Ce livre illustré est conçu pour les navigateurs compatibles avec HTML5 et votre navigateur actuel ne permet pas de le consulter.
Pour un confort de lecture optimal, veuillez installer la dernière version disponible de votre navigateur ou télécharger un navigateur plus récent avant d'ouvrir à nouveau ce site.

Rechercher dans le livre


MOTS CLÉS


Aucun résultat trouvé

Qu'est-ce qu'un cookie ? Comment me protéger sur le Web ? Mais surtout, que se passe-t-il si un camion écrase mon ordinateur portable ?

Pour découvrir ce que vous avez toujours voulu savoir à propos d'Internet sans oser le demander, poursuivez la lecture.

OUVRIR LE LIVRE

CHAP.

PARTAGER



pirater votre ordinateur. En quoi ces attaques consistent-elles exactement ?

Le phishing consiste à se faire passer pour quelqu'un d'autre, souvent avec un site Web contrefait, pour amener un internaute à révéler des informations confidentielles (en anglais, "phishing" est dérivé de "fishing" qui signifie "pêche", en référence à ces malfaiteurs qui placent un appât électronique et attendent que quelqu'un y morde). Ce type d'escroquerie débute en général par un e-mail qui semble provenir d'une banque ou d'un service Web que vous utilisez. L'objet de cet e-mail pourrait être le suivant : "Veuillez mettre à jour vos coordonnées bancaires !" Le message contient des liens de phishing qui semblent mener au site Web de votre banque, mais en réalité, ils vous conduisent à un site Web contrefait. Vous êtes alors invité à vous connecter et vous révélez ainsi sans le vouloir votre numéro de compte bancaire, vos numéros de carte de paiement, vos mots de passe et d'autres informations confidentielles aux malfaiteurs.

Le logiciel malveillant, quant à lui, s'installe sur votre ordinateur, généralement à votre insu. Si vous êtes invité à télécharger un logiciel antivirus, il se peut que cela soit en fait un virus. Il arrive même que des logiciels soient installés sur votre ordinateur sans autorisation à l'ouverture de certaines pages. Ces logiciels sont conçus pour dérober des numéros de carte de paiement ou des mots de passe sur votre ordinateur, et parfois pour endommager celui-ci. Une fois installés, les logiciels

FERMER

REPRENDRE
LA LECTURE ?

Vous pouvez reprendre la lecture où vous en étiez ou revenir au début. Que voulez-vous faire ?

REPRENDRE
LA LECTURE
REVENIR
AU DÉBUT
FERMER

Imprimer

Imprimer le livre
(format Lettre ou
A4 uniquement)

Format PDF

Télécharger le livre au format PDF.
Taille : 3,3Mo

REMERCIEMENTS


Remerciements tout particuliers à

Brian Rakowski, Ian Fette, Chris DiBona, Alex Russell, Erik Kay, Jim Roskind, Mike Belshe, Dimitri Glazkov, Henry Bridge, Gregor Hochmuth, Jeffrey Chang, Mark Larson, Aaron Boodman, Wieland Holfelder, Jochen Eisinger, Bernhard Bauer, Adam Barth, Cory Ferreria, Erik Arvidsson, John Abd-Malek, Carlos Pizano, Justin Schuh, Wan-Teh Chang, Vangelis Kokkevis, Mike Jazayeri, Brad Chen, Darin Fisher, Johanna Wittig, Maxim Lobanov, Marion Fabing Nicolas, Jana Vorechovska, Daniele De Santis, Laura van Nigtevegt, Wojtek Cyprys, Dudley Carr, Richard Rabbat, Ji Lee, Glen Murphy, Valdean Klump, Aaron Koblin, Paul Irish, John Fu, Chris Wright, Sarah Nahm, Christos Apartoglou, Meredith Papp, Eric Antonow, Eitan Bencuya, Jay Nancarrow, Ben Lee, Gina Weakley, Linus Upson, Sundar Pichai & The Google Chrome Team


Partagez ce livre et ses enseignements avec vos amis et vos proches. www.20thingsilearned.com

malware
2
LOCALE_PREVIOUS_PAGE
LOCALE_NEXT_PAGE
Retour

Table des matières