• Contacter Nous
  • S’inscrire
  • Se Connecter
samedi, janvier 23, 2021
  • S'identifier
  • S'inscrire
Romoulai.com
  • Accueil
  • DÉCODAGE
    • Android
      • ITEL
      • INFINIX
      • TECNO
      • OPPO
    • iPhone
    • STOCK-FIRMWARE
      • BOX FLASHAGE
        • MIRACLE BOX
  • MUSIQUE
  • TUTORIELS
    • comment devenir pro
    • LES MEILLEURS COURS POUR DEVENIR PRO EN INFORMATIQUE
      • COURS POUR LES ÉLÈVES
      • cours de 3ème
    • TUTORIELS
    • FREE TUTO
      • TUTO PHOTOSHOP
    • TUTORIELS FREE
  • LOGICIELS
  • RECHARGER VOTRE BTC, PM, ETH, PR, PP
  • Création de mon site internet
Pas de résultat
Voir tous les résultats
  • Accueil
  • DÉCODAGE
    • Android
      • ITEL
      • INFINIX
      • TECNO
      • OPPO
    • iPhone
    • STOCK-FIRMWARE
      • BOX FLASHAGE
        • MIRACLE BOX
  • MUSIQUE
  • TUTORIELS
    • comment devenir pro
    • LES MEILLEURS COURS POUR DEVENIR PRO EN INFORMATIQUE
      • COURS POUR LES ÉLÈVES
      • cours de 3ème
    • TUTORIELS
    • FREE TUTO
      • TUTO PHOTOSHOP
    • TUTORIELS FREE
  • LOGICIELS
  • RECHARGER VOTRE BTC, PM, ETH, PR, PP
  • Création de mon site internet
Pas de résultat
Voir tous les résultats
Romoulai.com
Pas de résultat
Voir tous les résultats
Accueil cours de 3ème

Comment protéger son ordinateur

OULAI PATRICE Par OULAI PATRICE
2 juillet 2018
Dans cours de 3ème, COURS POUR LES ÉLÈVES, EXPOSER de 2nde en TL, Sociologie
165 9
3
539
ACTIONS
1.7k
VUES
Partager sur FacebookPartager sur Twitter
Vue : 1 427

Comment protéger son ordinateur

La protection d’un ordinateur, dès qu’il se connecte sur Internet, est indispensable pour ne pas perdre le contrôle de sa machine. Il existe de nombreuses techniques permettant d’éviter ceci, mais disons-le directement, il est impossible de sécuriser un ordinateur à 100 %, mais on peut faire en sorte d’éviter la plupart des pièges laissés sur la toile.

Étapes

  1. 1

    Mettez à jour votre système d’exploitation. Un ordinateur est quelque chose de difficile à appréhender. Le système d’exploitation, c’est-à-dire ce qui fait que l’ordinateur affiche quelque chose à l’écran, comporte quelques milliers de lignes pour un système embarqué, à quelques centaines de millions de lignes de code, pour les systèmes de la taille de Windows Vista. Il n’est pas rare, voire assez fréquent, que des erreurs se glissent ou qu’une personne ait trouvé un moyen de contourner le contrôle du système. L’équipe en charge du système se charge ainsi de corriger régulièrement les problèmes. C’est pour cela qu’il est très important de mettre à jour régulièrement son système. Acceptez donc toutes les mises à jour automatiques Windows. Et pour les systèmes Linux, une liste quotidienne de mises à jour est disponible, vous devrez avoir les droits administrateurs pour accepter l’installation des mises à jour.
  2. 2

    Installez un pare-feu. La deuxième étape après les mises à jour régulières du système est de doter la machine d’une sorte de douane pour gérer les entrées et les sorties du système. Ainsi, un programme nommé pare-feu ou firewall permet de vous indiquer qui essaie de se connecter à votre ordinateur et quel programme essaie d’envoyer des données vers l’extérieur. À vous ensuite de dire à ce programme si vous acceptez la requête, si vous connaissez et avait confiance dans la personne ou le programme et de refuser les autres, qui peuvent vous pourrir votre machine, grâce aux failles de sécurité pas encore révélée. Il existe bon nombre de pare-feux efficaces, dépendant de votre machine. Un des pare-feux les plus efficaces est ZoneAlarm dans sa version gratuite. Vous pouvez aussi avoir confiance en Windows Defender, qui arrêtera bon nombre d’attaques à travers l’UAC.
  3. 3

