SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Les menaces Internet ont changé…

Vous êtes au courant ?

Mai 2010
Aujourd’hui


Hier                  CYBER-CRIMINELS

                      RECHERCHE          DE
ADO      SOLITAIRE    PROFIT        MAFIA
RECHERCHE DE          VOL     DE     DONNEES

NOTORIETE             FRAUDE       EN
SPAMS    SATURATION   LIGNE USURPATION
EMAILSPERTE     DE    D’IDENTITE
DONNEES
UN
                                                              PHENOMENE
      QUI SONT LES                                           IMPORTANT ?
                               QUELLES SONT
          PIRATES ?                    LEURS
                                                                  PLUS
    DIFFICILE À                MOTIVATIONS ?                 QU’ON NE
       SAVOIR                       L’ARGENT                 L’IMAGINE
Difficile de remonter à la   Revendre des données       Plus de 50 000 nouvelles
source, ne serait-ce que     personnelles               menaces par jour
géographiquement
                                                        50 000 tentatives de vol de
                             Utilisation des PC des     données par mois
                             internautes pour relayer
Utilisent toutes les
                             des attaques
techniques informatiques                                Plusieurs millions
pour se cacher                                          d’ordinateurs dans le
                                                        monde contrôlés à
                                                        distance par des pirates
Spywares
Vol de données personnelles (numéros de CB, identifiants,
mots de passe, etc.) et enregistrement des habitudes de
l’utilisateur


                                                     Bots
Automatisation des actions malveillantes : envoi de spam,
lancement d’attaques, etc.


                                                     Spam
Emails publicitaires non sollicités reçus en masse


                                           Phishing
Vol d’information par usurpation d’identité (faux emails
par exemple) , faux sites Internet (banques, impôts, etc.)
INTERNET (SITES,    E-MAIL
RESEAUX
SOCIAUX…)




       RESEAU      DONNEES



SMARTPHONES        MESSAGERIES
      & PDAs       INSTANTANNEES
1.   L’attaque passe par un message instantané type
     « chat » proposant le visionnage d’une photo

2.   La victime clique sur le lien

3.   Un fichier à enregistrer lui est proposé

4.   Si elle accepte, elle permet au virus d’opérer sur
     son poste
Ne communiquez jamais d’informations
personnelles, à moins que vous ayez initié
vous même le contact ;

Ne cliquez pas sur des liens paraissant
suspects ou dont vous ne connaissez pas le
destinataire ;


N’acceptez l’installation de logiciels en ligne
qu’après être certain de leur authenticité ;
N’ouvrez pas d’emails qui contiennent des pièces jointes,
et dont vous ne connaissez pas le destinataire ;

Vérifiez l’adresse du site dans la barre de votre
navigateur, elle peut paraître suspecte (nom étrange,
succession inattendue de caractères…) ;

Vérifiez la présence d’un cadenas lorsque vous faites des
achats en ligne (icône représentant un cadenas à droite
de la barre d’adresse) ;

Utilisez 2 adresses email : l’une pour vos contacts
habituels avec vos proches, l’autre pour les informations
que vous donnez à des tiers ;

Utilisez un logiciel antivirus et veillez à sa mise à jour.
• Facebook
• Twitter
• YouTube
• Malwarecity
• Flux RSS

Más contenido relacionado

Similar a Evolutions desmenaces bitdefender-mai2010

CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010Eric Ferrari
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxolivier
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfKira Dess
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Pieter De Wit
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Inter-Ligere
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 

Similar a Evolutions desmenaces bitdefender-mai2010 (20)

CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 

Más de Bitdefender en France

Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookBitdefender en France
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010Bitdefender en France
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bitdefender en France
 

Más de Bitdefender en France (8)

Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur Facebook
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 

Evolutions desmenaces bitdefender-mai2010

  • 1. Les menaces Internet ont changé… Vous êtes au courant ? Mai 2010
  • 2. Aujourd’hui Hier CYBER-CRIMINELS RECHERCHE DE ADO SOLITAIRE PROFIT MAFIA RECHERCHE DE VOL DE DONNEES NOTORIETE FRAUDE EN SPAMS SATURATION LIGNE USURPATION EMAILSPERTE DE D’IDENTITE DONNEES
  • 3. UN PHENOMENE QUI SONT LES IMPORTANT ? QUELLES SONT PIRATES ? LEURS PLUS DIFFICILE À MOTIVATIONS ? QU’ON NE SAVOIR L’ARGENT L’IMAGINE Difficile de remonter à la Revendre des données Plus de 50 000 nouvelles source, ne serait-ce que personnelles menaces par jour géographiquement 50 000 tentatives de vol de Utilisation des PC des données par mois internautes pour relayer Utilisent toutes les des attaques techniques informatiques Plusieurs millions pour se cacher d’ordinateurs dans le monde contrôlés à distance par des pirates
  • 4. Spywares Vol de données personnelles (numéros de CB, identifiants, mots de passe, etc.) et enregistrement des habitudes de l’utilisateur Bots Automatisation des actions malveillantes : envoi de spam, lancement d’attaques, etc. Spam Emails publicitaires non sollicités reçus en masse Phishing Vol d’information par usurpation d’identité (faux emails par exemple) , faux sites Internet (banques, impôts, etc.)
  • 5. INTERNET (SITES, E-MAIL RESEAUX SOCIAUX…) RESEAU DONNEES SMARTPHONES MESSAGERIES & PDAs INSTANTANNEES
  • 6.
  • 7.
  • 8.
  • 9. 1. L’attaque passe par un message instantané type « chat » proposant le visionnage d’une photo 2. La victime clique sur le lien 3. Un fichier à enregistrer lui est proposé 4. Si elle accepte, elle permet au virus d’opérer sur son poste
  • 10. Ne communiquez jamais d’informations personnelles, à moins que vous ayez initié vous même le contact ; Ne cliquez pas sur des liens paraissant suspects ou dont vous ne connaissez pas le destinataire ; N’acceptez l’installation de logiciels en ligne qu’après être certain de leur authenticité ;
  • 11. N’ouvrez pas d’emails qui contiennent des pièces jointes, et dont vous ne connaissez pas le destinataire ; Vérifiez l’adresse du site dans la barre de votre navigateur, elle peut paraître suspecte (nom étrange, succession inattendue de caractères…) ; Vérifiez la présence d’un cadenas lorsque vous faites des achats en ligne (icône représentant un cadenas à droite de la barre d’adresse) ; Utilisez 2 adresses email : l’une pour vos contacts habituels avec vos proches, l’autre pour les informations que vous donnez à des tiers ; Utilisez un logiciel antivirus et veillez à sa mise à jour.
  • 12. • Facebook • Twitter • YouTube • Malwarecity • Flux RSS