti-virus gratuits<\/a>.\n<li><strong>Soyez vigilants lorsque vous installez un logiciel.<\/strong> Cela permet d&#8217;\u00e9viter l&#8217;installation de compl\u00e9ments inutiles, qui pourraient ralentir ou endommager votre syst\u00e8me. Un autre point important: il arrive de rencontrer de &#8220;faux&#8221; logiciels sur Internet. Sous couvert de r\u00e9aliser telle ou telle op\u00e9ration informatique, ces programmes effectuent des t\u00e2ches qui n&#8217;ont strictement rien \u00e0 voir avec leur promesse initiale.\n<li><strong>N&#8217;accordez aucune confiance aux inconnus<\/strong> surtout si vous \u00eates en train de chatter ou d&#8217;\u00e9changer sur les r\u00e9seaux sociaux. Il en va de m\u00eame pour les liens hypertextes qui vous paraissent suspects et l&#8217;envoi de fichiers inconnus: ils pourraient contenir un virus.<\/li>\n<li><strong>Pensez \u00e0 maintenir votre syst\u00e8me \u00e0 jour.<\/strong> Les derni\u00e8res versions des logiciels et les mises \u00e0 jour de Windows corrigent les erreurs et les failles de s\u00e9curit\u00e9. Proc\u00e9dez fr\u00e9quemment \u00e0 l&#8217;actualisation du syst\u00e8me d&#8217;exploitation pour une meilleure protection face aux menaces informatiques.<\/li>\n<\/ul>\n<h3><strong>Les fraudes sur Internet sont-elles si nombreuses?<\/strong><\/h3>\n<p>Il existe en effet un grand nombre d&#8217;arnaques sur Internet. Cependant, en suivant un minimum les consignes de s\u00e9curit\u00e9 \u00e9l\u00e9mentaires et en restant vigilant, vous pouvez tout \u00e0 fait naviguer sur le Web en toute s\u00e9curit\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-11875 alignright\" src=\"\" alt=\"\" width=\"128\" height=\"128\" \/><br \/>\nSur Internet, <strong>les mots de passe<\/strong> constituent l&#8217;un des seuls remparts entre vos informations personnelles et les pirates. Ils renferment l&#8217;ensemble de vos donn\u00e9es num\u00e9riques: les informations contenues dans votre bo\u00eete mail, celles que vous partagez sur les r\u00e9seaux sociaux, vos informations bancaires, etc.<\/p>\n<p><strong>D\u00e9finir des mots de passe fort<\/strong> est une \u00e9tape essentielle avant de partager des informations sur Internet. N&#8217;h\u00e9sitez pas \u00e0 (re)lire <a href=\"http:\/\/onsoftware.softonic.fr\/comment-bien-choisir-ses-mots-de-passe\" target=\"_blank\" rel=\"noopener noreferrer\">notre article consacr\u00e9 au choix des mots de passe<\/a>. On ne le r\u00e9p\u00e9tera jamais assez: \u00e9vitez d&#8217;utiliser le nom de votre fils, votre num\u00e9ro de t\u00e9l\u00e9phone ou encore votre plat pr\u00e9f\u00e9r\u00e9. En quelques essais, l&#8217;un de vos amis &#8211; r\u00e9els ou virtuels &#8211; pourraient facilement &#8220;cracker&#8221; le mot de passe.<\/p>\n<p>De mani\u00e8re g\u00e9n\u00e9rale, <strong>l&#8217;information sur Internet<\/strong> est \u00e0 prendre avec des pincettes. N&#8217;importe quel internaute peut laisser un commentaire ou cr\u00e9er un site d&#8217;informations. Si vous arrivez sur un site de ce type, il est alors pr\u00e9f\u00e9rable de recouper l&#8217;information avec d&#8217;autres pages Web. Le mieux est encore de consulter des sources r\u00e9put\u00e9es fiables, comme les sites des m\u00e9dias g\u00e9n\u00e9ralistes.<\/p>\n<p>Quelques trucs pour \u00e9viter les fraudes sur Internet:<\/p>\n<ul>\n<li><strong>Ne prenez surtout pas pour argent comptant tout ce que vous recevez par email.<\/strong> On pense notamment aux cha\u00eenes d&#8217;emails aux origines bien souvent douteuses.<\/li>\n<li><strong>Installez<\/strong> <strong>et maintenez fr\u00e9quemment \u00e0 jour votre<\/strong> <a href=\"http:\/\/www.softonic.fr\/windows\/securite-anti-virus\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>anti-virus<\/strong><\/a> pour vous prot\u00e9ger contre les menaces informatiques.\n<li><strong>N&#8217;achetez pas en ligne depuis des sites qui \u00e9veillent votre soup\u00e7on.<\/strong><\/li>\n<li><strong>Ne fournissez que les informations obligatoires <\/strong>lorsque vous vous inscrivez \u00e0 un site, \u00e0 un forum ou \u00e0 un service en ligne.<\/li>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center\"><a href=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-12109 aligncenter\" src=\"\" alt=\"\" width=\"600\" height=\"8\" \/><\/a><\/p>\n<h3><strong>Autres \u00e9pisodes<\/strong><\/h3>\n<p>N&#8217;h\u00e9sitez pas \u00e0 consulter les autres chapitres de notre guide de l&#8217;informatique pour d\u00e9butants:<\/p>\n<ul>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/allumer-et-eteindre-le-pc\"><strong>Chapitre 1: <\/strong><strong>Allumer et \u00e9teindre le PC<\/strong><\/a> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/11\/Guide-de-linformatique-\u00e9pisode-1-Softonic.pdf'>(version PDF)<\/a><\/li>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-episode-2-souris-et-clavier\"><strong>Chapitre 2: <\/strong><strong>La souris et le clavier<\/strong><\/a> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/11\/Guide-de-linformatique-\u00e9pisode-2-Softonic1.pdf'>(version PDF)<\/a><\/li>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-episode-3-fichiers-et-dossiers\"><br \/>\n<strong>Chapitre 3: Fichiers et dossiers<\/strong><\/a> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/11\/Guide-de-linformatique-\u00e9pisode-3-Softonic.pdf'>(version PDF)<\/a><\/li>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-episode-4-affichage\"><strong> <\/strong><\/a><strong><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-episode-4-affichage\">Chapitre 4: Modifier les param\u00e8tres d&#8217;affichage<\/a><\/strong> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/11\/Guide-de-linformatique-\u00e9pisode-4-Softonic1.pdf'>(version PDF)<\/a><\/li>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-5-telecharger-et-installer-des-logiciels\"><br \/>\n<strong>Chapitre 5: T\u00e9l\u00e9charger et installer des logiciels<\/strong> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/11\/Guide-de-linformatique-\u00e9pisode-5-Softonic.pdf'>(version PDF)<\/a><\/li>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-6-internet-et-les-pages-web\"><br \/>\n<strong>Chapitre 6: Internet et les pages web<\/strong> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/11\/Guide-de-linformatique-\u00e9pisode-6-Softonic.pdf'>(version PDF)<\/a><\/li>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-7-le-courrier-electronique\"><br \/>\n<strong>Chapitre 7: Le courrier \u00e9lectronique<\/strong> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/11\/Guide-de-linformatique-\u00e9pisode-7-Softonic.pdf'>(version PDF)<\/a><\/li>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-8-la-securite-informatique\"><br \/>\n<strong>Chapitre 8: La s\u00e9curit\u00e9 informatique<\/strong> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/10\/Guide-de-linformatique-\u00e9pisode-8-Softonic.pdf'>(version PDF)<\/a><\/li>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-episde-9-msn-et-skype-chat-et-voip\"><br \/>\n<strong>Chapitre 9: MSN et Skype, chat et VoIP<\/strong> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/11\/Guide-de-linformatique-\u00e9pisode-9-Softonic1.pdf'>(version PDF)<\/a><\/li>\n<li><a href=\"http:\/\/onsoftware.softonic.fr\/guide-de-linformatique-episode-10-facebook-pour-les-nuls\"><strong>Chapitre 10: Facebook pour les nuls<\/strong> <a href='https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2011\/12\/Guide-de-linformatique-\u00e9pisode-10-Softonic.pdf'>(version PDF)<\/a><\/li>\n<p>&nbsp;<\/p>\n<\/li>\n<p>Via <a href=\"http:\/\/onsoftware.softonic.com\/guia-seguridad-basica\" target=\"_blank\" rel=\"noopener noreferrer\">OnSoftware ES<\/a>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; D\u00e9buter dans le monde de l&#8217;informatique, c&#8217;est aussi prendre en consid\u00e9ration les menaces inh\u00e9rentes \u00e0 Internet. La s\u00e9curit\u00e9 informatique, \u00e7a ne s&#8217;invente pas! Malheureusement, les anglicismes et les concepts barbares compliquent s\u00e9rieusement la t\u00e2che aux d\u00e9butants. Dans ce huiti\u00e8me \u00e9pisode du Guide de l&#8217;informatique pour les d\u00e9butants, vous allez trouver une s\u00e9rie de conseils &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/guide-de-linformatique-8-la-securite-informatique\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Guide de l&#8217;informatique 8: la s\u00e9curit\u00e9 informatique&#8221;<\/span><\/a><\/p>\n","protected":false},"author":8016,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[237,62,2467,2512,2466,2517,2518,2514,2516,2513,2515,59,6],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-19553","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-anti-virus","tag-antivirus","tag-debuter-sur-pc","tag-guide-de-linformatique-8","tag-guide-de-linformatique-pour-debutants","tag-pc-securite","tag-se-proteger-sur-internet","tag-securite-informatique","tag-securite-internet","tag-securite-pc","tag-virus-internet","tag-web-reseau-social","tag-windows"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/19553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8016"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=19553"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/19553\/revisions"}],"predecessor-version":[{"id":168194,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/19553\/revisions\/168194"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=19553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=19553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=19553"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=19553"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=19553"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=19553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}