Cybermenaces

Particuliers ou entreprises, mordus de smartphone ou inconditionnels d’ordinateur... Aujourd’hui, tous les utilisateurs d’appareils connectés sont concernés par les cybermenaces. Bien comprendre ces menaces est essentiel pour apprendre à s’en prémunir et à y faire face. Vol de données personnelles, contrôle à distance, e-mails frauduleux, etc. Mac ou Windows, iOS ou Android, tous les appareils connectés sont concernés par ces risques qui, s’ils sont mal maîtrisés, peuvent causer de sérieux ennuis.

Les cybermenaces

Particuliers ou entreprises, mordus de smartphone ou inconditionnels d’ordinateur... Aujourd’hui, tous les utilisateurs d’appareils connectés sont concernés par les cybermenaces. Bien comprendre ces menaces est essentiel pour apprendre à s’en prémunir et à y faire face. Vol de données personnelles, contrôle à distance, e-mails frauduleux, etc. Mac ou Windows, iOS ou Android, tous les appareils connectés sont concernés par ces risques qui, s’ils sont mal maîtrisés, peuvent causer de sérieux ennuis.

Ransomware

Ce type de logiciel est conçu pour verrouiller l’accès à un appareil ou en crypter le contenu, dans le but de vous extorquer de l’argent. Mais évidemment, vous n’avez aucune garantie que votre contenu ou votre appareil sera « libéré » après avoir payé. Découvrez comment vous protéger dans notre article.

En savoir plus

Ransomware image

Usurpation d’identité

L’une des principales motivations des personnes qui collectent frauduleusement vos données personnelles est d’utiliser ces données afin de se faire passer pour vous. C’est un crime grave qui peut parfois avoir de lourdes conséquences pour les victimes.

En savoir plus

Cheval de Troie

Ce terme générique désigne tout logiciel malveillant qui cache son véritable but pour vous inciter à l’installer sur votre appareil. Techniques d’ingénierie sociale, exploitation de vulnérabilités, faux liens de téléchargement... Tout est bon pour endormir votre méfiance et infiltrer votre ordinateur.

En savoir plus

Spam

Spam

Très répandu depuis bien longtemps (le premier spam connu date de 1978), le spam est un message, un e-mail ou tout type de message numérique que vous n’avez pas sollicité. Souvent irritant et ennuyeux et parfois dangereux, il faut savoir s’en prémunir

En savoir plus

Phishing

Le phishing, ou hameçonnage, est une technique consistant à se faire passer pour une personne ou une entité en qui vous avez toute confiance, afin de vous soutirer des informations sensibles ou personnelles. Cela prend le plus souvent la forme d’un e-mail de votre banque semblant parfaitement authentique. Méfiance donc !

En savoir plus

Cryptojacking

Le domaine des cryptomonnaies est assez récent, mais il n’a pas fallu longtemps pour qu’il attire des personnes mal intentionnées. Le but de ce procédé est d’utiliser, sans votre consentement, la puissance inutilisée de votre ordinateur pour extraire de la cryptomonnaie plus rapidement.

En savoir plus

Malware

Le malware (mot-valise pour « malicious software ») est un terme générique qui désigne tout type de logiciel malveillant. S’il est de plus en plus difficile de les identifier, leur point commun reste le même : un créateur de malware a forcément de mauvaises intentions.

En savoir plus

Spywares

Un spyware, ou logiciel-espion, est un logiciel indésirable qui enregistre votre activité sur votre ordinateur, dans le but de collecter vos informations personnelles et vos habitudes de navigation, à l’abri des regards et surtout du vôtre.

En savoir plus

Adwares

Les adwares sont des logiciels destinés à vous imposer des publicités, ce qui peut gêner voire empêcher votre navigation sur Internet. Ils peuvent aussi ralentir de manière durable le fonctionnement de votre ordinateur, ou bien servir à propager virus et autres spywares.

En savoir plus

Rootkit

Le rootkit désigne un ensemble de logiciels destinés à prendre le contrôle de votre ordinateur, tout en restant le plus discret possible. Cette discrétion les rend extrêmement difficiles à identifier, d’autant que leurs opérations sont souvent invisibles pour l’utilisateur.

En savoir plus

Faille zero-day

On appelle « faille zero-day » toute faille de sécurité dans un logiciel, une application ou un système informatique qui a été détectée mais pour laquelle aucune solution n’a encore été trouvée. Ces failles zero-day sont des brêches exploitables par les hackers, mais aussi et surtout un moyen pour eux de gagner beaucoup d’argent.

En savoir plus