Le phishing ou hameçonnage en français est une technique utilisée pour récupérer des données sensibles comme des coordonnées bancaires ou des identifiants de connexion à des services financiers par exemple.
Documents, photos, vidéos ou de nombreuses autres informations sont stockées sur nos appareils numériques. Malheureusement, ces appareils peuvent s’endommager, se perdre ou se faire voler, entraînant ainsi la perte de vos données, parfois de manière irréversible.
Comment être certain que l’expéditeur est bien la personne qu’elle prétend être ?
Virus, espiogiciels, ransomwares, hameçonnage… De nombreuses attaques informatiques utilisent l’envoi d’email pour vous piéger. Alors comment démasquer un email frauduleux avant qu’il ne soit trop tard ?
Les smartphones et tablettes contiennent de plus en plus d’informations sensibles, parfois même autant que votre ordinateur professionnel. Paradoxalement, ces appareils sont souvent peu protégés, ce sont des cibles privilégiées pour les attaquants.
Tout à coup, votre ordinateur se bloque et un message d'avertissement indique d’appeler un support technique pour résoudre le problème ? Aucun doute… vous êtes victime d’une arnaque au faux support technique.
En entreprise, les mots de passe servent à sécuriser l’accès à des informations sensibles et à des outils de gestion. Pour que ce moyen de protection soit vraiment efficace contre les attaques, il est important que chaque membre de l’entreprise soit sensibilisé à ces bonnes pratiques :
Aujourd’hui, de nombreux services en ligne proposent d’utiliser la double authentification pour déverrouiller votre compte : Google, Facebook, Microsoft, Amazon, Paypal, ou encore Apple. Cette option permet de mieux protéger votre compte en cas d’attaque puisqu’elle représente une barrière supplémentaire à franchir.
Un mot de passe robuste doit avoir au moins 12 caractères et se composer de minuscules, majuscules, chiffres et caractères spéciaux. Au final, votre mot de passe sécurisé pourra ressembler à ça “#hj5Ts7°+ert!” ou encore à ça “Qz8y&*jdTv.A”. Mais pour qu’il soit vraiment efficace contre les attaques, il faut que vous puissiez vous en souvenir sans devoir le noter sur votre ordinateur ou sur une feuille de papier.
Pour trouver votre mot de passe, les hackers utilisent plusieurs méthodes dont l’attaque par dictionnaire qui permet de tester une multitude de combinaisons à partir d’une base de données connue : les mots du dictionnaire, une liste de prénoms, des mots de passe déjà découverts, etc.