Documents, photos, vidéos ou de nombreuses autres informations sont stockées sur nos appareils numériques. Malheureusement, ces appareils peuvent s’endommager, se perdre ou se faire voler, entraînant ainsi la perte de vos données, parfois de manière irréversible.
Comment être certain que l’expéditeur est bien la personne qu’elle prétend être ?
Virus, espiogiciels, ransomwares, hameçonnage… De nombreuses attaques informatiques utilisent l’envoi d’email pour vous piéger. Alors comment démasquer un email frauduleux avant qu’il ne soit trop tard ?
Les smartphones et tablettes contiennent de plus en plus d’informations sensibles, parfois même autant que votre ordinateur professionnel. Paradoxalement, ces appareils sont souvent peu protégés, ce sont des cibles privilégiées pour les attaquants.
Tout à coup, votre ordinateur se bloque et un message d'avertissement indique d’appeler un support technique pour résoudre le problème ? Aucun doute… vous êtes victime d’une arnaque au faux support technique.
En entreprise, les mots de passe servent à sécuriser l’accès à des informations sensibles et à des outils de gestion. Pour que ce moyen de protection soit vraiment efficace contre les attaques, il est important que chaque membre de l’entreprise soit sensibilisé à ces bonnes pratiques :
Aujourd’hui, de nombreux services en ligne proposent d’utiliser la double authentification pour déverrouiller votre compte : Google, Facebook, Microsoft, Amazon, Paypal, ou encore Apple. Cette option permet de mieux protéger votre compte en cas d’attaque puisqu’elle représente une barrière supplémentaire à franchir.
Un mot de passe robuste doit avoir au moins 12 caractères et se composer de minuscules, majuscules, chiffres et caractères spéciaux. Au final, votre mot de passe sécurisé pourra ressembler à ça “#hj5Ts7°+ert!” ou encore à ça “Qz8y&*jdTv.A”. Mais pour qu’il soit vraiment efficace contre les attaques, il faut que vous puissiez vous en souvenir sans devoir le noter sur votre ordinateur ou sur une feuille de papier.
Pour trouver votre mot de passe, les hackers utilisent plusieurs méthodes dont l’attaque par dictionnaire qui permet de tester une multitude de combinaisons à partir d’une base de données connue : les mots du dictionnaire, une liste de prénoms, des mots de passe déjà découverts, etc.
Les logiciels utilisés par les hackers pour deviner votre mot de passe peuvent tester des dizaines de milliers de combinaisons de caractère en seulement une seconde ! On parle alors d’attaque par “force brute”. Le temps nécessaire pour trouver un mot de passe avec cette méthode augmente considérablement avec la longueur du mot de passe et la diversité des caractères utilisés.