Ingénierie sociale

Ne relayez pas les spams, canulars, chaînes de lettres… | Denis JACOPINI

2 Ne relayez pas les spams, canulars, chaînes de lettres… L’association Clusir Tahiti (Club de la Sécurité de l’Information Région Tahiti, une jeune association de professionnels du secteur) continue de détailler ses 12 commandements de la sécurité informatique dans nos colonnes. Après nous avoir appris comment choisir un bon mot de passe et comment sécuriser […]

Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits | Denis JACOPINI

Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits Ce sont les vacances mais nombre de touristes ne se séparent pas de leurs smartphones, tablettes ou ordinateurs portables. Et pour se connecter à l’internet, quoi de mieux qu’attraper un wi-fi gratuit. Une pratique qui peut se révéler très dangereuse. Des proies faciles pour […]

5 règles d’or pour les utilisateurs des réseaux sociaux | Denis JACOPINI

5 règles d’or pour les utilisateurs des réseaux sociaux  Le nombre total d’individus dans le monde est de 7,4 milliards. Fin 2015, Facebook a atteint les 1,59 millions d’utilisateurs. Avec une augmentation annuelle de 17%, le géant des réseaux sociaux est tout simplement trop important pour être ignoré. Ceci étant dit, c’est aussi vrai pour […]

Victime de phishing, la banque évoque la négligence pour ne pas le rembourser

Victime de phishing, la banque évoque la  négligence pour ne pas le rembourser Le client réclamait à sa banque le remboursement des sommes débitées sur ses comptes. Il invoquait le caractère frauduleux des paiements par carte bancaire et par virement. La banque s’était opposée à ses demandes en lui reprochant une négligence grave dans la […]

Si vous avez raté le reportage Cyberattaques : les braqueurs de l’ombre – Envoyé spécial du 14 décembre 2017 (France 2)

Si vous avez raté le reportage Cyberattaques : les braqueurs de l’ombre – Envoyé spécial du 14 décembre 2017 (France 2) Les hold-up 2.0 par des “rançongiciels”, logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée de cette façon. Enquête du magazine “Envoyé spécial” sur un fléau invisible en pleine […]

Comment protéger vos enfants sur les Réseaux Sociaux ?

Comment protéger vos enfants sur les Réseaux Sociaux ? A l’ère du numérique, les écrans sont omniprésents dans la plupart des familles et les enfants y sont confrontés de plus en plus jeunes. Selon un sondage Médiamétrie, 66,5% des 2-17 ans se sont connectés au moins une fois au cours du mois de juin 2018. […]

Le pirate connait votre mot de passe et vous demande de payer pour garder le silence

Le pirate connait votre mot de passe et vous demande de payer pour garder le silence Une nouvelle arnaque utilise le vrai mot de passe des victimes pour faire du chantage La campagne Sextortion implique des mots de passe volés dans les anciennes violations de données Les internautes doivent se méfier d’une nouvelle escroquerie par […]

Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ?

Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ? On vous incite à communiquer des informations importantes ? Ne tombez pas dans le piège. 1. Vous recevez un courriel piégé Le courriel suspect vous invite à : cliquer sur une pièce-jointe ou un lien piégés communiquer des informations personnelles     2. […]

Fortnite : Des virus se cachent dans les logiciels de triche !

Fortnite : Des virus se cachent dans les logiciels de triche ! Des publicités sont présentes partout sur Internet. Elles vous proposent tous types de services, mais ceux-ci sont-ils aussi performants que ce qui est annoncé ? Pas toujours. Effectivement, certains services ne sont que des prétextes pour vous faire télécharger un logiciel malveillant, qui […]

Les sept étapes d’une cyberattaque réussie

Les sept étapes d’une cyberattaque réussie  Les cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenne. Cela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau. Comme toute entreprise ambitieuse, une cyberattaque réussie exige une planification […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance