Les 14 cybermenaces les plus fréquentes 2/2


Quelles sont les autres principales cyberattaques ?

Prenez garde à toutes ces cybermenaces, dont le but est essentiellement de vous voler.

Lire les 7 premières cybermenaces sur les 14 plus fréquentes.

8/ Vol et usurpation d’identité 2%

Votre nom se trouve dans la liste des contacts d’un de vos contacts. Hélas, son compte a été piraté. Le pirate se fait passer pour vous, passe des commandes dans des magasins virtuels et c’est vous qui recevez la facture.

9/ Fraude carte bancaire 2%

Ça se passe souvent au distributeur de billets. Le voleur vous dérobe votre carte ou lit, par-dessus votre épaule, votre code. Vraie ou fausse carte + vrai code = une belle occasion de vider le compte bancaire de la victime.

virus informatique

virus informatique

10/ Virus informatique 2%

Il existe une multitude de virus informatique. Ils sont cachés dans une image ou un hyperlien. Installés sur votre disque dur, sans protection suffisante, le virus permet toutes sortes de manipulations, comme utiliser votre ordinateur que vous pensiez au repos, ou enregistrer les touches de votre clavier et ainsi enregistrer vos mots de passe, ou encore copier toutes les données de votre disque dur.

Autres menaces, à destination surtout des entreprises et administrations

11/ Rançongiciel

Le rançongiciel ou ransomware est un logiciel malveillant qui bloque l’accès à votre ordinateur ou qui chiffre vos données. Le kidnappeur vous réclame une rançon pour vous redonner l’accès ou obtenir la clé de déchiffrage. Aucune garantie qu’il le fasse après avoir empocher la rançon.

12/ Faux ordre de virement

Quand le patron est en voyage et qu’il ordonne que son entreprise lui transfert une somme d’argent, peu d’employé refuse d’exécuter son ordre. En ce faisant, le virement part sur le compte du voleur au lieu de celui de votre patron. Gare à vous à son retour !

saturation de la ligne = déni de service

saturation de la ligne = déni de service

13/ Déni de service

Le débit de votre ligne Internet est limité par contrat et par les contraintes techniques du câblage utilisé. Cela signifie que, lorsque le tuyau est plein, plus personne ne peut se connecter et que, aucune donnée ne peut plus passer.

C’est le déni de service ou les malfaiteurs saturent votre ligne internet par un afflux très massif de connexions pirates. Votre système fonctionne bien mais il est paralysé.

14/ Défiguration site internet

De fausses images, de fausses informations se retrouvent en lieu et place des informations que vous avez sur votre site. Menaces physiques, dénigrement, vengeance, pédophilie, etc. remplacent le contenu de votre site.

Et, bien sûr, le code d’accès à l’administration de votre site a été dérobé ou changé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Anti-virus intégré à un webmail
Alerte au piratage 1/2
Blacklistage : C’est quoi et que faire ?

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Cybercriminalité : 5 règles de protection

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter