5- Tu ne relayeras pas les spams, chaines des lettres

Documents publics / Sensibilisation

La messagerie est le principal vecteur d'infection. Ce commandement décrit les bons réflexes à avoir lors avec sa messagerie.

Partager sur des réseaux sociaux

Partager le lien

Utiliser un lien permanent pour partager dans les medias sociaux

Partager avec un ami

S'il vous plaît S'identifier envoyer ceci document par courriel!

Intégrer à votre site internet.

Sélectionnez une page pour commencer

2. bancaires de cette façon. Méfiez-vous donc de ce qu i semble être un message important mais qui n’est en réalité qu’une imitation. 2.3 Les chaînes ou canulars circulant sur Internet Ci-après, vous verrez un exemple de chaîne totaleme nt inutile. Si vous voulez aider le chef Raoni, cherchez plutôt la pétition à signer, par exemple. Ce sera plus efficace que de faire suivre aveugléme nt. . . 37 adresses électroniques visibles figuraient dans message (avant que je ne les floute), parfois il y en a beaucoup plus. Une véritable aubaine pour les spammeurs touj ours à la recherche de listes.

1. Commandement n° 5 – Tu ne relayeras pas les spams, canulars, chaînes des lettres... 1 La messagerie électronique et la sécurité Nous utilisons la messagerie électronique, sur notr e lieu de travail, à nos domiciles ou parfois dans des endroits publics. Le piratage informatique ne fait pas appel qu’à des techniques d’intrusion complexes, il fait aussi appel à des techniques de manipulations qualifiées d’ingénierie sociale, qui consistent à obtenir des informations confidentielles (identifiant ou mot de passe par exemple) en trompant les victimes. C’est pourquoi, en complément de votre antivirus, i l est indispensable de faire preuve de sens critiqu e lors de la lecture de certains messages non sollici tés. 2 Les différents types de SPAMS Le spam est un courrier indésirable ou pourriel, il en existe plusieurs catégories, nous allons essaye r de voir lesquelles. Ces messages proposent les services d’un marabout, des médicaments ou d’autres produits contrefaits, un prêt d’argent, voire des rencontres par Internet, etc. Pour tout message non sollicité et non professionne l dont vous ne connaissez pas l’expéditeur, il n’y a qu’une règle : détruisez le message et ne répondez surtout pas. Il est bon de savoir que certains spams sont plus d angereux que d’autres pour les lecteurs qui leur donnent suite, en voici quelques exemples ci-après. 2.1 Le SCAM Définition d’un scam : ”cyber-arnaques” ou ”cyber-e scroqueries” généralement envoyée par courriel. Ces courriels vous sollicitent pour récupérer des s ommes importantes en échange d’un pourcentage. Ils peuvent aussi se présenter comme la nouvelle d’un g ros gain à une loterie à laquelle vous n’avez jamai s joué. Ils proviennent de pays en voie de développem ent et sont souvent rédigés depuis des cybercafés. Ils coûtent parfois très cher aux victimes et cela peut avoir des conséquences graves puisque certaine s victimes ont ensuite fait l’objet de chantage et on t été poussées au suicide. 2.2 Le phishing ou hameçonnage Vous recevez un message qui ressemblerait en tout p oint à ce que pourrait vous envoyer un site officiel. Par exemple, un fournisseur de service de messagerie (Yahoo, google, etc), votre fournisseur d’accès à Internet, votre fournisseur d’énergie, vo tre banque, etc. Mais ces sites, d’organismes qui vous fournissent u n service, ont déjà toutes les informations qui leu rs sont nécessaires sur vous. Donc ils ne vous demande ront jamais vos identifiants ou vos informations

3. Cette chaîne manipule le lecteur en jouant sur les sentiments : ● Qui aime voir un homme pleurer? ● Qui a envie de se sentir responsable de la tristes se du chef Raoni que presque tout le monde connaît ? Mais la meilleure question est : ● Qui prend quelques secondes pour se demander si ce tte chaîne va réellement résoudre le problème? Faire suivre le message ne résoudra rien... Si vous voulez aider, trouvez autre chose de plus efficace , mais ne faites surtout pas suivre une chaîne. Parfois, les chaînes utilisent la superstition en p rétendant que si on ne fait pas suivre, un cycle se ra rompu et que des événement atroces se produiront. Ne vous laissez pas impressionner. Aucun message n’ a autant de pouvoir. Par contre, le non respect des consignes de cybersécurité peut avoir des effet s dramatiques. Conclusion Si vous recevez un message vous indiquant que vous avez gagné ou que l’on a besoin de vous pour récupérer un héritage ou une grosse d’argent quelco nque, ou encore qu’un inconnu, en train de mourir dans un hôpital avec un cancer du cerveau en phase terminale veut vous aider, détruisez ce message et faites savoir à votre entourage qu’ils doivent fair e de même. N’exécutez jamais des instructions qui vous sont do nnées dans un message par quelqu’un dont vous ne pouvez vérifier l’identité. Il est possible d’us urper une identité, y compris celle de quelqu’un représentant l’autorité. Ne donnez jamais de rensei gnements personnels ou bancaires, n’envoyez jamais d’image de vos pièces d’identité à un tiers qui vou s en fait la demande dans un message. Gardez toujours à l’esprit que si Internet est une invention fabuleuse, son utilisation comporte des risques. Gardez également à l’esprit que les cyber-escroquer ie servent à financer des activités criminelles. So yez attentifs, lorsque vous consultez votre messagerie, mais si jamais vous êtes victime d’une escroquerie , allez porter plainte. Même si les pirates se trouvent dans un pays lointa in et inaccessible aux enquêteurs, il faut que l’on connaisse le plus précisément possible les chiffres de la cybercriminalité pour mieux lutter contre el le. J.V. FERNANDEZ – 2014

Vues

  • 82 Total des vues
  • 61 Vues du Site web
  • 21 Vues incluses

Actions

  • 0 Partages sociaux
  • 0 Aime
  • 0 N'aime pas
  • 0 Commentaires

Partagez le comptage

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+