Qu’est-ce que la criminalité informatique?

respectSign
Ceci est une boîte de dialogue de recommandation de produits
Meilleures recommandations
À partir de
Voir tout >
Langue
Français
English
LangEntry.ChinoisTaïwan
ไทย
LangEntry.Néerlandais
Allemand
繁體中文
Pays
Bonjour
Tous
Ouvrir une session/créer un compte
sélecteur de langue, {0} po est sélectionné
S’inscrire et magasiner sur Lenovo Pro
Inscrivez-vous au magasin scolaire
Avantages du niveau Pro
• Économisez jusqu’à 5 % supplémentaires sur les prix Think habituels
• Magasinez jusqu’à 10 ordinateurs par commande (5 de plus que Lenovo.com)
• Dépensez 10 000 $ et passez au niveau Plus avec plus d'avantages
Avantages du niveau Plus
• Économisez jusqu’à 6 % supplémentaires sur les prix Think habituels
• Magasinez jusqu’à 25 ordinateurs par commande (20 de plus que Lenovo.com)
• Dépensez 50 000 $ et passez gratuitement au niveau Elite avec plus d'avantages
• Profitez d’options de paiement flexibles avec TruScale Device en tant que service. En savoir plus >
Avantages du niveau Elite
• Économisez jusqu’à 7 % supplémentaires sur les prix Think habituels
• Magasinez jusqu’à 50 ordinateurs par commande (45 de plus que Lenovo.com)
• Profitez d’options de paiement flexibles avec TruScale Device en tant que service. En savoir plus >
Avantages pour les partenaires
• Accès à la gamme complète de produits Lenovo
• Configurez et magasinez à des prix plus intéressants que sur Lenovo.com
Voir tous les détails >
dépensez
plus pour atteindre
PRO Plus
PRO Elite
Félicitations, vous avez atteint le statut Elite!
Pro pour les entreprises
Supprimer l’icône Enlever l’icône Ajouter l’icône Recharger l’icône
TEMPORAIREMENT NON DISPONIBLE
RETIRÉ DU MARCHÉ
Non disponible pour le moment
À venir!
Les unités supplémentaires seront facturées au prix sans le bon de réduction en ligne. Acheter les unités supplémentaires
Nous sommes désolés, la quantité maximale que vous pouvez acheter à ce prix incroyable avec le bon de réduction en ligne est de
Ouvrez une session ou créez un compte afin de sauvegarder votre panier!
Ouvrez une session ou créez un compte pour vous inscrire aux récompenses
Temporarilyunavailable
Abandonné
comingsoon
minicart_error_please_view
Voir le panier
Votre panier est vide! Ne ratez pas les derniers produits et économies - trouvez votre prochain portable, PC ou accessoire préférés.
Supprimer
article(s) dans le panier
Certains articles de votre panier ne sont plus disponibles. Veuillez vous rendre à l'adresse panier pour plus de détails.
a été retiré
Veuillez revoir votre panier car des articles ont changé.
sur
Contient des accessoires
Sous-total
Passez à la caisse
Oui
Non
Recherches populaires
Que cherchez-vous aujourd’hui?
Liens rapides
Recherches récentes
Menu latéral
passer au contenu principal
{"arrowColor":"","backgroundColor":"#e6f4fa","divideColor":"#DBDBDB","sideMsg":"","data":[{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Pagee778edd5-d042-47b9-86b9-b1caa69ddeee","language":{"fr_ca":"","en_ca":"%3Cp%3E%3Cstrong%3E%3C%2Fstrong%3E%3Cstrong%3E%3C%2Fstrong%3E%3C%2Fp%3E%3Cp%3E%3Cstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20nowrap%3B%22%3E%3C%2Fspan%3E%3C%2Fstrong%3E%3C%2Fp%3E%3Cp%3E%3Cstrong%3E%3C%2Fstrong%3E%3Cstrong%3E%3C%2Fstrong%3E%3Cstrong%3ESmall%20Business%20Month!%3C%2Fstrong%3E%20Save%20up%20to%20%7BsavingPercent%7D%20on%20laptops%20%26amp%3B%20accessories!%20Plus%2C%20free%20shipping%20sitewide.%26nbsp%3B%3Ca%20href%3D%22%2Fd%2Fdeals%2Fbusiness%2F%3FIPromoID%3DLEN944203%22%20target%3D%22_self%22%20textvalue%3D%22Shop%20Now%22%3E%3Cstrong%3EShop%20Now%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E","en":"%3Cp%3E%3Cstrong%20style%3D%22text-wrap%3A%20wrap%3B%22%3ESmall%20Business%20Month!%3C%2Fstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3BSave%20up%20to%20%7BsavingPercent%7D%20on%20laptops%20%26amp%3B%20accessories!