Si vous ne prenez pas de mesures pour protéger votre ordinateur, votre ordinateur - et vous - pourriez devenir la cible d'un cybercrime.

Les cybercrimes sont les cas où des criminels, appelés pirates ou attaquants, accèdent à votre ordinateur pour des raisons malveillantes. Vous pouvez être victime à chaque fois que vous êtes sur un ordinateur non protégé, recevoir un e-mail trompeur affirmant qu'il y a un «question urgente» concernant votre compte Gastromium ou simplement surfer sur le Web. Ils peuvent rechercher des informations d'identification personnelles sensibles stockées sur votre ordinateur, telles que des numéros de carte de crédit ou des identifiants de comptes privés qu'ils utilisent à des fins financières ou pour accéder à vos services en ligne à des fins criminelles. Ou ils pourraient vouloir que les ressources de votre ordinateur, y compris votre connexion Internet, augmentent leur bande passante pour infecter d'autres ordinateurs. Cela leur permet également de cacher leur véritable emplacement lorsqu'ils lancent des attaques. Plus un criminel se cache d'ordinateurs, plus il devient difficile pour les forces de l'ordre de savoir où se trouve le criminel. Si le criminel ne peut pas être retrouvé, il ne peut pas être arrêté et poursuivi.

Il existe de nombreuses menaces différentes pour la sécurité de votre ordinateur, ainsi que de nombreuses façons différentes dont un pirate informatique pourrait essayer de voler vos données ou d'infecter votre ordinateur. Une fois sur un ordinateur, la menace aura tendance à présenter peu ou pas de symptômes, elle pourra donc survivre pendant une période prolongée sans être détectée. Votre sécurité en ligne et votre prévention de la cybercriminalité peuvent être simples. En général, les cybercriminels essaient de gagner de l'argent aussi rapidement et facilement que possible. Plus vous rendez leur travail difficile, plus ils sont susceptibles de vous laisser tranquille et de passer à une cible plus facile.

Nous avons compilé une liste des différents types de menaces qui existent ainsi que quelques mesures recommandées que vous pouvez prendre pour réduire votre vulnérabilité à ces menaces, en utilisant les informations de Symantec, un leader mondial des logiciels d'infrastructure qui aident les consommateurs à protéger leur infrastructure. , informations et interactions.

Menace informatique n°1 : les vulnérabilités

Comment ils attaquent :Les vulnérabilités sont des failles dans les logiciels informatiques qui créent des faiblesses dans la sécurité globale de votre ordinateur ou de votre réseau. Des vulnérabilités peuvent également être créées par des configurations informatiques ou de sécurité inappropriées. Les menaces exploitent les faiblesses des vulnérabilités, entraînant des dommages potentiels à l'ordinateur ou à ses données.

Comment savez-vous?Les entreprises annoncent les vulnérabilités au fur et à mesure qu'elles sont découvertes et s'efforcent rapidement de les corriger avec des « correctifs » logiciels et de sécurité.

Que faire


  • Gardez les logiciels et les correctifs de sécurité à jour.
  • Configurez les paramètres de sécurité pour votre système d'exploitation, votre navigateur Internet et votre logiciel de sécurité.
  • Les entreprises doivent développer des politiques de sécurité personnelle pour le comportement en ligne, et les individus doivent s'assurer d'adopter leurs propres politiques pour promouvoir la sécurité en ligne.
  • Installez une solution de sécurité proactive comme Norton Internet Security pour bloquer les menaces ciblant les vulnérabilités.

Menace informatique n° 2 : les logiciels espions

Comment ça attaque :Les logiciels espions peuvent être téléchargés à partir de sites Web, de messages électroniques, de messages instantanés et de connexions directes de partage de fichiers. De plus, un utilisateur peut recevoir sans le savoir un logiciel espion en acceptant un contrat de licence d'utilisateur final d'un logiciel.

