Définition des cybermenaces
Les cybermenaces sont des tentatives malveillantes destinées à perturber un système informatique ou un réseau en volant des données ou en accédant à des fichiers non autorisés. Les cybermenaces touchent aussi bien les particuliers que les entreprises. Elles peuvent être une source de chantage (ransomware), de monétisation (revente d’infos personnelles sur le dark web), ou d’usurpation d’identité (phishing, etc.) Il est donc recommandé de protéger ses appareils et ses données avec une solution de sécurité.
Ransomware
Ce type de logiciel est conçu pour verrouiller l’accès à un appareil ou en crypter le contenu, dans le but de vous extorquer de l’argent. Mais évidemment, vous n’avez aucune garantie que votre contenu ou votre appareil sera « libéré » après avoir payé. Découvrez comment vous protéger dans notre article.


Usurpation d’identité
L’une des principales motivations des personnes qui collectent frauduleusement vos données personnelles est d’utiliser ces données afin de se faire passer pour vous. C’est un crime grave qui peut parfois avoir de lourdes conséquences pour les victimes.
Cheval de Troie
Ce terme générique désigne tout logiciel malveillant qui cache son véritable but pour vous inciter à l’installer sur votre appareil. Techniques d’ingénierie sociale, exploitation de vulnérabilités, faux liens de téléchargement... Tout est bon pour endormir votre méfiance et infiltrer votre ordinateur.


Spam
Très répandu depuis bien longtemps (le premier spam connu date de 1978), le spam est un message, un e-mail ou tout type de message numérique que vous n’avez pas sollicité. Souvent irritant et ennuyeux et parfois dangereux, il faut savoir s’en prémunir
Phishing
Le phishing , ou hameçonnage, est une technique consistant à se faire passer pour une personne ou une entité en qui vous avez toute confiance, afin de vous soutirer des informations sensibles ou personnelles. Cela prend le plus souvent la forme d’un e-mail de votre banque semblant parfaitement authentique. Méfiance donc !


Cryptojacking
Le domaine des cryptomonnaies est assez récent, mais il n’a pas fallu longtemps pour qu’il attire des personnes mal intentionnées. Le but de ce procédé est d’utiliser, sans votre consentement, la puissance inutilisée de votre ordinateur pour extraire de la cryptomonnaie plus rapidement.
Malware
malware (mot-valise pour « malicious software ») est un terme générique qui désigne tout type de logiciel malveillant. S’il est de plus en plus difficile de les identifier, leur point commun reste le même : un créateur de malware a forcément de mauvaises intentions.


Spywares
Un spyware, ou logiciel-espion, est un logiciel indésirable qui enregistre votre activité sur votre ordinateur, dans le but de collecter vos informations personnelles et vos habitudes de navigation, à l’abri des regards et surtout du vôtre.
Adwares
Les adwares sont des logiciels destinés à vous imposer des publicités, ce qui peut gêner voire empêcher votre navigation sur Internet. Ils peuvent aussi ralentir de manière durable le fonctionnement de votre ordinateur, ou bien servir à propager virus et autres spywares.


Rootkit
Le rootkit désigne un ensemble de logiciels destinés à prendre le contrôle de votre ordinateur, tout en restant le plus discret possible. Cette discrétion les rend extrêmement difficiles à identifier, d’autant que leurs opérations sont souvent invisibles pour l’utilisateur.
Faille Zero-Day
On appelle « faille zero-day » toute faille de sécurité dans un logiciel, une application ou un système informatique qui a été détectée mais pour laquelle aucune solution n’a encore été trouvée. Ces failles zero-day sont des brêches exploitables par les hackers, mais aussi et surtout un moyen pour eux de gagner beaucoup d’argent.
