AccueilEspace 16-25 ansLes clés d’internetComment ça marche ?Cybermalveillance : les principales menaces et comment s’en protéger ?
Tester vos compétences numériques

Découvrez le parcours « Pix – Réussir-en.fr » pour mesurer vos connaissances tout en développant vos compétences numériques

Veuillez accepter les cookies de type marketing pour regarder la vidéo.

Quelles méthodes utilisent les hackers ?

L’hameçonnage, ou phishing

Il s’agit de faux messages qui imitent des organismes connus (banques, État…) pour vous inciter à communiquer des données personnelles.

Le piratage

Les hackers prennent le contrôle de vos équipements ou de vos comptes pour usurper votre identité ou voler vos données.

Le faux support technique

De faux messages, transmis par e-mail ou SMS, vous incitent à donner de l’argent, ou à faciliter le piratage, pour contrer un faux problème technique. 

Le chantage à la webcam

Un pirate vous menace de révéler vos usages, faux ou vrais, d’internet à moins que vous ne payez une rançon

Les virus

Le téléchargement de programmes informatiques malveillants permet de voler vos données ou bloquer vos équipements. 

Les spams

Un message frauduleux, e-mail ou SMS, vous incite à acheter un produit douteux, télécharger un virus, communiquer vos données, etc.

Quelles précautions prendre ?

Voici 10 bonnes pratiques pour vous protéger des cyberattaques :

  1. Des mots de passe complexes, différents pour chaque usage et souvent mis à jour.
    Soyez particulièrement prudent avec celui de votre messagerie e-mail principale : il permet de réinitialiser de nombreux services, notamment e-commerce. 

  2. La double authentification dès que possible

  3. La consultation de sites web sûrs et licites seulement, et notamment ceux en https

  4. La divulgation prudente d’informations sur internet

  5. Le téléchargement de fichiers ou applications connus uniquement

  6. Des antivirus et pare-feu sur tous vos équipements

  7. Un VPN en cas de partage de connexion, WiFi public par exemple
    VPN = technologie pour crypter les échanges de données.

  8. La navigation privée et la déconnexion systématique de vos comptes sur les ordinateurs partagés

  9. La sauvegarde régulière de vos données pour ne pas tout perdre en cas d’attaque

  10. Le refus systématique de rançon
    Préférez porter plainte !
:
S’inscrire
à la newsletter