Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
  Derniers articles
  • Comment faire pour mettre un exposan…
  • Comment bloquer les sites de l'ouver…
  • Mon HP D5800 ne s'initialise pas dep…
  • Comment trouver des fichiers dans Vi…
  • Comment faire pour installer un fich…
  • Comment faire un tableau en trois pa…
  • Comment acheter un ordinateur : Vs 6…
  • Comment faire pour exécuter Masters…
  • Comment faire pour exécuter une ré…
  • Comment trouver la version OS 
  •   Compétences informatiques de base
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Compétences informatiques de base

    Qu'est-ce que la vulnérabilité de l'ordinateur

    ? Rester à jour sur la sécurité informatique est une partie importante de la possession d'un ordinateur . Il ya un certain nombre de façons différentes d'un ordinateur peut être vulnérable aux attaques , et ces attaques peuvent mettre le propriétaire de l' ordinateur à un risque de perte de données , l'usurpation d' identité ou d'avoir utilisé son ordinateur pour en attaquer d'autres . Un élément clé de la sécurité informatique est de comprendre exactement comment votre ordinateur peut être vulnérable aux attaques. Réseau vulnérabilité

    Un réseau informatique sans mesures de sécurité en place peut permettre aux individus et aux programmes informatiques d'accéder au réseau et à ses ressources sans autorisation . Cet accès peut se produire par Internet ou localement , et peut entraîner des données soient volées ou logiciels malveillants installés sur les ordinateurs du réseau. Sécuriser un réseau grâce à l'utilisation de pare-feu et le cryptage de réseau sans fil empêche l'utilisation non autorisée du réseau , et en ajustant les paramètres de partage sur des ordinateurs connectés au réseau restreint les fichiers et dossiers sur les ordinateurs qui peuvent être accessibles via le réseau.

    système d'exploitation vulnérabilité

    Pas de système d'exploitation ( OS) est parfait, et quelques-unes des imperfections peut être exploitée par des pirates informatiques et les logiciels malveillants d'accéder à l'ordinateur de l' utilisateur , voler des données ou provoquer le système d'exploitation de fonctionner correctement. Fabricants de systèmes d'exploitation publient des correctifs logiciels et autres mises à jour pour corriger les imperfections exploitables et autres risques de sécurité , ce qui permet aux utilisateurs de garder leur OS sécurité tant qu'ils installent les correctifs de sécurité dès qu'ils seront disponibles .
    vulnérabilité logicielle

    Comme les systèmes d'exploitation , des titres de logiciels individuels peuvent avoir des imperfections qui peuvent être exploitées par les pirates et les logiciels malveillants . Cela est particulièrement répandue dans les navigateurs Web et d'autres programmes qui accèdent à Internet . Selon le fabricant de logiciels , ces imperfections exploitables peuvent ou ne peuvent pas être corrigées avec des correctifs ou mises à jour de logiciels libres. Pour protéger contre les attaques de logiciels spécifiques , les utilisateurs doivent installer des correctifs et mises à jour dès qu'elles sont disponibles et s'assurer qu'ils utilisent la version la plus récente du logiciel .
    Virus et les logiciels malveillants vulnérabilité

    bien que la majorité des virus et autres logiciels malveillants sont écrits pour une utilisation sur des ordinateurs utilisant le système d'exploitation Microsoft Windows , les virus et les logiciels malveillants ont été écrites pour d'autres systèmes d'exploitation ainsi . Même les systèmes d'exploitation mobiles pour smartphones sont vulnérables à certaines infections . Le choix d'un antivirus avec un mode actif qui détecte les logiciels potentiellement dangereux car il est rencontré, au lieu de le détecter lors d'une analyse aide à prévenir les virus et les infections de logiciels malveillants. Les analyses complètes antivirus doivent être effectuées quotidiennement pour supprimer toutes les infections au scanner actif manqué, et un anti-spyware ou anti-malware scanner séparé doit être utilisé sur une base régulière afin d'éliminer les menaces les antivirus ne reconnaissent pas .


     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment supprimer host.exe 
  • Comment mettre à jour une Nippon CardCam 100 
  • Comment désactiver Quick Play sur un ordinateur portable HP 
  • Comment faire pour transférer des données de 5.25 à 3.5 
  • Comment couper , copier et coller une signature 
  • Comment obtenir un ordinateur du mode Suspend 
  • Comment faire pour défragmenter DOS 
  • Comment enregistrer un film DVD sur mon disque dur 
  • Comment utiliser DOS pour réinitialiser un mot de passe Vista 
  • Idées pour faire une fiche d'information pour un ami 
  • Connaissances Informatiques © http://www.ordinateur.cc