SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
Surfer en toute
sécurité sur le
web
AMAN VLADIMIR GNUAN
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
Avant-propos
Ce guide a pour but d’informer les usagers d’Internet sur les menaces
criminelles liées à l’utilisation des TIC, au regard des risques et attaques
les plus répandues dans le cyberespace Ivoirien. Aucune potion magique
ne peut garantir à cent pour cent la sécurité des Internautes, lorsqu’ils
surfent sur le web. Néanmoins, l’observation de quelques mesures
pratiques de sécurité, peut considérablement limiter les risques liés à la
navigation sur Internet.
Ce guide est destiné principalement aux usagers non-professionnels du
monde des TIC et d’Internet. Il renseigne antre autres sur les modes
opératoires des cybercriminels, les manifestations de leur cybercrimes et
prodigue quelques conseils d’usage afin de se prémunir contre ces
attaques.
Ce guide ne prétend pas couvrir l’ensemble des menaces liées à l’usage
d’Internet, mais aborde aussi largement que possible, les cybercrimes les
plus récurrents dans le cyberespace Ivoirien. Parce que la sensibilisation
reste à ce jour le moyen le plus efficace de prévenir les cybercrimes, ce
guide sera nous l’espérons, d’une utilité considérable pour les usagers
d’Internet en Côte d’Ivoire.
« Quand on peut prévenir, c’est faiblesse d’attendre »
Jean de Rotrou
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
MOTS DE PASSE
Des pirates informatiques peuvent tenter de deviner votre mot de passe,
en utilisant des techniques diverses. Ils pourraient prendre le contrôle de
votre carte de crédit, adresse électronique, compte de réseaux sociaux,
etc. Les risques sont énormes, à savoir : risque de dégradation de l’image,
retrait frauduleux d’argent, usurpation d’identité, etc.
CONSEILS:
- Eviter les mots de passe simplistes, tels que : les noms et
prénoms d’un membre de votre famille ou de vous-même,
votre date de naissance de vous ou celle d’un membre de
votre famille, votre numéro de téléphone, un mot figurant
dans un dictionnaire de langue, etc.
- Utiliser des mots de passe complexes, c’est-à-dire contenant
plus de 9 caractères et combinant chiffres, lettres et
caractères spéciaux. (ex : @InT3rn3*t#)
- N’écrivez jamais votre mot de passe sur un bout de papier, ou
dans un fichier enregistré sur votre ordinateur
- Gardez ces informations confidentielles et ne les divulguez
jamais à personne
- Un pirate peut passer plusieurs jours à tenter de deviner votre
mot de passe. Changez régulièrement de mot de passe,
environs chaque 30 jours.
- N’utilisez pas le même mot de passe pour tous vos comptes
de messagerie. Cela limitera les dommages probables, au cas
où un pirate obtient l’un de vos mots de passe
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
LES COOKIES
Même si cela semble vous faciliter la tâche, au moment de la connexion à
vos comptes de messageries, bancaires, etc., enregistrer
automatiquement votre mot de passe peut être très dangereux. En effet,
ces informations sont stockées dans les cookies de votre ordinateur et
peuvent être récupérées par un pirate outillé.
PARE-FEU (FIREWALL)
Lorsque vous vous connectés à Internet, vous ouvrez de nombreuses
portes invisibles de votre ordinateur à tous les internautes du monde.
Autant vous pouvez accéder au monde entier, autant tout le monde peut
avoir librement accès à votre machine en utilisant des moyens très
simples. L’installation d’un pare-feu ou firewall peut vous aider à
sécuriser l’accès à votre ordinateur. Le firewall est une sorte de barrière
de sécurité, qui sert à filtrer les entrées vers votre ordinateur.
CONSEILS:
- N’accepter jamais l’option
« enregistrer automatiquement
mon mot de passe », souvent
proposée par les navigateurs.
