2. Aujourd’hui
Hier CYBER-CRIMINELS
RECHERCHE DE
ADO SOLITAIRE PROFIT MAFIA
RECHERCHE DE VOL DE DONNEES
NOTORIETE FRAUDE EN
SPAMS SATURATION LIGNE USURPATION
EMAILSPERTE DE D’IDENTITE
DONNEES
3. UN
PHENOMENE
QUI SONT LES IMPORTANT ?
QUELLES SONT
PIRATES ? LEURS
PLUS
DIFFICILE À MOTIVATIONS ? QU’ON NE
SAVOIR L’ARGENT L’IMAGINE
Difficile de remonter à la Revendre des données Plus de 50 000 nouvelles
source, ne serait-ce que personnelles menaces par jour
géographiquement
50 000 tentatives de vol de
Utilisation des PC des données par mois
internautes pour relayer
Utilisent toutes les
des attaques
techniques informatiques Plusieurs millions
pour se cacher d’ordinateurs dans le
monde contrôlés à
distance par des pirates
4. Spywares
Vol de données personnelles (numéros de CB, identifiants,
mots de passe, etc.) et enregistrement des habitudes de
l’utilisateur
Bots
Automatisation des actions malveillantes : envoi de spam,
lancement d’attaques, etc.
Spam
Emails publicitaires non sollicités reçus en masse
Phishing
Vol d’information par usurpation d’identité (faux emails
par exemple) , faux sites Internet (banques, impôts, etc.)
9. 1. L’attaque passe par un message instantané type
« chat » proposant le visionnage d’une photo
2. La victime clique sur le lien
3. Un fichier à enregistrer lui est proposé
4. Si elle accepte, elle permet au virus d’opérer sur
son poste
10. Ne communiquez jamais d’informations
personnelles, à moins que vous ayez initié
vous même le contact ;
Ne cliquez pas sur des liens paraissant
suspects ou dont vous ne connaissez pas le
destinataire ;
N’acceptez l’installation de logiciels en ligne
qu’après être certain de leur authenticité ;
11. N’ouvrez pas d’emails qui contiennent des pièces jointes,
et dont vous ne connaissez pas le destinataire ;
Vérifiez l’adresse du site dans la barre de votre
navigateur, elle peut paraître suspecte (nom étrange,
succession inattendue de caractères…) ;
Vérifiez la présence d’un cadenas lorsque vous faites des
achats en ligne (icône représentant un cadenas à droite
de la barre d’adresse) ;
Utilisez 2 adresses email : l’une pour vos contacts
habituels avec vos proches, l’autre pour les informations
que vous donnez à des tiers ;
Utilisez un logiciel antivirus et veillez à sa mise à jour.