Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Les menaces Internet ont changé…

Vous êtes au courant ?

Mai 2010
Aujourd’hui


Hier                  CYBER-CRIMINELS

                      RECHERCHE          DE
ADO      SOLITAIRE    PRO...
UN
                                                              PHENOMENE
      QUI SONT LES                             ...
Spywares
Vol de données personnelles (numéros de CB, identifiants,
mots de passe, etc.) et enregistrement des habitudes de...
INTERNET (SITES,    E-MAIL
RESEAUX
SOCIAUX…)




       RESEAU      DONNEES



SMARTPHONES        MESSAGERIES
      & PDAs...
1.   L’attaque passe par un message instantané type
     « chat » proposant le visionnage d’une photo

2.   La victime cli...
Ne communiquez jamais d’informations
personnelles, à moins que vous ayez initié
vous même le contact ;

Ne cliquez pas sur...
N’ouvrez pas d’emails qui contiennent des pièces jointes,
et dont vous ne connaissez pas le destinataire ;

Vérifiez l’adr...
• Facebook
• Twitter
• YouTube
• Malwarecity
• Flux RSS
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Prochain SlideShare
Chargement dans…5
×

Evolutions desmenaces bitdefender-mai2010

954 vues

Publié le

Publié dans : Business
  • Soyez le premier à commenter

Evolutions desmenaces bitdefender-mai2010

  1. 1. Les menaces Internet ont changé… Vous êtes au courant ? Mai 2010
  2. 2. Aujourd’hui Hier CYBER-CRIMINELS RECHERCHE DE ADO SOLITAIRE PROFIT MAFIA RECHERCHE DE VOL DE DONNEES NOTORIETE FRAUDE EN SPAMS SATURATION LIGNE USURPATION EMAILSPERTE DE D’IDENTITE DONNEES
  3. 3. UN PHENOMENE QUI SONT LES IMPORTANT ? QUELLES SONT PIRATES ? LEURS PLUS DIFFICILE À MOTIVATIONS ? QU’ON NE SAVOIR L’ARGENT L’IMAGINE Difficile de remonter à la Revendre des données Plus de 50 000 nouvelles source, ne serait-ce que personnelles menaces par jour géographiquement 50 000 tentatives de vol de Utilisation des PC des données par mois internautes pour relayer Utilisent toutes les des attaques techniques informatiques Plusieurs millions pour se cacher d’ordinateurs dans le monde contrôlés à distance par des pirates
  4. 4. Spywares Vol de données personnelles (numéros de CB, identifiants, mots de passe, etc.) et enregistrement des habitudes de l’utilisateur Bots Automatisation des actions malveillantes : envoi de spam, lancement d’attaques, etc. Spam Emails publicitaires non sollicités reçus en masse Phishing Vol d’information par usurpation d’identité (faux emails par exemple) , faux sites Internet (banques, impôts, etc.)
  5. 5. INTERNET (SITES, E-MAIL RESEAUX SOCIAUX…) RESEAU DONNEES SMARTPHONES MESSAGERIES & PDAs INSTANTANNEES
  6. 6. 1. L’attaque passe par un message instantané type « chat » proposant le visionnage d’une photo 2. La victime clique sur le lien 3. Un fichier à enregistrer lui est proposé 4. Si elle accepte, elle permet au virus d’opérer sur son poste
  7. 7. Ne communiquez jamais d’informations personnelles, à moins que vous ayez initié vous même le contact ; Ne cliquez pas sur des liens paraissant suspects ou dont vous ne connaissez pas le destinataire ; N’acceptez l’installation de logiciels en ligne qu’après être certain de leur authenticité ;
  8. 8. N’ouvrez pas d’emails qui contiennent des pièces jointes, et dont vous ne connaissez pas le destinataire ; Vérifiez l’adresse du site dans la barre de votre navigateur, elle peut paraître suspecte (nom étrange, succession inattendue de caractères…) ; Vérifiez la présence d’un cadenas lorsque vous faites des achats en ligne (icône représentant un cadenas à droite de la barre d’adresse) ; Utilisez 2 adresses email : l’une pour vos contacts habituels avec vos proches, l’autre pour les informations que vous donnez à des tiers ; Utilisez un logiciel antivirus et veillez à sa mise à jour.
  9. 9. • Facebook • Twitter • YouTube • Malwarecity • Flux RSS

×