- Supprimer régulièrement les
cookies de votre navigateur
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
EMAILS :
Des e-mails peuvent contenir des virus, qui se propagent
automatiquement dans votre ordinateur après ouverture du courrier
piégé. Ces virus sont très souvent envoyés sous forme de pièces jointes
ou de lien internet.
CONSEILS:
- Installez et paramétrez un pare-feu ou firewall (voir démo
www.cicert.ci)
- Demandez conseil à un spécialiste pour l’installation de votre
pare-feu (service helpdesk CI-CERT)
CONSEILS:
- N’ouvrez jamais un courrier électronique provenant d’un
émetteur que vous ne connaissez pas
- Supprimez systématiquement les e-mails de personnes que vous
ne connaissez pas
- Même quand vous connaissez l’émetteur et que vous ouvrez le
courrier électronique, n’ouvrez jamais une pièce jointe qui vous
semble douteuse
- Analysez (avec votre antivirus) toujours les pièces jointes avant
de les ouvrir
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
VIRUS, CHEVAUX DE TROIE, LOGICIEL
ESPION, etc.
Chaque jours, des centaines de virus sont crées par des pirates
informatiques partout sur la toile (internet). Certains sont inoffensifs,
mais d’autres par contre peuvent détruire vos fichiers, détruire votre
disque dur, voler vos données et compromettre vos données personnelles
(vie privée, informations professionnelles, etc.). Les virus évoluent avec la
technologie et deviennent plus puissants, raison pour laquelle il convient
de prendre des dispositions particulières, afin de minimiser les risques
d’infection virales. Il est alors indispensable de disposer d’un antivirus
fiable et à jour.
CONSEILS:
- Installez un anti-virus fiable : une sélection du Top 5
d’antivirus du monde est proposée sur le site du CI-CERT
(www.cicert.ci )
- Mettez régulièrement votre antivirus à jour. Deux méthodes
sont possibles
- Mises à jour manuelles : L’utilisateur télécharge et applique les
mises à jour lui-même. Peut être difficile pour des utilisateurs
non-avertis
- Mises à jour automatiques : L’antivirus effectue les mises à
jour de façon automatique. Plus aisée et garantissant une mise
à jour permanente
- Appliquez les mises à jour de votre système d’exploitation
(Xp, Vista, Windows 7, etc.)
- Appliquez les mises à jour de vos logiciels
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
PHISHING
Les pirates informatiques utilisent cette technique afin de vous tromper,
en vous emmenant à entrer des informations personnelles sur un faux
site, copie conforme à l’original. En effet, les pirates créent un faux site,
identique à l’original (site d’établissement bancaire, réseaux sociaux, etc.)
et vous invitent à y entrer des informations confidentielles telles que le
nom d’utilisateur, le mot de passe, etc. prétextant effectuer une mise à
jour ou une opération de maintenance du site. En vérité, ils récupèrent
toutes les informations que vous avez entrées dans le formulaire du faux
site (Phishing) et spolient votre compte, l’utilisant pour diverses actions
illicites.
Les cyberescrocs procèdent en envoyant un courrier électronique sous
une fausse adresse électronique (le service technique soit de votre
banque, ou de votre gestionnaire de messagerie, etc.), vous invitant à
cliquer sur un lien contenu dans le mail. Diverses techniques peuvent être
utilisées, mais le seul but est de vous emmener à cliquer sur le lien
contenu dans le mail en vue de vous rediriger vers un faux site qui à
l’apparence du vrai.
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
CONSEILS:
- Ne cédez jamais à la panique, même quand on vous menace de
fermer votre compte pour quelques raisons que ce soit. Votre
banque ou votre fournisseur de messagerie électronique
(Yahoo, Hotmail, G-mail, etc.), ne vous enverrons jamais de