%20Plus%2C%20free%20shipping%20sitewide.%3C%2Fspan%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3B%3C%2Fspan%3E%3Ca%20href%3D%22%2Fd%2Fdeals%2Fbusiness%2F%3FIPromoID%3DLEN944203%22%20target%3D%22_self%22%20textvalue%3D%22Shop%20Now%22%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3Cstrong%3EShop%20Now%3C%2Fstrong%3E%3C%2Fa%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3C%2Fspan%3E%3C%2Fp%3E","fr":""},"id":"Pagee778edd5-d042-47b9-86b9-b1caa69ddeee"},"gInfo":""},{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Pagead5ceeff-c254-4652-acc0-d369638ae6a3","language":{"fr_ca":"","en_ca":"%3Cp%3E%3Cstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3C%2Fspan%3E%3C%2Fstrong%3E%3Cstrong%3EShopping%20for%20a%20business%3F%3C%2Fstrong%3E%20New%20Lenovo%20Pro%20members%20get%20%24100%20off%20first%20order%20of%20%241%2C000%2B%2C%20exclusive%20savings%20%26amp%3B%201%3A1%20tech%20support.%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3B%3Ca%20href%3D%22%2Fbusiness%2Fbenefits%2F%3FIPromoID%3DLEN818484%22%20target%3D%22_self%22%3E%3Cstrong%3ELearn%20More%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fspan%3E%3C%2Fp%3E","en":"%3Cp%3E%3Cstrong%20style%3D%22text-wrap%3A%20wrap%3B%22%3EShopping%20for%20a%20business%3F%3C%2Fstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3BNew%20Lenovo%20Pro%20members%20get%20%24100%20off%20first%20order%20of%20%241%2C000%2B%2C%20exclusive%20savings%20%26amp%3B%201%3A1%20tech%20support.%3C%2Fspan%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3B%3Ca%20href%3D%22%2Fbusiness%2Fbenefits%2F%3FIPromoID%3DLEN818484%22%20target%3D%22_self%22%20textvalue%3D%22Learn%20More%20%26gt%3B%22%3E%3Cstrong%3ELearn%20More%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fspan%3E%3C%2Fp%3E","fr":""},"id":"Pagead5ceeff-c254-4652-acc0-d369638ae6a3"},"gInfo":""},{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Paged9f6c720-81b4-45f0-8b62-b5b807cc50b8","language":{"fr_ca":"","en_ca":"%3Cp%3E%3Cstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3C%2Fspan%3E%3C%2Fstrong%3E%3Cstrong%3EMy%20Lenovo%20Rewards!%26nbsp%3B%3C%2Fstrong%3EEarn%202x%20on%20the%20X1%20Carbon%20Gen%2012%20laptop.%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3B%3C%2Fspan%3E%3Ca%20href%3D%22%2Fp%2Flaptops%2Fthinkpad%2Fthinkpadx1%2Fthinkpad-x1-carbon-gen-12-(14-inch-intel)%2Flen101t0083%2F%3FIPromoID%3DLEN775755%22%20target%3D%22_self%22%20textvalue%3D%22Join%20for%20Free%20%26gt%3B%22%3E%3Cstrong%3EJoin%20for%20Free%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E","en":"","fr":""},"id":"Paged9f6c720-81b4-45f0-8b62-b5b807cc50b8"},"gInfo":""},{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Page4376aee1-ddc1-40ba-86a3-afb2712b552a","language":{"fr_ca":"","en_ca":"%3Cp%3EBusiness%20Financing%20Available.%20Split%20payments%20from%204%20to%2052%20weeks%2C%20options%20as%20low%20as%200%25%20interest.%20%3Ca%20href%3D%22%2Flandingpage%2Flenovo-financing-options%2F%3FIPromoID%3DLEN771093%22%20target%3D%22_self%22%3E%3Cstrong%3ESee%20Details%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E","en":"%3Cp%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3EBusiness%20Financing%20Available.%20Split%20payments%20from%204%20to%2052%20weeks%2C%20options%20as%20low%20as%200%25%20interest.%26nbsp%3B%3C%2Fspan%3E%3Ca%20href%3D%22%2Flandingpage%2Flenovo-financing-options%2F%3FIPromoID%3DLEN771093%22%20target%3D%22_self%22%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%3Cstrong%3ESee%20Details%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E","fr":""},"id":"Page4376aee1-ddc1-40ba-86a3-afb2712b552a"},"gInfo":""}],"autoRun":true,"displayTerminal":"pc","isShowDivide":true}

Qu’est-ce que la criminalité informatique?

