Ne cliquez pas
Quelles sont les dix attaques les plus courantes sur le Web et comment s'en protéger ? Décryptages et conseils par Steven Meyer, expert en cybersécurité.
1. Phishing
Le phishing est une forme de manipulation psychologique digitale utilisée à des fins d’escroquerie; son modus operandi est de convaincre le destinataire d’un email que son expéditeur est digne de confiance, dans le but ultime de lui soutirer des informations personnelles. Apprenez ici comment vous protéger du phishing.
Le phishing est une forme de manipulation psychologique digitale utilisée à des fins d’escroquerie; son modus operandi est de convaincre le destinataire d’un email que son expéditeur est digne de confiance, dans le but ultime de lui soutirer des informations personnelles. Apprenez ici comment vous protéger du phishing.
Le point commun des arnaques en ligne, communément aussi appelé scamming, est de demander un paiement anticipé à une victime, et ce, quel que soit le motif. La prise de contact se fait souvent par email, mais aussi via des portails de chat comme Messenger, des réseaux sociaux, des sites de rencontres, des sites de vente en ligne d’immobilier et de voitures d’occasion, mais aussi les sites de recherche d’emploi. Apprenez ici comment vous protéger des arnaques en ligne.
L’usurpation d’identité est lorsqu’un hacker se fait passer pour une personne ou une compagnie de confiance par mail, dans le but de vous tromper, et ultimement voler vos mots de passe et vos données personnelles. Apprenez ici comment vous protéger des usurpations d’identité.
Lorsque nous envoyons un email, visitons un site web, exécutons des paiements en ligne ou partageons un message WhatsApp, nos appareils échangent des informations à travers Internet. Lorsqu’elles passent par du signal wifi, des routeurs ou des serveurs, ces données peuvent être interceptées et modifiées par une personne malveillante : c’est ce que nous appelons une attaque Man in the Middle. Apprenez ici comment vous protéger de l’attaque man in the middle.
Les mots de passe sont les outils de cybersécurité les plus utilisés. Pourtant, ils sont souvent mal utilisés, mal configurés, causant régulièrement des attaques et des brèches. Systématiquement, des sites web se font hacker, des gens sont victimes de phishing, des ordinateurs se font infecter; les mots de passe qui sont volés sont ensuite vendus sur le Dark web. Apprenez ici comment vous protéger des attaques du Dark web.
L’attaque Brute Force est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé; il s’agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus concevable, car elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. Apprenez ici comment vous protéger des attaques Brute Force.
Les navigateurs web ou les logiciels peuvent avoir des failles de sécurité dans leur programme et c’est cette vulnérabilité que les hackers essaient sans cesse d’exploiter; et lorsqu’ils le font, c’est toujours en partie aux dépens de l’utilisateur, surtout celui ou celle qui n’ont pas fait ses mises à jour. Apprenez ici comment être moins vulnérable aux hackers.
Les malwares, plus communément appelés des virus, sont des codes malveillants qui ont pour but d’abuser de votre ordinateur ou smartphone. Il existe plusieurs types dont les spyware, le cheval de Troie ou les ransomwares. Dans de nombreux cas, les malwares ne recherchent pas vos fichiers, mais ils recherchent plutôt votre historique de navigation et toutes les informations qui l’accompagnent, par exemple vos coordonnées bancaires en ligne. Apprenez ici comment vous protéger des malwares.
Il y a 20 ans, le port USB a été créé pour transférer des données et non pour charger des appareils. Aujourd’hui encore, en connectant votre smartphone et tablette à un port USB, des données peuvent passer à votre insu, en même temps que le courant électrique. Chaque fois que vous chargez les batteries de vos appareils à un port USB que vous ne connaissez pas, vous risquez de vous faire infecter par des malwares ou de vous faire voler des données. Apprenez ici comment vous protéger des ports et des clés USB.
De nombreux hackers, lorsqu’ils réussissent à pirater vos ordinateurs, tentent de les utiliser pour vous espionner, notamment via votre caméra ou micro. Que ce soit dans le but de monétiser les informations acquises, effectuer de l’espionnage industriel, surveiller une personne ou dans un but pervers, les hackers utilisent les périphériques de nos appareils pour voler des informations dans le monde réel. Apprenez ici comment vous protéger de vos micros et caméras sur vos ordinateurs et téléphones intelligents.