Your SlideShare is downloading. ×
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Evolutions desmenaces bitdefender-mai2010

593

Published on

Published in: Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
593
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
34
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Les menaces Internet ont changé… Vous êtes au courant ? Mai 2010
  • 2. Aujourd’hui Hier CYBER-CRIMINELS RECHERCHE DE ADO SOLITAIRE PROFIT MAFIA RECHERCHE DE VOL DE DONNEES NOTORIETE FRAUDE EN SPAMS SATURATION LIGNE USURPATION EMAILSPERTE DE D’IDENTITE DONNEES
  • 3. UN PHENOMENE QUI SONT LES IMPORTANT ? QUELLES SONT PIRATES ? LEURS PLUS DIFFICILE À MOTIVATIONS ? QU’ON NE SAVOIR L’ARGENT L’IMAGINE Difficile de remonter à la Revendre des données Plus de 50 000 nouvelles source, ne serait-ce que personnelles menaces par jour géographiquement 50 000 tentatives de vol de Utilisation des PC des données par mois internautes pour relayer Utilisent toutes les des attaques techniques informatiques Plusieurs millions pour se cacher d’ordinateurs dans le monde contrôlés à distance par des pirates
  • 4. Spywares Vol de données personnelles (numéros de CB, identifiants, mots de passe, etc.) et enregistrement des habitudes de l’utilisateur Bots Automatisation des actions malveillantes : envoi de spam, lancement d’attaques, etc. Spam Emails publicitaires non sollicités reçus en masse Phishing Vol d’information par usurpation d’identité (faux emails par exemple) , faux sites Internet (banques, impôts, etc.)
  • 5. INTERNET (SITES, E-MAIL RESEAUX SOCIAUX…) RESEAU DONNEES SMARTPHONES MESSAGERIES & PDAs INSTANTANNEES
  • 6. 1. L’attaque passe par un message instantané type « chat » proposant le visionnage d’une photo 2. La victime clique sur le lien 3. Un fichier à enregistrer lui est proposé 4. Si elle accepte, elle permet au virus d’opérer sur son poste
  • 7. Ne communiquez jamais d’informations personnelles, à moins que vous ayez initié vous même le contact ; Ne cliquez pas sur des liens paraissant suspects ou dont vous ne connaissez pas le destinataire ; N’acceptez l’installation de logiciels en ligne qu’après être certain de leur authenticité ;
  • 8. N’ouvrez pas d’emails qui contiennent des pièces jointes, et dont vous ne connaissez pas le destinataire ; Vérifiez l’adresse du site dans la barre de votre navigateur, elle peut paraître suspecte (nom étrange, succession inattendue de caractères…) ; Vérifiez la présence d’un cadenas lorsque vous faites des achats en ligne (icône représentant un cadenas à droite de la barre d’adresse) ; Utilisez 2 adresses email : l’une pour vos contacts habituels avec vos proches, l’autre pour les informations que vous donnez à des tiers ; Utilisez un logiciel antivirus et veillez à sa mise à jour.
  • 9. • Facebook • Twitter • YouTube • Malwarecity • Flux RSS

×