    Installez un antivirus. Ensuite, vous devrez installer un outil permettant de vérifier si les fichiers de votre système possèdent un virus, c’est-à-dire, un bout de code caché, qui va exécuter des tâches à votre insu. Une fois l’antivirus installé, faites tout de suite une analyse pour vérifier si vos fichiers ne sont pas infectés. De plus, si celui-ci est performant, il analysera tous les fichiers entrants dans votre système pour vérifier qu’il ne possède pas de virus. Pour qu’un antivirus soit efficace, il doit lui aussi être mis à jour très régulièrement pour se protéger des nouveaux virus. Il existe là aussi de très bons antivirus, l’un des meilleurs est NOD32, mais malheureusement celui-ci est payant. Antivir dans sa version gratuite est aussi considéré comme un des plus efficaces. Avira est également excellent en version gratuite.
  4. 4

    Installez un antispybot et un antiadware. Toujours comme l’antivirus, il faut souvent ajouter des solutions spécifiques pour certains éléments. Ainsi, un antispybot vous permettra de vous débarrasser des logiciels espions, alors qu’un antiadware vous permettra de supprimer les fenêtres popup où s’affichent des publicités alors que vous ne faites qu’allumer votre ordinateur.

    Image intitulée Protect Your Computer Step 1
  5. 5

    Mettez un mot de passe administrateur. Il vous évite qu’un fouineur puisse accéder à vos données lorsque vous êtes parti. De plus, ce conseil est quasiment indispensable lorsque vous avez un ordinateur portable. Si c’est le cas, ajoutez un mot de passe au BIOS, rendant plus difficile (mais pas impossible) le vol de vos données après le vol de votre ordinateur.

    Image intitulée Protect Your Computer Step 4
  6. 6

    Il existe d’autres solutions permettant de pallier différentes insécurités. La première peut être de changer de navigateur web. Vous pouvez aussi éviter les chaines de mail, ne pas donner vos coordonnées sur n’importe quel site, etc.
  7. 7

    Prenez garde. L’imagination des vilains est débordante, faites attention lorsque l’on vous demande certaines informations…

Conseils

  • Restreignez l’accès de votre ordinateur, pour éviter que quelqu’un installe physiquement un logiciel.
  • Évitez de brancher des clés USB inconnues pour éviter des virus venant d’autres ordinateurs.

Avertissements

  • Aucune sécurité n’est parfaite. Faites toujours attention !
  • La plus grande porte aux vulnérabilités d’un ordinateur est l’utilisateur.
Print Friendly, PDF & Email

Partager Sur les Réseaux :

  • Cliquez pour partager sur Twitter(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Facebook(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur WhatsApp(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Telegram(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur LinkedIn(ouvre dans une nouvelle fenêtre)
  • Cliquer pour imprimer(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Skype(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Pinterest(ouvre dans une nouvelle fenêtre)
  • Cliquez pour envoyer par e-mail à un ami(ouvre dans une nouvelle fenêtre)

Articles similaires

Tags: Comment protéger son ordinateur
article précédent

TOP LES MEILLEURS COURS POUR DEVENIR PRO EN INFORMATIQUE

Prochain article

Comment apparaître hors ligne à certains de vos amis Facebook

Prochain article

Comment apparaître hors ligne à certains de vos amis Facebook

commentaires 3

  1. anne says:
    3 ans Il y a

    ………………merci

    chargement…
    Répondre
  2. anne says:
    3 ans Il y a

    salut

    chargement…
    Répondre
  3. preston says:
    3 ans Il y a

    Singing worship songs is good but that?s not the only
    approach to worship.? Daddy stated, perhaps to
    make Larry cease singing. ?There are lots of ways to worship.

    chargement…
    Répondre

Laisser un commentaire Annuler la réponse.

Article conseillé.

EN GRÈCE, HOLLANDE FAIT LA LEÇON À MACRON

En Grèce, Hollande fait la leçon à Macron

12 janvier 2020

TELECHARGER UTCI_ZTE190A

20 mars 2018
Publicité

Tendance.

miraclebox v2.70 Crack  by romoulai.com

MIRACLE BOX

23 décembre 2019

TÉLÉCHARGER IDM CRACKER 32 /64 bit

25 novembre 2018
Microsoft Office Professional Plus 2013

télécharger Microsoft office 2013 gratuit version complète français 32 bits

4 septembre 2018
Microsoft System Windows 7  AiO v5 French x86_x64 bits

Microsoft System Windows 7 AiO v5 French x86_x64 bits

26 octobre 2019
miracle box 2.82 dernière version cracker by romoulai.com

miracle box 2.82 dernière version cracker by romoulai.com

8 février 2020

Suivez nous

Statistiques des visites sur le site RomOulai.Com

  • 166 517 visites

TRADUIT LE SITE

fr Français
ar العربيةzh-CN 简体中文nl Nederlandsen Englishfr Françaisde Deutschit Italianopt Portuguêses Españolyo Yorùbá

GAGNEZ IPHONE XS FACILEMENT CHEZ NOS PARTENAIRES LA PROMO SE TERMINERA BIENTÔT

VOUS AVEZ BESOIN D’UN IPHONE XS PUIS NOUS RECOMMANDONS IPHONE XS RECONDITIONNE LE PROMO SE TERMINERA BIENTÔT S’IL VOUS PLAÎT PASSER VOTRE COMMANDE IPHONE XS

ABONNEZ-VOUS A LA PAGE FACEBOOK

ABONNEZ-VOUS A LA PAGE FACEBOOK

REJOIGNEZ-NOUS SUR FACEBOOK.

