L e s m e n a c e s I n t e r n e t o n t changé…
Vous êtes au courant ?
Mai 2010
CYBER-CRIMINELS
RECHERCHE DE
PROFIT MAFIAVOL DE DONNEES
FRAUDE ENLIGNE USURPATION
D’IDENTITE
ADO SOLITAIRE
RECHERCHE DENOTORIETESPAMS SATURATION
EMAILS PERTE DEDONNEES
Hier
Aujourd’hui
Difficile de remonter à la source, ne serait-ce que géographiquement
QUI SONT LES PIRATES ?
DIFFICILE À SAVOIR
Revendre des données personnelles
QUELLES SONT LEURS
MOTIVATIONS ?
L’ARGENT
Plus de 50 000 nouvelles menaces par jour
UN PHENOMENE
IMPORTANT ?
PLUS QU’ON NE L’IMAGINE
Utilisent toutes les techniques informatiques pour se cacher
Utilisation des PC des internautes pour relayer des attaques
50 000 tentatives de vol de données par mois
Plusieurs millions d’ordinateurs dans le monde contrôlés à distance par des pirates
S p y w a r e s Vol de données personnelles (numéros de CB, identifiants, mots de passe, etc.) et enregistrement des habitudes de l’utilisateur
B o t s Automatisation des actions malveillantes : envoi de spam, lancement d’attaques, etc.
S p a m
Emails publicitaires non sollicités reçus en masse
P h i s h i n g
Vol d’information par usurpation d’identité (faux emails par exemple) , faux sites Internet (banques, impôts, etc.)
INTERNET (SITES,
RESEAUX
SOCIAUX…)
DONNEES
MESSAGERIES
INSTANTANNEESSMARTPHONES
& PDAs
RESEAU
1. L’attaque passe par un message instantané type
« chat » proposant le visionnage d’une photo
2. La victime clique sur le lien
3. Un fichier à enregistrer lui est proposé
4. Si elle accepte, elle permet au virus d’opérer sur
son poste
Ne communiquez jamais d’informationspersonnelles, à moins que vous ayez initiévous même le contact ;
Ne cliquez pas sur des liens paraissantsuspects ou dont vous ne connaissez pas ledestinataire ;
N’acceptez l’installation de logiciels en lignequ’après être certain de leur authenticité ;
N’ouvrez pas d’emails qui contiennent des pièces jointes,
et dont vous ne connaissez pas le destinataire ;
Vérifiez l’adresse du site dans la barre de votre
navigateur, elle peut paraître suspecte (nom étrange,
succession inattendue de caractères…) ;
Vérifiez la présence d’un cadenas lorsque vous faites des
achats en ligne (icône représentant un cadenas à droite
de la barre d’adresse) ;
Utilisez 2 adresses email : l’une pour vos contacts
habituels avec vos proches, l’autre pour les informations
que vous donnez à des tiers ;
Utilisez un logiciel antivirus et veillez à sa mise à jour.
• YouTube
• Malwarecity
• Flux RSS