Trouvez un professionnel annuaire de commerces et entreprises de proximité
Trouvez un professionnel

Assistance et prévention du risque numérique

Victime d'un acte de cybermalveillance ?

Sans titrejui

Cybermalveillance.gouv.fr a pour missions d'aider les entreprises, les particuliers et les collectivités victimes de cybermalveillance,
de les informer sur les menaces numériques et de leur donner les moyens de se défendre.

Le spam téléphonique

Le spam téléphonique désigne une communication non sollicitée à des fins publicitaires, commerciales ou malveillantes.
Il peut prendre différentes formes : SMS, MMS ou bien appel téléphonique.
Dans bien des cas, il s’agit de messages publicitaires adressés à des fins de prospection commerciale.
Mais le spam téléphonique peut également revêtir un caractère malveillant :
incitation à rappeler un numéro surtaxé, envoyer un SMS à un numéro payant ou encore tentatives
 d’hameçonnage (phishing en anglais) pour récupérer des données personnelles et/ou confidentielles.
D’après la loi, la prospection commerciale n’est autorisée que si les personnes
concernées ont donné leur accord pour être démarchées par téléphone.

Le piratage de compte

Le piratage de compte désigne la prise de contrôle par un individu malveillant d’un compte
au détriment de son propriétaire légitime. Il peut s’agir de comptes ou d’applications de messagerie,
 d’un réseau social, de sites administratifs, de plateformes de commerce en ligne.
En pratique, les attaquants ont pu avoir accès à votre compte de plusieurs manières :
le mot de passe était peut-être trop simple, vous avez précédemment été victime d’hameçonnage
(phishing en anglais) où vous avez communiqué votre mot de passe sans le savoir, ou bien vous
avez utilisé le même sur plusieurs sites dont l’un a été piraté.

L’hameçonnage (phishing)

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute
pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou
bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message,
SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur
d’énergie, de site de commerce en ligne, d’administrations, etc.

Faire face aux arnaques au faux support technique

L’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime,
par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur,
lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de
 son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…),
pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ ou à acheter des logiciels inutiles,
voire nuisibles. Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles.

Propositions d’emploi non sollicitées

En recherche active d’emploi ou non, il peut arriver de recevoir par message des propositions d’emploi
non sollicitées qui proposent un poste ou promet d’être rapidement recruté pour une activité attractive
et rémunératrice. Il s’agit, par exemple, d’un emploi à domicile qui est compatible avec une autre activité professionnelle.
En pratique, les fraudeurs se font passer pour de véritables recruteurs en usurpant le nom d’une entreprise,
 son adresse, l’identité d’un salarié ou d’un responsable de l’entreprise ou son numéro de SIRET. Ils font
miroiter un poste sans jamais avoir rencontré le demandeur d’emploi et envoient, pour renforcer leur crédibilité,
des documents d’apparence officielle (contrat de travail, formulaire de candidature, etc.).

Les rançongiciels (ransomwares)

Les rançongiciels (ransomwares en anglais) sont des logiciels malveillants qui bloquent
l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclament à la victime le
 paiement d’une rançon pour en obtenir de nouveau l’accès. La machine peut être infectée
après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans
des courriels, ou parfois simplement en naviguant sur des sites compromis, ou encore suite à
 une intrusion sur le système. Dans la majorité des cas, les cybercriminels exploitent des
 vulnérabilités connues dans les logiciels, mais dont les correctifs n’ont pas été mis à jour par les victimes.

Voir plus sur leur site et adapter les bonnes pratiques

Sans titrejui

 

 

virus sécurité malwares

  • Aucune note. Soyez le premier à attribuer une note !

Vous devez être connecté pour poster un commentaire