top of page
occhiali-piscina-scuro.jpg

DÉFENDRE CONTRE LES HACKERS

DÉFENDEZ-VOUS

Comment se défendre des hackers

La cybersécurité est un sujet de plus en plus brûlant en raison de la croissance exponentielle des menaces, notamment issues du courrier électronique. En fait, l'e-mail est l'un des moyens préférés des auteurs de virus pour imbriquer des logiciels malveillants sur les ordinateurs et les systèmes.

Les campagnes de spam, qui changent rapidement pour éviter d'être détectées, utilisent diverses méthodes, telles que l'envoi d'enregistreurs de frappe de Troie ou de liens vers des sites Web piratés, afin de voler des informations confidentielles, personnelles et commerciales. S'il existe des produits et des solutions pour se défendre, il suffit parfois de bon sens et d'adopter ces quelques règles simples lors de la réception d'un email.

E-mail

E-MAIL

Hameçonnage

La plupart des cyberattaques qui exploitent les techniques d'ingénierie sociale sont identifiables comme du phishing. Mais à quoi ressemble un tel virus ? Simple, il s'agit presque toujours d'un email qui semble provenir de la banque ou de l'assurance. Il semble urgent et comprend un lien cliquable. Cependant, si l'on regarde de près l'email, on repère rapidement quelques indices suspects. Tels que des URL erronées, des erreurs de grammaire grossières et des logos commerciaux différents des logos officiels. Pour comprendre si le lien dans le message est fiable ou non, il suffit de le survoler avec le curseur de la souris (mais ne cliquez pas) et de vérifier le nom du lien. Ou insérez-le dans un  analyseur antivirus  spécifique.

E-mail

LIEN

• Méfiez-vous des liens et des pièces jointes
• Changez votre mot de passe et scannez votre appareil régulièrement
• Créer un mot de passe efficace

E-mail

CRÉER UN MOT DE PASSE

Créer un mot de passe efficace

Pour créer un mot de passe avec une efficacité moyenne-élevée, il est conseillé de suivre ces précautions :
1 • Assurez-vous de ne pas entrer un mot de passe précédemment utilisé.
2 • N'utilisez pas de mots ou de chiffres et de dates qui peuvent vous conduire à vous-même.
2 • Créez des mots de passe en mélangeant des chiffres, des lettres majuscules et minuscules et des caractères spéciaux tels que des symboles et des signes de ponctuation.
3 • Créez un mot de passe d'au moins 12 à 15 caractères.
4 • N'utilisez pas le même mot de passe sur plusieurs plateformes, services ou comptes.
5 • RAPPELEZ-VOUS : pour que votre mot de passe reste efficace, il ne suffit pas de créer un mot de passe difficile, il faut le changer périodiquement. Un ancien mot de passe risque davantage d'être volé.

Lisez nos instructions pour changer votre mot de passe.

En cas de doute ou pour obtenir de l'aide, écrivez à  USER200_2006@LIBERO.IT  ou remplissez le formulaire en bas de cette page

E-mail

CHANGER LE MOT DE PASSE

Changez votre mot de passe et scannez votre appareil périodiquement

Les appareils qui accèdent au Web peuvent être victimes de virus.
C'est une bonne idée d'effectuer périodiquement une analyse antivirus complète de tous les PC, téléphones portables et tablettes que vous possédez. Certains antivirus permettent également une programmation périodique. Il est également conseillé de changer périodiquement vos mots de passe : un ancien mot de passe est plus exposé au risque d'être volé.
Lorsque vous constatez un comportement étrange de l'appareil, il est conseillé d'effectuer une mise à jour antivirus et de forcer une nouvelle analyse afin d'exclure que des traces malveillantes se soient imbriquées dans l'appareil. Une fois que vous avez exclu la présence de logiciels malveillants, modifiez vos mots de passe.

E-mail

ATTAQUES

Attaques syntaxiques et attaques sémantiques

Il existe deux grandes familles d'attaques de hackers : syntaxique et sémantique. Les premiers sont ceux qui utilisent un logiciel malveillant pour infecter nos appareils. Ceux-ci incluent les virus, les vers susmentionnés et les chevaux de Troie. Les virus se propagent principalement avec les pièces jointes des e-mails et les téléchargements de fichiers malveillants. Les vers, en revanche, se trouvent principalement sur des sites Web peu fiables, tandis que les chevaux de Troie se propagent presque toujours par courrier électronique. Parmi les attaques de hackers sémantiques, on trouve cependant des tentatives de phishing et surtout des ransomwares. Pour ceux qui ne les connaissent pas, le terme ransomware en informatique désigne un type de malware qui limite l'accès à l'appareil qu'il infecte, nécessitant le paiement d'une rançon (rançon en anglais) pour supprimer la limitation.

E-mail

ea4b2881707e14256ee54b8148b4deec.png

Contact

Aimez ce que vous voyez? Contactez-nous pour en savoir plus.

Merci d'avoir soumis !
bottom of page