mail demandant vos coordonnées personnelles. D’autres
procédés sont utilisés (contact physique, poste, etc.).
- Faites attention à la qualité du texte contenu dans le mail, il est
souvent truffé d’erreurs. Ceci doit vous interpeller !
- L’adresse URL (www.xxxxx.ci) du site de phishing est différente
du nom de l’organisme prétendu. Ex : (www.fucabook.com) pour
un site sensé être celui de facebook (voir image plus haut)
- Ne cliquez jamais sur un lien contenu dans un e-mail, si vous
ne connaissez pas l’émetteur
- Afin de vérifier l’authenticité du lien internet, copiez le lien et
collez-le dans la barre d’adresse de votre navigateur. Les liens
factices seront révélés par un message d’erreur notifié par
votre navigateur
- Pour des transactions financières en ligne, vérifiez que le site
porte le signe d’un petit cadenas soit dans la barre d’adresse,
soit en bas à droite de la page. Ce cadenas signifie que le site
est sécurisé et que vos informations ne peuvent ni être
détournées, ni être interceptées.
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
TELECHARGEMENTS GRATUITS
De nombreuses applications (jeux, images, logiciels, etc.) sont disponibles
en téléchargement gratuit sur Internet. De nombreuses d’entres elles
permettent de passer des moments extraordinaires sur Internet ou sur
votre équipement IT (pc, tablettes, smartphones, etc.). Mais certaines
d’entre elles contiennent des virus, chevaux de Troie, logiciels espion et
autres, qui y sont introduites par des cybercriminelles, afin de vous
« piéger ».
CONSEILS:
- Soyez vigilants lorsque vous téléchargez des applications sur
Internet
- Faites attention aux sites à partir desquels vous téléchargez
(éditeurs, auteurs, etc.)
- Analysez à l’aide de votre anti-virus tout ce que vous
téléchargez sur Internet, avant toute installation
- Privilégiez les téléchargements sur des sites connus et
officiels d’hébergeurs reconnus (apple, blackberry, xilisoft,
etc.)
- Faites attention aux versions craquées (piratées) de logiciels
et jeux. Les pirates utilisent ces versions craquées pour
introduire des virus dans les logiciels
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
CYBER-ARNAQUES
Les cyberescrocs utilisent la ruse, afin d’extorquer des biens ou des
informations critiques à leur victime. Cette cyber-arnaque d’origine
Nigériane, contient plusieurs composantes, à savoir :
- Arnaque à Héritage : Le cyber-escroc prétend être héritier d’une
immense fortune, généralement de celle d’un personnage Africain
célèbre (Président, Chef de guerre, ambassadeur, etc.). Il sollicite
alors une « aide » à sa future victime, en vue de régler les frais
administratifs afférent au déblocage des fonds, contre un
remboursement à des taux d’intérêts très élevé.
- Arnaque au Love Tchat : Le cyberescroc usurpe l’identité d’une
autre personne, généralement une fille, en faisant miroiter à sa
victime l’espoir d’une relation amoureuse passionnée. Les
cyberescrocs se servent très souvent de la ferveur qu’il y’a autour
des réseaux sociaux. En effet, il est de nos jours très aisé de se faire
passer pour une autre personne, en exploitant les informations,
photos et vidéos que l’on publie souvent à tort sur les réseaux
sociaux (Facebook, Hi5, Netlog, Skyrock, etc.)
- Arnaque à la fausse Loterie : Le cyberescrocs, par usage de faux
documents, se fait passer pour un huissier de justice ou tout autre
agent d’application de la loi ; afin de donner à sa victime, l’illusion
d’avoir gagné d’importants lots à une loterie à laquelle elle n’a
jamais participé.
- Arnaque au téléphone, arnaques aux grains: Le cyberescroc utilise
des moyens techniques divers pour modifier l’origine de son appel.
En effet, l’escroc prétexte être résident d’un pays d’Europe en
