Dans un précédent article traitant des fake news, il était annoncé que le prochain sujet traité serait la sécurité informatique et les arnaques du net. C’était présomptueux. Même en l’effleurant, ce sujet est bien trop vaste pour être traité dans un article de blog. C’est vrai, déjà que le sujet n’est pas drôle, si en plus il faut plus de cinq minutes pour lire l’article, c’est vraiment la galère !

Par suite, ce fut donc une nouvelle page du site qui fut rédigée. Vous y trouverez une liste de sites utiles et une description des principales arnaques et des bases de la sécurité informatique. Cette page vous attend ici.

Dans ce billet de blog, le sommaire de la page sera suffisant pour suggérer que l’informatique n’est pas un monde de bisounours et qu’il faut se protéger. Seuls les plus courageux iront lire les détails.  Vous ne pourrez pas dire que Vivremalin ne cherche pas à économiser votre temps par tous les moyens… même s’il existe une probabilité non négligeable que ces quelques minutes économisées en ne s’informant pas à minima puissent, en cas de problème, faire perdre beaucoup plus de temps qu’elles en auront fait gagner.

Voici donc le sommaire, sur lequel cliqueront les plus acharnés d’entre vous 😉

Les différents types d’arnaques

  Comment repérer une arnaque

  Les arnaques les plus courantes

       L’amour au bout du monde

       Webcam, ô ma webcam !

       Vous avez gagné à la loterie !

       Escroquerie à la nigériane

       Demande d’utilisation de votre compte en banque

       Le faux support technique

       En résumé

Les ransomwares

       Et si malgré tout, vous êtes victime d’un ransomware, sans disposer de sauvegardes ?

Le phishing

       Comment se protéger du phishing

La sécurité informatique

       Des sauvegardes, et encore des sauvegardes

Les mesures minimums à prendre

La sécurité de votre ordinateur

L’antivirus

L’installation des logiciels

La sécurité de votre téléphone ou de votre tablette

la protection de vos comptes, La gestion de vos mots de passe

        Utilisez un gestionnaire de mots de passe

       Pour les accès les plus cruciaux, utilisez une authentification 2FA

Pour finir