top of page

PRESTATIONS AVEC UN SEUL INTERLOCUTEUR - SUIVI DES OPÉRATIONS RÉALISÉES - CONTRAT DE MAINTENANCE - PRÊT DE PC'S

Le SPAM

En 2007, 85 % du trafic mondial d’e-mails était du spam. Des messages qui ne sont pas tous inoffensifs. Si certains cherchent seulement à vous faire rentrer sur des sites de ventes plus ou moins légaux, d’autres vous envoient des chevaux de Troie ou des tentatives d’Hameçonnage (Phising) (1 spam sur 200 est une arnaque). Des contenus beaucoup plus embêtants pour la sécurité de vos données.

​

L’ARNAQUE

On croyait l’hameçonnage passé de mode. Il revient en force avec de nouvelles techniques. Pour éviter que les liens vers les faux sites ne soient bloqués par les logiciels d’anti-hameçonnage, la fausse page est chargée localement sur la machine à l’insu de l’internaute. Les informations tapées (identifiant et mot de passe) sont directement envoyées au pirate. Une solution qui n’à jusqu’à maintenant que peu de parades…

​

BOT

Terme couramment employé pour désigner des programmes autonomes qui exécutent les actions à la demande. Ces bots, utilisés par les pirates pour contrôler les ordinateurs écoutent et répondent à des ordres qui proviennent généralement des canaux de discussion IRC (Internet Relay Chat).

​

L’INFECTION

Les bots (robots) sont les nouvelles grandes menaces cette année. Autonomes, ils changent de forme et sont très difficilement détectables. Récupérer des données, utiliser votre bande passante ou la capacité de calcul de votre ordinateur, les possibilités sont nombreuses. Ouvrir un simple lien hypertexte contenu dans un message électronique peut vous contaminer.

​

LE SMISHING
L’hameçonnage se déporte sur le mobile et transit par le SMS. En pratique, vous recevez un SMS confirmant votre inscription pour un service payant à un tarif exorbitant (2 Euros par jour par exemple). Tout Repose ensuite dans la promesse d’annulation. Plusieurs Attaques sont possibles. Vous pouvez être invité à cliquer sur un lien : la page WEB qui s’ouvre contamine votre mobile. Il peut aussi vous être demandé d’envoyer un SMS d’annulation : un numéro surtaxé à plusieurs euros l’appels.

​

LE VISHING
L’arnaque du Vishing est encore plus élaborés. Elle repose sur la mise en place de serveurs vocaux, ce qui demande une organisation est un investissement importants.
Ces serveurs composent au hasard des numéros de téléphones portables. Si vous décrochez, le serveur vocal se présente comme celui de votre banque et vous invite, sous prétexte d’une vérification, à saisir les 16 chiffres de votre carte bancaire.

Des informations qui sont alors utilisées à votre insu ou revendues au plus offrant.

​

LE SLOG

Cette manipulation consiste à augmenter la cote PageRank de Google d’un site, afin de le positionner en haut de la liste des résultats. Ainsi référencé, un site nocif a une forte probabilité d’infecter le maximum d’internautes.

​

ANTI-SPYWARE
Les anti-spywares sont des logiciels chargés de supprimer les spywares qui pourraient être installés sur votre ordinateur.

  

ANTI-VIRUS

Un anti-virus est un logiciel chargé de scruter en permanence votre ordinateur, afin de vérifier que celui-ci n’est pas infecté par un virus. Auquel cas, il se chargera de le supprimer.

​

CERTIFICAT
Le certificat est un document électronique délivré par un organisme certificateur,contenant une clé publique, un nom d’entité, une date de péremption, le nom du certificateur et sa signature électronique. Son action est de permettre d’authentifier le possesseur du certificat et d’échanger des données chiffrées.

​

CHEVAL DE TROIE
Le cheval de Troie également appelé trojan ou trojan horse repose sur le même principe qu’un virus. Ce programme se substitue à un autre à votre insu. Généralement il donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée.

​

CHIFFREMENT
Action permettant de transcrire des informations dans un code donné, afin d’en empêcher la lecture par une personne non autorisée.