utilisant l’indicatif de ce pays pour passer son appel (moyens
techniques frauduleux), afin de vous gruger en vous proposant des
affaires juteuses (vente de graines magiques, poudre ou plantes
médicinales, etc.) , qui en vérité n’existent pas.
- Usurpation ou spoliation de comptes mails : L’arnaque est basée
sur l’utilisation de procédés techniques simples (phishing, etc.), en
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
vue de prendre le contrôle de la boîte électronique (e-mail) de la
victime. Ensuite le cyberescroc peut utiliser à sa guise les accès
frauduleusement obtenus, afin de se faire remettre des biens, de
l’argent, par les contacts et l’entourage proche de la victime.
- Ingénierie sociale ou Social Engineering : L’ingénierie sociale est
une forme d’arnaque basée sur la force de persuasion de l’escroc,
qui par téléphone, e-mail ou contact direct, se fait passer pour une
personne influente (D.G, Chef de service, Responsable sécurité,
administrateur réseau, etc.), afin d’obtenir de vous des
renseignements précieux. L’audace et la force de persuasion de
certains cyberescroc expert en la matière, peuvent conduire les
victimes à divulguer des informations confidentielles, qui seront
par la suite utilisées à des fins malveillantes par le délinquant
- Chantage à la webcam : L’escroc utilise des vidéos aguichantes
(sexy) de filles, récupérées sur Internet. Ensuite il se fait passer
pour ces dernières et pousse sa victime à engager avec lui une
conversation vidéo très osée (Tchat-sexy, streaptise, attouchements
sexuels, etc.). Il invite sa victime à en faire autant et enregistre
toute la conversation vidéo à l’insu de celle-ci. Enfin il menace sa
victime de publier la vidéo à condition que sa victime ne lui paie
des sommes d’argent. Les femmes peuvent aussi en être victimes.
Arnaque à l’héritage
Chantage à la webcam
Arnaque au love Tchat
Ingénierie
sociale
Brouteur
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
CONSEILS:
- Ne soyez pas naïfs lorsque vous recevez un e-mail ou un appel
téléphonique, retenez que « tout ce qui brille n’est pas de
l’or ! »
- Ne soyez pas trop confiants en disant : « je ne peux pas être
dupé ». Parlez toujours à un proche de confiance de telles
affaires auxquelles vous êtes confronté.
- Ne répondez jamais à un e-mail dont vous ne connaissez pas
l’émetteur
- Ne répondez jamais à un mail qui vous proclame gagnant d’une
loterie ou d’un concours auxquels vous n’avez pas participé
- Ne vous laissez pas duper par des histoires tragiques sur
Internet
- Prenez tout votre temps afin de vérifier toutes les informations
qui vous sont communiquées par un contact que vous ne
connaissez pas dans la vraie vie
- Ne prenez jamais une décision d’achat ou d’investissement
financier, si l’on vous met la pression ou si vous êtes en
situation de stress
- Ne faites jamais devant votre webcam, des choses que vous ne
pouvez faire devant un public (se dévêtir, etc.)
- Contactez immédiatement les services de Police et organes
Ivoiriens compétents en la matière, lorsque vous êtes confrontés
à de tels cas (cyberarnaques) : PLCC (Plateforme de Lutte Contre
la Cybercriminalité) et CI-CERT (Côte d’Ivoire Computer
Emergency Response Team).
Surfer en toute sécurité sur le web
Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com
AMAN VLADIMIR GNUAN
Cybercriminologue
www.cybercrimactu.wordpress.com
vladimiraman@gmail.com
Plateforme de Lutte Contre la Cybercriminalité
(PLCC)
www.interieur.gouv.ci
(+225) 20 34 72 08
Déposer une plainte auprès de la PLCC :
cybercrime@interieur.gouv.ci
Côte d’Ivoire Computer Emergency Response Team
(CI-CERT)
www.cicert.ci
info@cicert.ci
(+225) 20 22 91 99
Initiatives pour la Gouvernance de l’Internet en Côte d’Ivoire
(IGICI)
www.igici.ci

