Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Conseils

La sécurité de vos données : les 7 méthodes de piratage les plus courantes


lundi 23 octobre 2017

Phishing, rançongiciel, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de  s’en prendre à vos données. Voici leurs 7 principales méthodes et les conseils de la Hack Academy pour vous protéger.

1re méthode : le phishing

  • Le phishing, qu’est-ce que c’est ?
    • Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles tels que son numéro de carte bancaire ou son mot de passe.

2e méthode : le rançongiciel

  • Qu’est-ce qu’un rançongiciel ?
    • Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

3e méthode : Le vol de mot de passe

  • Le vol de mot de passe, qu’est-ce que c’est ?
    • Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

4e méthode : Les logiciels malveillants

  • Un logiciel malveillant, qu’est-ce que c’est ?
    • Il s’agit d’un programme développé dans le seul but de nuire à un système informatique. Ils peuvent être cachés dans des logiciels de téléchargement gratuit ou dans une clé USB.

5e méthode : Les faux sites internet

  • Un faux site internet, qu’est-ce que c’est ?
    • Des faux sites (boutiques en ligne, sites web administratifs…) peuvent être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mots de passe.

6e méthode : Un faux réseau wifi

  • Un faux réseau wifi, qu’est-ce que c’est ?
    • Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.

7e méthode : La clé USB piégée

  • Un clé USB piégée, qu’est-ce que c’est ?
    • Avez-vous déjà trouvé une clé USB ? Abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon.

Lire la suite …

La sécurité de vos données : les 7 méthodes de piratage les plus courantes

Phishing, rançongiciel, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de  s’en prendre à vos données. Voici leurs 7 principales méthodes et les conseils de la Hack Academy pour vous protéger.

1re méthode : le phishing

  • Le phishing, qu’est-ce que c’est ?
    • Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles tels que son numéro de carte bancaire ou son mot de passe.

2e méthode : le rançongiciel

  • Qu’est-ce qu’un rançongiciel ?
    • Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

3e méthode : Le vol de mot de passe

  • Le vol de mot de passe, qu’est-ce que c’est ?
    • Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

4e méthode : Les logiciels malveillants

  • Un logiciel malveillant, qu’est-ce que c’est ?
    • Il s’agit d’un programme développé dans le seul but de nuire à un système informatique. Ils peuvent être cachés dans des logiciels de téléchargement gratuit ou dans une clé USB.

5e méthode : Les faux sites internet

  • Un faux site internet, qu’est-ce que c’est ?
    • Des faux sites (boutiques en ligne, sites web administratifs…) peuvent être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mots de passe.

6e méthode : Un faux réseau wifi

  • Un faux réseau wifi, qu’est-ce que c’est ?
    • Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.

7e méthode : La clé USB piégée

  • Un clé USB piégée, qu’est-ce que c’est ?
    • Avez-vous déjà trouvé une clé USB ? Abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon.

Lire la suite …

La sécurité de vos données : les 7 méthodes de piratage les plus courantes

Phishing, rançongiciel, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de  s’en prendre à vos données. Voici leurs 7 principales méthodes et les conseils de la Hack Academy pour vous protéger.

1re méthode : le phishing

  • Le phishing, qu’est-ce que c’est ?
    • Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles tels que son numéro de carte bancaire ou son mot de passe.

2e méthode : le rançongiciel

  • Qu’est-ce qu’un rançongiciel ?
    • Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

3e méthode : Le vol de mot de passe

  • Le vol de mot de passe, qu’est-ce que c’est ?
    • Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

4e méthode : Les logiciels malveillants

  • Un logiciel malveillant, qu’est-ce que c’est ?
    • Il s’agit d’un programme développé dans le seul but de nuire à un système informatique. Ils peuvent être cachés dans des logiciels de téléchargement gratuit ou dans une clé USB.

5e méthode : Les faux sites internet

  • Un faux site internet, qu’est-ce que c’est ?
    • Des faux sites (boutiques en ligne, sites web administratifs…) peuvent être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mots de passe.

6e méthode : Un faux réseau wifi

  • Un faux réseau wifi, qu’est-ce que c’est ?
    • Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.

7e méthode : La clé USB piégée

  • Un clé USB piégée, qu’est-ce que c’est ?
    • Avez-vous déjà trouvé une clé USB ? Abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon.

Lire la suite …