​

COOKIES
Les cookies sont de petits fichiers texte, qui sont placés sur votre ordinateur par les sites internet que vous visitez.
Ils ne sont pas dangereux en soi.
Généralement, les informations contenues dans ce fichier permettent au site émetteur de « mémoriser » des informations sur un internaute..

 

PARE-FEU OU FIREWALL
Le firewall ou pare-feu est un logiciel permettant de contrôler les entrées et les sorties d’informations depuis votre ordinateur vers le réseau internet. Sa principale fonction est de pouvoir protéger votre machine des intrusions.

 

HACKERS
Il s’agit du nom générique désignant des experts qui étudient les moyens de contourner les systèmes de sécurité informatique. Les informations publiées par les hackers sont souvent utilisées par les pirates informatiques, dont le principal loisir consiste à accéder par effraction à des données protégées.

​

HOAX
Un hoax est une information fausse, spontanément diffusée via l’email par les internautes. Ces canulars sont bâtis sur des thèmes susceptibles de déclencher une réaction chez le lecteur, afin de le pousser à propager l’email reçu à l’ensemble de ses contacts : alerte de nouveaux virus, disparition d’enfant, promesse de bonheur, dons d’organes, pétition…

​

KEYLOGGER
Un keylogger est un dispositif d’espionnage chargé d’enregistrer les frappes de touches du clavier à l’insu de l’utilisateur. Par conséquent, ils peuvent servir à des personnes malveillantes afin de récupérer les mots de passe saisis. Soyez particulièrement vigilant lorsque vous utilisez un ordinateur qui n’est pas le vôtre, notamment dans les cybercafés.

​

HTTPS
Contraction des premières lettres de HyperText Transmission Protocol Secure, ce protocole permet un transfert sécurisé sur internet, utilisant en les associant les protocoles HTTP et SSL.

​

MISE A JOUR
Les éditeurs de logiciels proposent généralement aux personnes ayant acheté leur produit un service de mise à jour logiciel, permettant aux clients de faire évoluer leur application : protection contre des failles de sécurité, résolution des problèmes, nouvelles fonctionnalités…

​

SCAN / SCANNER
Action entrainant l’analyse des supports de données (CDROM, disque dur, disquette…) à l’aide d’un anti-virus.

​

SPOOFING
Il s’agit d’une technique de piratage qui consiste pour un pirate à usurper une identité électronique. C’est pourquoi il peut vous arriver de recevoir des messages de personnes que vous connaissez et qui contiennent des virus informatiques, alors qu’eux même ne sont pas forcément infectés.

​

SSL
Contraction de Secure Sockets Layer, il s’agit d’une norme de sécurité de transfert qui fournit le chiffrage des données, l’authentification du serveur et assure l’intégrité des données échangées.

​

TROU DE SÉCURITÉ
Les trous de sécurité sont des vulnérabilités des systèmes informatiques permettant aux pirates de s’y introduire.

​

VER
Le ver est une forme particulière de virus. Il s’agit d’un petit programme capable de se dupliquer et de se répandre à travers les réseaux ou par email. A la recherche de failles de sécurité il se multiplie avec pour conséquence d’épuiser le temps machine, l’espace du disque et la vitesse des serveurs, rendant Internet inutilisable.

​

La Fraude 419 ou Appelé Scam Arnaque Nigériane ou Africaine

Cette escroquerie abuse de la crédulité et de la cupidité des victimes en utilisant les messageries électroniques (courriels principalement) pour leur soutirer de l’argent. Les premières escroqueries de ce type sont apparues comme des escroqueries sous la forme de livraison postale.

​

Un scam se présente généralement sous la forme d’un pourriel dans lequel une personne affirme posséder une importante somme d’argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à placer à l’étranger suite à un changement de contexte politique, etc.) et fait part de son besoin d’utiliser un compte existant pour transférer rapidement cet argent.

​

La personne à l’origine du scam demande de l’aide pour effectuer ce transfert d’argent, en échange de quoi il offre un pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu.

En 2002 , les services secrets des États-Unis estiment que ce type d’escroquerie rapporte plusieurs centaines de millions de dollars U.S. par an à ses auteurs et cela en constante augmentation.

 

bottom of page