Le crime informatique désigne toute activité illégale impliquant l’utilisation d’ordinateurs ou de réseaux. Ces activités peuvent inclure, entre autres, le piratage, le vol d’identité, les escroqueries en ligne, les violations de données, la création et la distribution de logiciels malveillants.

Pourquoi quelqu’un commettrait-il des crimes informatiques?

Il y a plusieurs raisons pour lesquelles quelqu’un pourrait se livrer à des crimes informatiques. Certaines personnes sont dictées par des gains financiers et utilisent leurs compétences techniques pour voler de l’argent ou des informations sensibles. D’autres peuvent le faire pour l’amusement personnel, pour acquérir la reconnaissance au sein des communautés de piratage, ou pour faire avancer des causes politiques ou sociales.

Comment puis-je me protéger contre les crimes informatiques?

Pour vous protéger des crimes informatiques, vous devriez suivre quelques pratiques de sécurité de base. Assurez-vous d’abord d’avoir des mots de passe uniques et fiables pour tous vos comptes. Activez l’authentification à deux facteurs lorsque cela est possible pour ajouter une couche de sécurité supplémentaire. Mettez régulièrement à jour votre système d’exploitation et vos logiciels pour corriger toute vulnérabilité connue. Soyez prudent lorsque vous ouvrez des pièces jointes à un courriel ou lorsque vous cliquez sur des liens suspects. Enfin, utilisez un logiciel antivirus réputé pour détecter et prévenir les infections malveillantes.

Qu’est-ce que les rançongiciels?

Les rançongiciels sont un type de logiciel malveillant conçu pour chiffrer les fichiers sur l’ordinateur ou le réseau d’une victime, ce qui les rend inaccessibles jusqu’à ce qu’une rançon soit payée. Une fois infecté, l’utilisateur reçoit généralement un message contenant des instructions sur la façon de payer la rançon pour retrouver l’accès à ses fichiers. Cependant, il n’est pas garanti que le paiement d’une rançon entraînera le décryptage des fichiers, et il encourage seulement d’autres activités criminelles.

Comment puis-je me protéger des attaques rançongicielles?

Pour vous protéger des attaques de rançongiciels, vous devriez régulièrement sauvegarder vos fichiers importants sur un dispositif de stockage externe ou sur un service infonuagique. Assurez-vous que votre système d’exploitation et tous les logiciels sont à jour avec les plus récents correctifs de sécurité. Soyez prudent lorsque vous ouvrez des pièces jointes à un courriel ou téléchargez des fichiers à partir de sources non fiables. Utilisez un logiciel antivirus réputé pouvant détecter et bloquer les infections rançongicielles. De plus, pensez à utiliser des systèmes de filtrage des courriels pour bloquer les courriels suspects qui peuvent contenir des rançongiciels.

Qu’est-ce que le hameçonnage?

Le hameçonnage est une technique informatique dans le cadre de laquelle les criminels usurpent l’identité d’organisations ou d’individus réputés pour tromper les utilisateurs et leur communiquer des renseignements sensibles comme des noms d’utilisateur, des mots de passe ou des détails de carte de crédit. Les attaques de hameçonnage sont généralement lancées par courriel, messages instantanés ou sites Web frauduleux qui semblent légitimes.

Comment puis-je identifier les attaques de hameçonnage et éviter d’tomber?

Pour identifier et éviter les attaques de hameçonnage, il faut être vigilant et gueter certains signes. Prêtez attention à l’adresse de l’expéditeur du courriel et vérifiez toute incohérence ou faute d’orthographe. Méfiez-vous des courriels ou des messages qui créent un sentiment d’urgence ou qui essaient de provoquer une réponse émotionnelle. Évitez de cliquer sur des liens directement à partir des courriels, et passez plutôt sur eux pour vérifier le localisateur uniforme de ressources (URL) de destination. Vérifiez toujours l’URL du site Web avant d’entrer des renseignements personnels. Si vous suspectez qu’il s’agit d’un courriel ou d’un site Web de type hameçonnage, signalez-le à l’organisation ou aux autorités concernées.

