Trouvez un professionnel annuaire de commerces et entreprises de proximité
Trouvez un professionnel

virus

  • Assistance et prévention du risque numérique

    Victime d'un acte de cybermalveillance ?

    Sans titrejui

    Cybermalveillance.gouv.fr a pour missions d'aider les entreprises, les particuliers et les collectivités victimes de cybermalveillance,
    de les informer sur les menaces numériques et de leur donner les moyens de se défendre.

    Le spam téléphonique

    Le spam téléphonique désigne une communication non sollicitée à des fins publicitaires, commerciales ou malveillantes.
    Il peut prendre différentes formes : SMS, MMS ou bien appel téléphonique.
    Dans bien des cas, il s’agit de messages publicitaires adressés à des fins de prospection commerciale.
    Mais le spam téléphonique peut également revêtir un caractère malveillant :
    incitation à rappeler un numéro surtaxé, envoyer un SMS à un numéro payant ou encore tentatives
     d’hameçonnage (phishing en anglais) pour récupérer des données personnelles et/ou confidentielles.
    D’après la loi, la prospection commerciale n’est autorisée que si les personnes
    concernées ont donné leur accord pour être démarchées par téléphone.

    Le piratage de compte

    Le piratage de compte désigne la prise de contrôle par un individu malveillant d’un compte
    au détriment de son propriétaire légitime. Il peut s’agir de comptes ou d’applications de messagerie,
     d’un réseau social, de sites administratifs, de plateformes de commerce en ligne.
    En pratique, les attaquants ont pu avoir accès à votre compte de plusieurs manières :
    le mot de passe était peut-être trop simple, vous avez précédemment été victime d’hameçonnage
    (phishing en anglais) où vous avez communiqué votre mot de passe sans le savoir, ou bien vous
    avez utilisé le même sur plusieurs sites dont l’un a été piraté.

    L’hameçonnage (phishing)

    L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute
    pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou
    bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message,
    SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur
    d’énergie, de site de commerce en ligne, d’administrations, etc.

    Faire face aux arnaques au faux support technique

    L’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime,
    par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur,
    lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de
     son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…),
    pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ ou à acheter des logiciels inutiles,
    voire nuisibles. Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles.

    Propositions d’emploi non sollicitées

    En recherche active d’emploi ou non, il peut arriver de recevoir par message des propositions d’emploi
    non sollicitées qui proposent un poste ou promet d’être rapidement recruté pour une activité attractive
    et rémunératrice. Il s’agit, par exemple, d’un emploi à domicile qui est compatible avec une autre activité professionnelle.
    En pratique, les fraudeurs se font passer pour de véritables recruteurs en usurpant le nom d’une entreprise,
     son adresse, l’identité d’un salarié ou d’un responsable de l’entreprise ou son numéro de SIRET. Ils font
    miroiter un poste sans jamais avoir rencontré le demandeur d’emploi et envoient, pour renforcer leur crédibilité,
    des documents d’apparence officielle (contrat de travail, formulaire de candidature, etc.).

    Les rançongiciels (ransomwares)

    Les rançongiciels (ransomwares en anglais) sont des logiciels malveillants qui bloquent
    l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclament à la victime le
     paiement d’une rançon pour en obtenir de nouveau l’accès. La machine peut être infectée
    après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans
    des courriels, ou parfois simplement en naviguant sur des sites compromis, ou encore suite à
     une intrusion sur le système. Dans la majorité des cas, les cybercriminels exploitent des
     vulnérabilités connues dans les logiciels, mais dont les correctifs n’ont pas été mis à jour par les victimes.

    Voir plus sur leur site et adapter les bonnes pratiques

    Sans titrejui