Comment savez-vous?Les logiciels espions tentent fréquemment de passer inaperçus, soit en se cachant activement, soit en ne faisant tout simplement pas connaître à l'utilisateur leur présence sur un système.

Que faire

  • Utilisez un programme de sécurité Internet réputé pour vous protéger de manière proactive contre les logiciels espions et autres risques de sécurité.
  • Configurez le pare-feu dans le programme de sécurité Internet réputé pour bloquer les demandes non sollicitées de communication sortante.
  • N'acceptez pas et n'ouvrez pas de boîtes de dialogue d'erreur suspectes à partir du navigateur.
  • Les logiciels espions peuvent faire partie d'une offre « gratuite » - n'acceptez pas les offres gratuites.
  • Lisez toujours attentivement le contrat de licence utilisateur final au moment de l'installation et annulez si d'autres “programmes” sont installés dans le cadre du programme souhaité.
  • Gardez les logiciels et les correctifs de sécurité à jour.

Menace informatique n°3 : spam

Comment ça attaque :Le courrier indésirable est la version électronique du courrier indésirable. Il s'agit d'envoyer des messages indésirables, souvent de la publicité non sollicitée, à un grand nombre de destinataires. Le spam est un grave problème de sécurité, car il peut être utilisé pour envoyer des e-mails susceptibles de contenir des chevaux de Troie, des virus, des vers, des logiciels espions et des attaques ciblées visant à obtenir des informations d'identification personnelles sensibles.

Comment savez-vous?Les messages qui n'incluent pas votre adresse e-mail dans les champs TO ou CC sont des formes courantes de spam. Certains spams peuvent contenir un langage offensant ou des liens vers des sites Web au contenu inapproprié. De plus, certains spams peuvent inclure du texte masqué qui ne devient visible que si vous mettez le contenu en surbrillance - une astuce courante que les spammeurs utilisent pour que leurs e-mails passent à travers les filtres anti-spam sans être détectés.

Que faire

  • Installez un logiciel de filtrage/blocage des spams.
  • Si vous pensez qu'un e-mail est un spam, ne répondez pas, supprimez-le simplement.
  • Pensez à désactiver le volet de prévisualisation de vos e-mails et à lire les e-mails en texte brut.
  • Rejetez tous les messages instantanés de personnes qui ne figurent pas sur votre liste d'amis.
  • Ne cliquez pas sur les liens URL dans IM à moins qu'ils ne proviennent d'une source connue et attendue.
  • Gardez les logiciels et les correctifs de sécurité à jour.
boule de levure végétalienne

Menace informatique n° 4 : les logiciels malveillants

Comment ça attaque :Les logiciels malveillants sont une catégorie de code malveillant qui comprend les virus, les vers et les chevaux de Troie. Les logiciels malveillants destructeurs utiliseront des outils de communication populaires pour se propager, y compris les vers envoyés par courrier électronique et messages instantanés, les chevaux de Troie abandonnés à partir de sites Web et les fichiers infectés par des virus téléchargés à partir de connexions peer-to-peer. Les logiciels malveillants chercheront également à exploiter les vulnérabilités existantes sur les systèmes, rendant leur entrée silencieuse et facile.

Comment savez-vous?Les logiciels malveillants fonctionnent pour passer inaperçus, soit en se cachant activement, soit en ne faisant tout simplement pas connaître leur présence sur un système à l'utilisateur. Vous remarquerez peut-être que votre système traite à un rythme plus lent que ce à quoi vous êtes habitué.

Que faire

  • N'ouvrez que les pièces jointes de courrier électronique ou de messagerie instantanée provenant de sources fiables et attendues.
  • Faites analyser les pièces jointes des e-mails par un programme de sécurité Internet réputé avant de les ouvrir.
  • Supprimez tous les messages indésirables sans ouvrir.
  • Ne cliquez pas sur les liens Web envoyés par quelqu'un que vous ne connaissez pas.
  • Si une personne de votre liste d'amis envoie des messages étranges, des fichiers ou des liens vers des sites Web, mettez fin à votre session de messagerie instantanée.
  • Analysez tous les fichiers avec un programme de sécurité Internet réputé avant de les transférer sur votre système.
  • Ne transférez que des fichiers provenant de sources connues.
  • Utilisez un programme de sécurité Internet réputé pour bloquer toutes les communications sortantes non sollicitées.
  • Gardez les correctifs de sécurité à jour.