Contenu connexe

Tendances

La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Valdes Nzalli
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. Marina Calif
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en lignepriscilliarchen
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 

Tendances (11)

La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 

En vedette

Jeunes Internautes
Jeunes InternautesJeunes Internautes
Jeunes Internautesm4rylin
 
Formation sécurité et communication numérique Niveau 1
Formation sécurité et communication numérique Niveau 1Formation sécurité et communication numérique Niveau 1
Formation sécurité et communication numérique Niveau 1Rashel de StudioXine
 
Synthèse de la deuxième Conférence Nationale Humanitaire - 31 mars 2014
Synthèse de la deuxième Conférence Nationale Humanitaire - 31 mars 2014Synthèse de la deuxième Conférence Nationale Humanitaire - 31 mars 2014
Synthèse de la deuxième Conférence Nationale Humanitaire - 31 mars 2014Asso Asah
 
Quelle couleur préférez vous pour les robes de soirée
Quelle couleur préférez vous pour les robes de soiréeQuelle couleur préférez vous pour les robes de soirée
Quelle couleur préférez vous pour les robes de soiréeavezvousunerobe
 
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...PimpMySharePoint
 
Projet sur les carrières informatiques
Projet sur les carrières informatiquesProjet sur les carrières informatiques
Projet sur les carrières informatiquesDomMic
 
Annual Results and Impact Evaluation Workshop for RBF - Day Three - Jour de v...
Annual Results and Impact Evaluation Workshop for RBF - Day Three - Jour de v...Annual Results and Impact Evaluation Workshop for RBF - Day Three - Jour de v...
Annual Results and Impact Evaluation Workshop for RBF - Day Three - Jour de v...RBFHealth
 
Santé mentale prévention suicide addiction
Santé mentale prévention suicide addictionSanté mentale prévention suicide addiction
Santé mentale prévention suicide addictionIreps
 
Budget 2013 - Colomiers
Budget 2013 - ColomiersBudget 2013 - Colomiers
Budget 2013 - ColomiersPascal Lagrave
 
Livre des créateurs youtube
Livre des créateurs youtubeLivre des créateurs youtube
Livre des créateurs youtubeMarketingZ
 
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Consortech
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 

En vedette (20)

Jeunes Internautes
Jeunes InternautesJeunes Internautes
Jeunes Internautes
 
Formation sécurité et communication numérique Niveau 1
Formation sécurité et communication numérique Niveau 1Formation sécurité et communication numérique Niveau 1
Formation sécurité et communication numérique Niveau 1
 
Synthèse de la deuxième Conférence Nationale Humanitaire - 31 mars 2014
Synthèse de la deuxième Conférence Nationale Humanitaire - 31 mars 2014Synthèse de la deuxième Conférence Nationale Humanitaire - 31 mars 2014
Synthèse de la deuxième Conférence Nationale Humanitaire - 31 mars 2014
 
Le printemps du cohabitat
Le printemps du cohabitatLe printemps du cohabitat
Le printemps du cohabitat
 
Quelle couleur préférez vous pour les robes de soirée
Quelle couleur préférez vous pour les robes de soiréeQuelle couleur préférez vous pour les robes de soirée
Quelle couleur préférez vous pour les robes de soirée
 
Nevera Smeg FAB30LV1
Nevera Smeg FAB30LV1Nevera Smeg FAB30LV1
Nevera Smeg FAB30LV1
 
02 r jm
02 r jm02 r jm
02 r jm
 
Parque chicaque
Parque chicaqueParque chicaque
Parque chicaque
 
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
 
Projet sur les carrières informatiques
Projet sur les carrières informatiquesProjet sur les carrières informatiques
Projet sur les carrières informatiques
 
Annual Results and Impact Evaluation Workshop for RBF - Day Three - Jour de v...
Annual Results and Impact Evaluation Workshop for RBF - Day Three - Jour de v...Annual Results and Impact Evaluation Workshop for RBF - Day Three - Jour de v...
Annual Results and Impact Evaluation Workshop for RBF - Day Three - Jour de v...
 
