Modifié

Phishing, malware et arnaque en ligne; comment se protéger des cyberattaques

La cyberattaque dont a été victime la municipalité de Rolle met en lumière les agissements de véritables "multinationales du hacking". La RTS a demandé à un expert comment chacune et chacun peut se protéger. Des conseils à retrouver dans la série "Ne cliquez pas".

Steven Meyer, expert en cybersécurité et directeur de la société de sécurité informatique ZENData à Genève, décrypte les différents risques (phishing, malware, webcam, usurpation d'identité...) que tout un chacun peut rencontrer et donne des conseils pour se protéger.

>> Lire aussi : Les pirates informatiques de Rolle pourraient s'attaquer à d'autres communes suisses

- LES DANGERS DE LA CLÉ USB -

Les périphériques externes (clé USB, chargeur de smartphones ou même des cigarettes électroniques) peuvent être utilisés pour entrer dans des ordinateurs afin d'exécuter des codes malveillants, voler des informations ou même crypter le contenu.

Ne cliquez pas : BAD USB
Ne cliquez pas : BAD USB / Formats Courts / 3 min. / le 29 avril 2021

- LES RISQUES LIÉS À LA WEBCAM ET AU MICRO -

Tous les appareils électroniques que l'on a autour de nous peuvent nous espionner. Il s'agit d'attaques relativement simples à mettre en place et il est très difficile de détecter quand la caméra frontale de notre smartphone s'enclenche à notre insu par exemple.

Ne cliquez pas : MICROS et CAMERA vulnérables
Ne cliquez pas : MICROS et CAMERA vulnérables / Formats Courts / 4 min. / le 30 avril 2021

- LE PHISHING -

Le phishing est la cyberattaque la plus communément utilisée. Il s'agit d'une forme de manipulation psychologique utilisée à des fins d'escroquerie. Son mode opératoire est de convaincre le destinataire d'un email que son expéditeur est digne de confiance, dans le but ultime de lui soutirer des informations personnelles.

Ne cliquez pas : PHISHING
Ne cliquez pas : PHISHING / Formats Courts / 4 min. / le 12 avril 2021

- LES ARNAQUES EN LIGNE -

Le point commun des arnaques en ligne, communément aussi appelé scamming, est de demander un paiement anticipé à une victime, et ce, quel que soit le motif. La prise de contact se fait souvent par email, mais aussi via des portails de chat comme Messenger, des réseaux sociaux, des sites de rencontres, des sites de vente en ligne d'immobilier et de voitures d'occasion, mais aussi les sites de recherche d'emploi.

Ne cliquez pas : ARNAQUE
Ne cliquez pas : ARNAQUE / Formats Courts / 4 min. / le 13 avril 2021

- L'USURPATION D'IDENTITÉ -

L'usurpation d'identité survient lorsqu'un pirate se fait passer pour une personne ou une compagnie de confiance par mail, dans le but de vous tromper, et ultimement voler vos mots de passe et vos données personnelles.

Ne cliquez pas : USURPATION D'IDENTITE
Ne cliquez pas : USURPATION D'IDENTITE / Formats Courts / 4 min. / le 14 avril 2021

- LA VULNÉRABILITE DES NAVIGATEURS ET LOGICIELS -

Les navigateurs web ou les logiciels peuvent avoir des failles de sécurité dans leur programme et c'est cette vulnérabilité que les hackers essaient sans cesse d'exploiter. Et lorsqu'ils le font, c'est toujours aux dépens de l'utilisateur, surtout celui ou celle qui n'a pas fait ses mises à jour. De manière générale, il ne faut insérer que des périphériques connus dans son ordinateur.

Ne cliquez pas : VULNERABILITE
Ne cliquez pas : VULNERABILITE / Formats Courts / 3 min. / le 27 avril 2021

- LES MALWARES -

Les malwares, plus communément appelés des virus, sont des codes malveillants qui ont pour but d'abuser de votre ordinateur ou smartphone. Il existe plusieurs types dont les spyware, le cheval de Troie ou les ransomwares. Dans de nombreux cas, les malwares ne recherchent pas vos fichiers, mais ils recherchent plutôt votre historique de navigation et toutes les informations qui l'accompagnent, par exemple vos coordonnées bancaires en ligne.

Ne cliquez pas : MALWARE
Ne cliquez pas : MALWARE / Formats Courts / 4 min. / le 28 avril 2021

- LE DARK WEB -

Les mots de passe sont les outils de cybersécurité les plus courants. Pourtant, ils sont souvent mal utilisés, mal configurés, causant régulièrement des attaques et des brèches. Systématiquement, des sites web se font hacker, des gens sont victimes de phishing, des ordinateurs se font infecter; les mots de passe qui sont volés sont ensuite vendus sur le dark web, à l'image de ce qui s'est produit avec la commune de Rolle.

Ne cliquez pas : DARK WEB
Ne cliquez pas : DARK WEB / Formats Courts / 4 min. / le 16 avril 2021

- L'ATTAQUE "MAN IN THE MIDDLE" -

Lorsque nous envoyons un email, visitons un site web, exécutons des paiements en ligne ou partageons un message WhatsApp, nos appareils échangent des informations à travers Internet. Lorsqu'elles passent par du signal wifi, des routeurs ou des serveurs, ces données peuvent être interceptées et modifiées par une personne malveillante: c'est ce que nous appelons une attaque Man in the Middle.

Ne cliquez pas : MAN IN THE MIDDLE
Ne cliquez pas : MAN IN THE MIDDLE / Formats Courts / 4 min. / le 15 avril 2021

- L'ATTAQUE "BRUTE FORCE" -

L'attaque Brute Force est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus concevable, car elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe.

Ne cliquez pas : BRUTE FORCE
Ne cliquez pas : BRUTE FORCE / Formats Courts / 4 min. / le 26 avril 2021

RTSinfo

Publié Modifié