Menace informatique n°5 : hameçonnage

Comment ça attaque :L'hameçonnage est essentiellement un jeu d'escroquerie en ligne, et les hameçonneurs ne sont rien de plus que des escrocs et des voleurs d'identité à la pointe de la technologie. Ils utilisent du spam, des sites Web malveillants, des e-mails et des messages instantanés pour amener les gens à divulguer des informations sensibles, telles que des informations bancaires et de carte de crédit ou l'accès à des comptes personnels. Pour plus de détails sur l'hameçonnage et pour consulter des exemples d'e-mails d'hameçonnage, veuillez visiter la pageSection Escroquerie par courrier électronique du Centre de sécurité de Gastromium.

Comment savez-vous?Voici quatre façons d'identifier les escroqueries par hameçonnage :

  • Les hameçonneurs, se faisant passer pour des entreprises légitimes, peuvent utiliser le courrier électronique pour demander des informations personnelles et demander aux destinataires de répondre via des sites Web malveillants. Ils peuvent également prétendre qu'une action urgente est nécessaire pour inciter les destinataires à télécharger des programmes malveillants sur leurs ordinateurs.
  • Les hameçonneurs ont tendance à utiliser un langage émotionnel comme des tactiques alarmistes ou des demandes urgentes pour inciter les destinataires à répondre.
  • Les sites de phishing peuvent ressembler remarquablement à des sites légitimes, car les criminels ont tendance à utiliser les images protégées par le droit d'auteur de sites authentiques.
  • Les demandes d'informations confidentielles par e-mail ou par message instantané ont tendance à ne pas être légitimes.

Après avoir ouvert et exécuté un programme ou une pièce jointe infecté, vous ne remarquerez peut-être pas immédiatement les impacts sur votre ordinateur. Voici quelques indicateurs qui pourraient indiquer que votre ordinateur a été infecté :

  • Votre ordinateur fonctionne plus lentement que d'habitude.
  • Votre ordinateur ne répond plus ou se bloque souvent.
  • Votre ordinateur plante et redémarre toutes les quelques minutes.
  • Votre ordinateur redémarre tout seul, puis ne fonctionne plus normalement.
  • Vous voyez des messages d'erreur inhabituels.
  • Vous voyez des menus et des boîtes de dialogue déformés.

Que faire

Si vous pensez avoir reçu un e-mail d'hameçonnage, que vous avez été amené à cliquer sur le lien ou à télécharger un programme et que vous craignez qu'un type de programme malveillant soit installé sur votre ordinateur, voici quelques points à vérifier :

  • Votre analyse antivirus est-elle en cours d'exécution ?
  • Vos définitions de virus sont-elles à jour (moins d'une semaine) ?
  • Avez-vous effectué une analyse antivirus complète du disque/de la mémoire.
  • Utilisez-vous des programmes anti-logiciels espions tels qu'Adaware et/ou SpybotSD ?
  • Une fois que vous avez exécuté vos analyses et que vous avez obtenu des résultats positifs ou supprimé des programmes, assurez-vous que vos comptes en ligne sont sécurisés : modifiez les mots de passe de vos comptes.
  • Assurez-vous d'avoir activé votre filtre anti-hameçonnage, une fonctionnalité de Windows Internet Explorer 7.
  • Contactez votre fournisseur d'anti-spyware/virus pour découvrir d'autres mesures que vous pouvez prendre.

Pour en savoir plus sur la façon dont vous pouvez protéger votre ordinateur et prévenir la fraude, consultez ces ressources :