Fiche réflexe Hameconnage.

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banques, de réseaux sociaux, d’opérateurs de téléphonie, de fournisseur d’énergie, d’éditeur de logiciels (notamment d’antivirus), de sites de commerce en ligne, etc.

Cliquez sur l’image ci-dessous pour en savoir plus:



Fiche réflexe Arnaque support technique

Cette forme particulière d’escroquerie (appelée tech support scam en anglais) consiste à effrayer la victime afin de la pousser à contacter un prétendu support technique officiel ou son soit-disant sous-traitant (Microsoft, Apple, Google…) pour ensuite la convaincre de payer un pseudo dépannage informatique et/ou à acheter des logiciels inutiles voire nuisibles.

La victime peut être contactée par SMS, téléphone, courriel (email en anglais), messagerie instantanée (chat en anglais), ou voir apparaître un message sur l’écran de son équipement (ordinateur, tablette, smartphone) qui lui signale un problème grave (panne, virus, licence logiciel expirée…) et qui lui demande de rappeler un numéro de support technique d’apparence officielle, sous peine de perdre toutes ses données ou de ne plus pouvoir utiliser son matériel. Parfois, l’équipement de la victime peut sembler complètement bloqué et même l’être réellement dans des cas plus rares.

Cliquez sur l’image ci-dessous pour en savoir plus :

Fiche réflexe Rançongiciel.

Un rançongiciel (Ransomware en anglais) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou aux fichiers des victimes et qui leur réclame le paiement d’une rançon pour en obtenir à nouveau l’accès. Fréquemment, ils chiffrent les fichiers se trouvant sur l’ordinateur de la victime, voire sur des serveurs qui hébergent leurs fichiers.

Cliquez ci-dessous pour en savoir plus:



Fiche réflexe défiguration

La défiguration est la modification de l’apparence d’un site Internet piraté. La nouvelle apparence du site peut être d’une couleur uniforme ou comporter des messages, des images, des logos et vidéos sans rapport avec l’objet du site, voire une courte mention comme « owned » ou « hacked ».

La défiguration est le signe visible qu‘un site web a été attaqué et que les attaquants en ont obtenu les droits leur permettant d’en modifier le contenu et qu’ils le font savoir. La défiguration est un acte qui peut être d’une grande gravité en terme d’impact pour l’organisation qui en est victime que ce soit au plan économique ou en terme de réputation.

Cliquez ci-dessous pour en savoir plus:


Fiche réflexe Déni de service.

Une attaque en déni de service ou en déni de service distribué (ou DDoS pour Distributed denial of service en anglais) vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par l’exploitation d’une faille de sécurité afin de provoquer une panne
ou un fonctionnement fortement dégradé du service.

Ce type d’attaque peut être d’une grande gravité pour l’organisation qui en est victime. Durant l’attaque, le service n’est souvent plus utilisable au moins temporairement ou difficilement, ce qui peut entraîner des pertes directes de revenus pour les sites marchands et des pertes de productivité. Par ailleurs, ce type d’attaque est visible publiquement voire médiatiquement et laisse supposer que l’attaquant aurait pu prendre le contrôle du serveur, donc potentiellement accéder à toutes ses données y compris les plus sensibles (données personnelles, bancaires, commerciales…), ce qui porte directement atteinte à la notoriété, au sérieux, donc à la crédibilité du propriétaire du site auprès de ses utilisateurs, clients, usagers, partenaires, actionnaires…

Cliquez sur l’image ci-dessous pour en savoir plus :