Il est très important de reconnaître les menaces les plus répandues et de savoir comment s’en protéger lors de l’utilisation des outils informatiques et de l’internet.
Maliciels (virus, vers, chevaux de Troie, etc.)
Le mot maliciel (malware en anglais) est formé de malveillant et de logiciel. Il s’agit d’un terme générique désignant les logiciels qui, à l’image des virus, des vers et des chevaux de Troie, exécutent des actions préjudiciables sur un ordinateur. Un logiciel malveillant peut se cacher dans une pièce jointe à un courriel ou dans un programme apparemment authentique téléchargeable sur l’internet. Les courriels suspects ne devraient en aucun cas être ouverts.
Office fédéral de la cybersécurité - Logiciels malveillants
Office fédéral de la cybersécurité - Rétrospectives des semaines
Hameçonnage (phishing), vishing et smishing
Le mot anglais phishing (hameçonnage ou filoutage) est formé de password (mot de passe) et de fishing (pêche). L’hameçonnage consiste à leurrer les internautes pour obtenir des données confidentielles. Les pirates cherchent ainsi à se procurer les informations personnelles d’utilisateurs de plateformes de vente aux enchères en ligne (comme eBay) ou les données d’accès à des comptes de banque en ligne (e-banking).
Le vishing (contraction de «voice phishing») est une méthode d'hameçonnage par téléphone qui vise à accéder à des données sensibles. Celle-ci consiste à contacter les victimes de vive voix, généralement par téléphone, et à les inciter à effectuer certaines actions en leur faisant croire qu'elles agissent dans leur propre intérêt.
Le vol de données est aussi possible par SMS. Le smishing (contraction de «SMS» et de «phishing»), aussi appelé hameçonnage par SMS, consiste à se servir de SMS ou d'autres messages texte pour inciter une victime potentielle à cliquer sur un lien et, ainsi, à transmettre des informations d'ordre privé à l'escroc.
Office fédéral de la cybersécurité - Phishing, vishing et smishing
Antiphishing.ch - Portal d'annonce phishing
Haute école de Lucerne – Le phishing
Pourriels (spams)
Toute publicité de masse envoyée par des moyens de télécommunication n’est pas interdite. Néanmoins, cette forme de publicité exige le consentement préalable de tous les destinataires (système à option d’adhésion ou opt-in). Seule exception: lorsqu’un client a donné son adresse électronique au vendeur lors d’un achat, le vendeur peut lui envoyer de la publicité pour des produits similaires.
Reste que la publicité de masse doit toujours comporter les coordonnées exactes de l’expéditeur et offrir au destinataire la possibilité de refuser d’autres publicités.
OFCOM – Pollupostage [questions fréquentes]
Haute école de Lucerne – Se protéger contre le spam
UE – Lutte contre le pourriel, les espiogiciels et les logiciels malveillants
Vol d’identité
L’usurpateur d’identité recueille et copie sur l’internet (en général) des données librement accessibles et des photos de sa victime. Il crée un profil à l’aide des informations ainsi glanées (p. ex. sur un réseau social) ou détourne les données et les photos d’une autre manière. La plupart du temps, les données récoltées lui servent à commettre une infraction (escroquerie, chantage, arnaque aux sentiments [romance scam], etc.). L’identité usurpée est notamment utilisée pour ouvrir des comptes sur différentes plateformes, commander des marchandises ou (à condition que la victime soit p. ex. un directeur d’entreprise) attribuer des mandats (ordres de paiement, p. ex.).
Office fédéral de la cybersécurité - Arnaque au président
Sextorsion
La sextorsion est une forme de chantage par laquelle un escroc envoie un courriel à un particulier pour l’informer qu’il a pris le contrôle de son ordinateur et de sa webcam et le menacer de publier des images et des vidéos à caractère sexuel de celui-ci s’il ne verse pas une rançon. Très souvent, le maître chanteur exige d’être payé en bitcoins.
Dangers liés au tchat (ou dialogue en ligne) et à la messagerie instantanée
En raison de leur apparent anonymat, les salons de discussion (tchat) peuvent être utilisés pour commettre des infractions, par exemple par des pédophiles désireux d’entrer en contact avec d’autres pédophiles ou de trouver de nouvelles proies, ou par des pirates qui cherchent à introduire des virus, des vers ou des chevaux de Troie sur les ordinateurs des tchatteurs. Les utilisateurs de ces services sont régulièrement invités à cliquer sur des liens ou des exécutables inconnus.