Santé mentale prévention suicide addiction
Santé mentale prévention suicide addictionSanté mentale prévention suicide addiction
Santé mentale prévention suicide addiction
 
Budget 2013 - Colomiers
Budget 2013 - ColomiersBudget 2013 - Colomiers
Budget 2013 - Colomiers
 
Guide introductif - villa
Guide introductif - villaGuide introductif - villa
Guide introductif - villa
 
Lavavajillas BOSCH SMS69P02EU
Lavavajillas BOSCH SMS69P02EULavavajillas BOSCH SMS69P02EU
Lavavajillas BOSCH SMS69P02EU
 
Livre des créateurs youtube
Livre des créateurs youtubeLivre des créateurs youtube
Livre des créateurs youtube
 
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011Présentation de la rencontre du Groupe d'usagers FME_mars 2011
Présentation de la rencontre du Groupe d'usagers FME_mars 2011
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Presentación4
Presentación4Presentación4
Presentación4
 
Saintines.pdf
Saintines.pdfSaintines.pdf
Saintines.pdf
 

Similaire à Surfer en toute sécurité sur le web

ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfKira Dess
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiquemourad50
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 

Similaire à Surfer en toute sécurité sur le web (20)

ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 

Plus de molastik

Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Comment créer le mot de passe parfait
Comment créer le mot de passe parfaitComment créer le mot de passe parfait
Comment créer le mot de passe parfaitmolastik
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...molastik
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
 
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'IvoireDroits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoiremolastik
 

Plus de molastik (6)

Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Comment créer le mot de passe parfait
Comment créer le mot de passe parfaitComment créer le mot de passe parfait
Comment créer le mot de passe parfait
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'IvoireDroits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
 