Comment puis-je protéger mon ordinateur contre les logiciels malveillants?

Afin de protéger votre ordinateur contre les logiciels malveillants, vous devriez suivre quelques pratiques exemplaires. Gardez votre système d’exploitation et tous les logiciels à jour afin de corriger toute vulnérabilité de sécurité. Utilisez un logiciel antivirus réputé et gardez-le à jour afin de détecter et de supprimer les infections malveillantes. Soyez prudent lorsque vous téléchargez des fichiers ou des logiciels sur Internet et n’utilisez que des sources fiables. Évitez de cliquer sur des liens suspects ou d’ouvrir des courriels joints provenant d’expéditeurs inconnus. Analysez régulièrement votre ordinateur à la recherche de logiciels malveillants et supprimez les menaces détectées.

Qu’est-ce qu’un keylogger?

Un keylogger est un type de logiciel malveillant qui enregistre les frappes au clavier effectuées sur un ordinateur ou un appareil mobile. Il peut capturer des renseignements sensibles comme des mots de passe, des numéros de carte de crédit et d’autres détails personnels. Les keyloggers peuvent être installés sur un ordinateur par le biais de logiciels infectés ou en visitant des sites Web compromis.

Comment puis-je me protéger des keyloggers?

Pour vous protéger des keyloggers, vous pouvez prendre plusieurs précautions. Utilisez un logiciel antivirus réputé qui comprend des capacités de détection et de suppression d’un keylogger. Soyez prudent lorsque vous téléchargez et installez des logiciels de sources inconnues. Gardez votre système d’exploitation et vos logiciels à jour avec les correctifs de sécurité les plus récents. Songez à utiliser un clavier virtuel pour saisir des informations sensibles, car les claviers ne peuvent pas enregistrer les clics de souris.

Qu’est-ce que l’ingénierie sociale?

L’ingénierie sociale est une technique utilisée par les cybercriminels pour manipuler et tromper des individus afin qu’ils révèlent des informations confidentielles ou effectuent certaines actions. Il s’agit d’exploiter la psychologie humaine plutôt que les vulnérabilités techniques. Des exemples d’attaques d’ingénierie sociale comprennent les courriels de hameçonnage, les escroqueries téléphoniques et l’usurpation d’identité.

Comment puis-je reconnaître les attaques de génie social et éviter de tomber sous les coups?

Reconnaître les attaques d’ingénierie sociale nécessite d’être sceptique et vigilant. Méfiez-vous des appels téléphoniques, des courriels ou des messages non sollicités qui demandent des renseignements personnels ou financiers. Vérifiez l’authenticité des demandes en communiquant directement avec l’organisation ou la personne concernée par des canaux officiels. Méfiez-vous des demandes urgentes ou alarmantes qui cherchent à créer de la panique ou de la peur. Renseignez-vous sur les techniques d’ingénierie sociale courantes afin de mieux les identifier et d’éviter de tomber dessus.

Comment puis-je me protéger contre le vol d’identité?

Pour vous protéger contre le vol d’identité, vous devriez prendre plusieurs précautions. Protégez vos renseignements personnels en utilisant des mots de passe forts et uniques pour vos comptes. Soyez prudent lorsque vous partagez des renseignements personnels en ligne ou au téléphone, surtout si vous n’avez pas initié de contact. Surveillez régulièrement vos états financiers et votre historique de crédit pour signaler toute activité suspecte. Pensez à utiliser les services de protection contre le vol d’identité et à activer des alertes de fraude dans vos comptes pour plus de sécurité.

Qu’est-ce qu’une violation de données?

Une violation de données survient lorsque des personnes non autorisées accèdent à des données sensibles ou confidentielles d’une organisation. Cela peut comprendre des renseignements personnels, des documents financiers, des secrets commerciaux ou d’autres données précieuses. Les violations de données peuvent être le résultat de divers facteurs, tels que le piratage, les attaques de logiciels malveillants, les menaces internes ou le vol physique de vos appareils de stockage de données.

Que puis-je faire si mes renseignements personnels sont impliqués dans une violation de données?

