Loading

Module 1: Confidentialité et sécurité informatique

Notes d'étude
Study Reminders
Support
Text Version

2.6 Mesures de sécurisation du courrier électronique et messagerie instantanée vidéo 3

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Mesures de sécurisation des e-mail et messagerie instantanée vidéo 3 * * * [Voir la transcription] PROTÉGEZ-VOUS DE phishing. Le phishing est une activité courante utilisée pour extraire des informations personnelles des utilisateurs de l'ordinateur et ensuite utiliser l'information à des fins malveillantes. Par exemple, quelqu'un envoie des messages e-mail pour vous, faire semblant d'être d'une banque ou toute autre organisation digne de confiance, et demande des informations sensibles, telles que le numéro ou le mot de passe de carte de crédit. Cette information est soit vendu ou encore utilisé pour causer des pertes financières à vous. Par conséquent, vous devez vérifier l'authenticité de ces messages e-mail avant de répondre à toute information personnelle. Des messages tels e-mail sont utilisées par divers sites Web de phishing sur Internet pour recueillir vos informations personnelles. Internet Explorer 7 inclut la fonction de filtre anti-hameçonnage Microsoft qui fonctionne en arrière-plan pendant que vous naviguez sur Internet et permet de détecter les sites Web de phishing. LEXIQUE ------------------------- Un contenu Petit programme actif qui est installé sur un ordinateur tout en naviguant sur Internet. La fonction de base du contenu actif est de fournir une expérience interactive de l'Internet à travers des vidéos et des barres d'outils. Parfois, le contenu actif est utilisé pour obtenir un accès non autorisé à un ordinateur, et ensuite endommager les données stockées sur elle ou installer des logiciels malveillants sur elle. ------------------------- B Back Up Pour faire une copie d'un programme, d'un disque, ou les données. Le duplicata est appelé une sauvegarde. ------------------------- C mémoire cache mémoire temporaire sur votre ordinateur qui est parfois utilisé pour stocker des copies locales de fichiers ouvert lorsque vous naviguez sur Internet. Ordinateur de confidentialité Garder un utilisateur