Vous recevez des dizaines et des dizaines d'e-mails chaque jour et, à temps, vous recevez cet e-mail que vous ne pouvez tout simplement pas comprendre : dans de tels cas, vous supprimez généralement cette catégorie de messages a priori, mais vous restez plus et plus souvent avec le doute qu'il puisse s'agir d'un message « licite ». Pour faire face à ce problème, vous avez décidé d'en savoir plus sur le sujet et de rechercher des informations sur Internet à ce sujet, en vous retrouvant directement sur mon site Web.

Laissez-moi vous dire: vous êtes au bon endroit, à un moment qui n'aurait pas pu être mieux! En fait, ci-dessous, j'ai l'intention de vous fournir une série de conseils valables pour comprendre si un email est un virus en un coup d'œil; ce faisant, vous serez sûr d'avoir rejeté les messages suspects en connaissance de cause, réduisant ainsi le risque de vous débarrasser des e-mails «légitimes» et du contenu qui vous intéresse.

Alors, sans hésiter un instant de plus, prenez quelques minutes de votre temps libre pour le consacrer à la lecture de ce guide: je peux vous garantir qu'au terme de celui-ci, vous pourrez distinguer les «bons» des «mauvais» emails , en ajustant donc en conséquence. Cela dit, il ne me reste plus rien à faire à part vous souhaiter bonne lecture et bonne chance!

section suivante.

Sinon, regarde attentivement l'adresse e-mail qui vous est proposé: si vous avez l'impression qu'il s'agit d'une personne réelle, procédez à la lecture des étapes restantes de ce guide, pour comprendre si vous êtes le seul destinataire de l'email et, de plus, si le message qu'il contient est apparemment "normal".

Si en revanche l'adresse vous paraît quelque peu étrange et/ou provient d'une prétendue banque, de tout établissement de crédit ou de toute autre plateforme sur laquelle vous pourriez être inscrit, n'hésitez pas à la rechercher sur Google: dans la plupart des cas - comme je vous l'expliquerai également dans les sections du tutoriel relatives à la vérification de texte et à la vérification des liens et pièces jointes - un e-mail inattendu d'établissements de crédit et/ou de portails en ligne est à considérer comme un tenter de Hameçonnage, c'est-à-dire pour acquérir des identifiants d'accès pour des services qui, au contraire, devraient rester strictement privés, par certains cybercriminels.

chapitre suivant du guide.

Noter: en général, cela ne s'applique pas aux e-mails qui concernent strictement les études et/ou le travail, reçus de supérieurs, de collègues ou d'enseignants. Il est courant d'utiliser le champ Cc pour envoyer la même alerte à tout le monde !

Adobe Reader (alors assurez-vous mettre à jour Office, votre lecteur de fichiers PDF et, plus généralement, les programmes que vous utilisez sur votre PC à la dernière version disponible).

  • Fichier apk/ipa - ce sont respectivement des applications conçues pour Android et iPhone : elles peuvent contenir des virus, des spywares ou, pire encore, des ransomwares. Si l'ouverture autonome d'un fichier ipa n'est quasiment jamais gérable directement depuis iOS, ce n'est pas vrai en revanche pour Android : il suffit d'activer l'installation depuis des sources inconnues pour permettre le démarrage de ce type de fichier même en dehors du Play Magasin.
  • Personnellement, je vous recommande de supprimer à l'avance les e-mails contenant des pièces jointes de ce type, à moins que vous ne les attendiez réellement. En cas de doute, si vous avez suffisamment d'expérience sur le sujet, vous pouvez créer une machine virtuelle à utiliser spécifiquement à cet effet, installant ainsi un «système dans le système» qui, cependant, n'interagit en aucune façon avec la mémoire de l'ordinateur ( l'ensemble du système d'exploitation virtuel, en fait, est réduit à un fichier).

    Une fois cela fait, vous pouvez télécharger les pièces jointes dessus et en créer une scan en ligne fichiers utilisant un service comme Virustotal : pour plus d'informations à ce sujet, je vous recommande de lire très attentivement le tutoriel que j'ai consacré à ce sujet.

    Windows Defender sur les systèmes d'exploitation Microsoft, le système de protection Gatekeeper sui Mac (qui empêche l'exécution de programmes non signés ou non autorisés) e Google Play Protect en haut Android (le système d'analyse automatique dédié à la détection et au blocage rapide des applications malveillantes).

    Pour un niveau de sécurité supplémentaire, vous pouvez envisager de vous tourner vers un antivirus tiers, qui doit être actif en permanence et constamment mis à jour: de cette manière, les chances de contracter une infection virale informatique sont considérablement réduites. Si cette solution vous intéresse, n'hésitez pas à consulter mes guides sur le meilleur antivirus pour Windows et pour Windows 10, ai meilleur antivirus pour Mac c'est à ceux pour tablettes (également valable pour les smartphones). Vous pouvez également choisir indépendamment la solution qui vous convient en jetant un œil aux classements antivirus les plus à jour, en utilisant les méthodes que je vous ai expliquées dans ce tutoriel.

    Pour un niveau de sécurité encore plus élevé, vous pouvez également ajouter une solution à l'antivirus anti-malwareCes programmes peuvent être exécutés occasionnellement pour détecter les menaces en cours d'exécution qui sont bien cachées et / ou qui sont restées invisibles à l'antivirus.

    Parmi les anti-malware les plus puissants et efficaces en circulation, je vous recommande Malwarebytes: c'est une solution gratuite (avec des fonctionnalités supplémentaires, telles que l'analyse en temps réel, déverrouillable moyennant un supplément) avec une interface simple et une base de données de définitions constamment mise à jour.

    Pour plus d'informations à ce sujet, vous pouvez consulter le guide thématique que j'ai consacré à ce programme. Si, en revanche, vous souhaitez consulter une liste des meilleurs anti-malware disponibles sur la scène, je vous invite à lire attentivement mon tutoriel thématique.