Si vos renseignements personnels sont impliqués dans une violation de données, il y a plusieurs étapes que vous pouvez suivre. Premièrement, changez immédiatement vos mots de passe pour les comptes concernés. Surveillez vos états financiers et votre historique de crédit pour signaler toute activité suspecte. Songez à placer une alerte de fraude ou de geler votre crédit pour prévenir l’utilisation non autorisée de vos renseignements. Méfiez-vous des tentatives de hameçonnage qui pourraient cibler les personnes touchées par la faille. Enfin, signaler la violation de données aux autorités ou aux organisations appropriées et suivre leurs instructions.

{"pageComponentDataId":"c6016cday5451-43d6-9d34-e558a08d2b76","isAssociatedRelease":"true","pageComponentDataLangCode":"en","configData":{"jumpType":"currentTab","headlineColor":"black","displayNumber":"","styleMode":"vertical","headline":"","products":[{"number":{"t_id":"4XD1C99223","language":{"fr_ca":"","en_ca":"4XD1C99223","en_us":"","en":"4XD1C99223","fr":""},"id":"Paged364d785-5b43-46f3-897f-cfc1f2886cc5"}},{"number":{"t_id":"GX30Z21568","language":{"fr_ca":"","en_ca":"GX30Z21568","en_us":"","en":"GX30Z21568","fr":""},"id":"Page8a92c658-e187-4221-a70b-abfeb5c40052"}},{"number":{"t_id":"GX41L44752","language":{"fr_ca":"","en_ca":"GX41L44752","en_us":"","en":"GX41L44752","fr":""},"id":"Page3c3ca4cb-191e-42d6-b6bf-2a17188dcd34"}},{"number":{"t_id":"GY51F14319","language":{"fr_ca":"","en_ca":"GY51F14319","en_us":"","en":"GY51F14319","fr":""},"id":"Page9aad6b00-44a5-4f35-91db-6509e57b5f2f"}},{"number":{"t_id":"4Z91K18761","language":{"fr_ca":"","en_ca":"4Z91K18761","en_us":"","en":"4Z91K18761","fr":""},"id":"Page8d533231-87a4-40f2-9a1c-5e922f32affc"}}]},"urlPrefix":"AAAAAAAFAAAH","needGetLatestTransDataKey":"needGetLatestTransDataValue","title":"glossary-right-blue-boxes-fragment","pageId":"ed8ce94b-788f-4a56-a348-d72df37718b3","urlEdit":0,"uri":"/FragmentDirectory/gloccery/glossary-right-blue-boxes-fragment.frag","pageComponentId":"c6016cday5451-43d6-9d34-e558a08d2b76","tplId":"e60a662e-c1b6-4ba3-afa9-6f6977b562f8","pageComponentUuid":"c6016cday5451-43d6-9d34-e558a08d2b76","targetUser":"0"}
à venir
À partir de
Prix de liste
Valeur estimée
Valeur est. :
Prix de liste
Valeur est. (Valeur estimée)
Le prix de catalogue est l'estimation par Lenovo de la valeur du produit sur la base des données de l'industrie, y compris les prix auxquels les détaillants et les cybermarchands, principaux et tiers, ont offert ou évalué des produits identiques ou comparables. Les données de marchands tiers peuvent ne pas être basées sur les ventes actuelles.
La valeur estimée est l'estimation par Lenovo de la valeur du produit sur la base des données du secteur, y compris les prix auxquels Lenovo ou les détaillants et les cybermarchands tiers, ont offert ou évalué les mêmes produits ou des produits comparables. Les données de marchands tiers peuvent ne pas être basées sur des ventes effectives.
En savoir plus
Voir plus
Voir moins
Voir le modèle {0}
Voir les modèles {0}
Options de livraison {0}
Numéro de pièce
Fonctionnalités
Voir plus
Voir moins
Comparer
Ajouté!
Excellent choix!
Vous pouvez comparer jusqu’à 4 produits par catégorie de produits (portables, ordinateurs de bureau, etc.). Veuillez en désélectionner un pour en ajouter un autre.
Afficher vos comparaisons
Ajouter au panier
Ajouter au panier
Nous sommes désolés,
Les produits ne sont pas disponibles pour le moment.
Continuer à magasiner
En savoir plus
À venir
Produit en vedette
Produits en vedette
Oups! Aucun résultat trouvé. Visitez les catégories ci-dessus pour trouver votre produit.
Épargnez
ouvrir dans un nouvel onglet
© 2024 Lenovo. Tous droits réservés.
© {year} Lenovo. Tous droits réservés.
Comparer ()
Supprimer tout (x)