  • À propos de
  • Partenariat & publicité
  • Privacy & Policy
  • Contact

© 2021 ROMOULAI.COMEst une entreprise de creation de site web & De Tutoriels ROMOULAI.COM.

Pas de résultat
Voir tous les résultats
  • ROM FLASH PHONE
  • MUSIQUE
  • Account
  • ACCUEIL
  • Activation
  • Authors
  • Buttons
  • Buttons
  • Checkout-Result
  • Columns
  • comment devenir un programmeur en informatique
  • CONSEIL DE SECURITE
  • Contacter Nous
  • COURS POUR LES ÉLÈVES
  • Création de mon site internet
  • DC UNLOCKER
  • Devenir Membre Premium
  • Devenir Premium
  • Devenir Premium
  • Devenir Premium
  • DEVENIR RÉDACTEUR ROMOULAI
  • FAIT UN DON
  • Flux d’activités
  • Formation Complète Développeur Web
  • Google Maps
  • Home 3
  • Home 4
  • Home 5
  • Horizontal Dividers
  • Icon Box
  • Icon Box
  • Icons
  • Images Gallery
  • Lightbox
  • LightBox
  • Lists
  • LOGICIELS ET JEUX
  • LOGICIELS GRATUIT
  • Login Page
  • Login Required
  • Membres
  • Mon compte
  • mot de passe pour miracle box 2.82 cracker
  • Multiple Pages
  • MUSIQUE GRATUIT TOUS GENRES
  • My Account
  • My Account
    • Change Password
    • Edit My Address
    • Logout
    • Lost Password
    • View Order
  • Offres d’emploi Recrutement chez romoulai.com
  • outil
  • Page / Post Elements
  • Password Reset
  • Politique de confidentialité
  • Portfolio – Four Columns Filter
  • Portfolio – Four Columns Pagination
  • Portfolio – One Column Filter
  • Portfolio – One Column Pagination
  • Portfolio – Three Columns Filter
  • Portfolio – Three Columns Pagination
  • Portfolio – Two Columns Filter
  • Portfolio – Two Columns Pagination
  • Portfolio With Filter And Pagination
  • Portfolio Without Filter And Pagination
  • Products
  • Progress Bars
  • Promotion Boxes
  • Quotes
  • RECHARGER VOTRE BTC, PM, ETH, PR, PP
  • Recherche Disponibilité
  • Résultats de la recherche
  • ROM FIRMWARE ALCATEL
  • ROM FIRMWARE INFINIX CATÉGORIES
  • ROM FIRMWARE ITEL CATÉGORIES
  • ROM FIRMWARE SAMSUNG CATÉGORIES
  • ROM FIRMWARE TECNO MOBILE CATÉGORIES
  • S’inscrire
  • Sample Page
  • Sample Page
  • Se Connecter
  • Se Déconnecté
  • SHORTCODES
  • Tags
  • Téléchargement des cours informatique en PDF
  • Téléchargement des cours informatique en PDF
  • TÉLÉCHARGEMENT- MUSIQUE – TRADUCTIONNELLE DAN GRATUITE
  • Theme plugins Premium WordPress
  • TRADUIT LE SITE
  • TUTORIELS EN VIDÉO
    • Comment faire pour Flasher les ROM Firmware Samsung
  • TUTORIELS FREE
  • Typography
  • UTILISATEUR
  • Video
  • WPForms Preview

© 2021 ROMOULAI.COMEst une entreprise de creation de site web & De Tutoriels ROMOULAI.COM.

Nous saluons le retour!

Connectez-vous au compte

mot de passe oublié? S'inscrire

Créer un nouveau compte!

Remplissez le formulaire pour vous inscrire

Tous les champs sont requis. S'identifier

Récupérez votre mot de passe

Entrez les détails pour réinitialiser le mot de passe

S'identifier
Logo
Vous n’avez pas encore de compte ? S’inscrire maintenant

Add New Playlist

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
× Comment puis-je vous aider ?
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses e-mail !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par e-mail.
%d blogueurs aiment cette page :