Surfer en toute sécurité sur le web

  • 1. Surfer en toute sécurité sur le web AMAN VLADIMIR GNUAN
  • 2. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com Avant-propos Ce guide a pour but d’informer les usagers d’Internet sur les menaces criminelles liées à l’utilisation des TIC, au regard des risques et attaques les plus répandues dans le cyberespace Ivoirien. Aucune potion magique ne peut garantir à cent pour cent la sécurité des Internautes, lorsqu’ils surfent sur le web. Néanmoins, l’observation de quelques mesures pratiques de sécurité, peut considérablement limiter les risques liés à la navigation sur Internet. Ce guide est destiné principalement aux usagers non-professionnels du monde des TIC et d’Internet. Il renseigne antre autres sur les modes opératoires des cybercriminels, les manifestations de leur cybercrimes et prodigue quelques conseils d’usage afin de se prémunir contre ces attaques. Ce guide ne prétend pas couvrir l’ensemble des menaces liées à l’usage d’Internet, mais aborde aussi largement que possible, les cybercrimes les plus récurrents dans le cyberespace Ivoirien. Parce que la sensibilisation reste à ce jour le moyen le plus efficace de prévenir les cybercrimes, ce guide sera nous l’espérons, d’une utilité considérable pour les usagers d’Internet en Côte d’Ivoire. « Quand on peut prévenir, c’est faiblesse d’attendre » Jean de Rotrou
  • 3. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com MOTS DE PASSE Des pirates informatiques peuvent tenter de deviner votre mot de passe, en utilisant des techniques diverses. Ils pourraient prendre le contrôle de votre carte de crédit, adresse électronique, compte de réseaux sociaux, etc. Les risques sont énormes, à savoir : risque de dégradation de l’image, retrait frauduleux d’argent, usurpation d’identité, etc. CONSEILS: - Eviter les mots de passe simplistes, tels que : les noms et prénoms d’un membre de votre famille ou de vous-même, votre date de naissance de vous ou celle d’un membre de votre famille, votre numéro de téléphone, un mot figurant dans un dictionnaire de langue, etc. - Utiliser des mots de passe complexes, c’est-à-dire contenant plus de 9 caractères et combinant chiffres, lettres et caractères spéciaux. (ex : @InT3rn3*t#) - N’écrivez jamais votre mot de passe sur un bout de papier, ou dans un fichier enregistré sur votre ordinateur - Gardez ces informations confidentielles et ne les divulguez jamais à personne - Un pirate peut passer plusieurs jours à tenter de deviner votre mot de passe. Changez régulièrement de mot de passe, environs chaque 30 jours. - N’utilisez pas le même mot de passe pour tous vos comptes de messagerie. Cela limitera les dommages probables, au cas où un pirate obtient l’un de vos mots de passe
  • 4. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com LES COOKIES Même si cela semble vous faciliter la tâche, au moment de la connexion à vos comptes de messageries, bancaires, etc., enregistrer automatiquement votre mot de passe peut être très dangereux. En effet, ces informations sont stockées dans les cookies de votre ordinateur et peuvent être récupérées par un pirate outillé. PARE-FEU (FIREWALL) Lorsque vous vous connectés à Internet, vous ouvrez de nombreuses portes invisibles de votre ordinateur à tous les internautes du monde. Autant vous pouvez accéder au monde entier, autant tout le monde peut avoir librement accès à votre machine en utilisant des moyens très simples. L’installation d’un pare-feu ou firewall peut vous aider à sécuriser l’accès à votre ordinateur. Le firewall est une sorte de barrière de sécurité, qui sert à filtrer les entrées vers votre ordinateur. CONSEILS: - N’accepter jamais l’option « enregistrer automatiquement mon mot de passe », souvent proposée par les navigateurs. - Supprimer régulièrement les cookies de votre navigateur
  • 5. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com EMAILS : Des e-mails peuvent contenir des virus, qui se propagent automatiquement dans votre ordinateur après ouverture du courrier piégé. Ces virus sont très souvent envoyés sous forme de pièces jointes ou de lien internet. CONSEILS: - Installez et paramétrez un pare-feu ou firewall (voir démo www.cicert.ci) - Demandez conseil à un spécialiste pour l’installation de votre pare-feu (service helpdesk CI-CERT) CONSEILS: - N’ouvrez jamais un courrier électronique provenant d’un émetteur que vous ne connaissez pas - Supprimez systématiquement les e-mails de personnes que vous ne connaissez pas - Même quand vous connaissez l’émetteur et que vous ouvrez le courrier électronique, n’ouvrez jamais une pièce jointe qui vous semble douteuse - Analysez (avec votre antivirus) toujours les pièces jointes avant de les ouvrir
  • 6. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com VIRUS, CHEVAUX DE TROIE, LOGICIEL ESPION, etc. Chaque jours, des centaines de virus sont crées par des pirates informatiques partout sur la toile (internet). Certains sont inoffensifs, mais d’autres par contre peuvent détruire vos fichiers, détruire votre disque dur, voler vos données et compromettre vos données personnelles (vie privée, informations professionnelles, etc.). Les virus évoluent avec la technologie et deviennent plus puissants, raison pour laquelle il convient de prendre des dispositions particulières, afin de minimiser les risques d’infection virales. Il est alors indispensable de disposer d’un antivirus fiable et à jour. CONSEILS: - Installez un anti-virus fiable : une sélection du Top 5 d’antivirus du monde est proposée sur le site du CI-CERT (www.cicert.ci ) - Mettez régulièrement votre antivirus à jour. Deux méthodes sont possibles - Mises à jour manuelles : L’utilisateur télécharge et applique les mises à jour lui-même. Peut être difficile pour des utilisateurs non-avertis - Mises à jour automatiques : L’antivirus effectue les mises à jour de façon automatique. Plus aisée et garantissant une mise à jour permanente - Appliquez les mises à jour de votre système d’exploitation (Xp, Vista, Windows 7, etc.) - Appliquez les mises à jour de vos logiciels
  • 7. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com PHISHING Les pirates informatiques utilisent cette technique afin de vous tromper, en vous emmenant à entrer des informations personnelles sur un faux site, copie conforme à l’original. En effet, les pirates créent un faux site, identique à l’original (site d’établissement bancaire, réseaux sociaux, etc.) et vous invitent à y entrer des informations confidentielles telles que le nom d’utilisateur, le mot de passe, etc. prétextant effectuer une mise à jour ou une opération de maintenance du site. En vérité, ils récupèrent toutes les informations que vous avez entrées dans le formulaire du faux site (Phishing) et spolient votre compte, l’utilisant pour diverses actions illicites. Les cyberescrocs procèdent en envoyant un courrier électronique sous une fausse adresse électronique (le service technique soit de votre banque, ou de votre gestionnaire de messagerie, etc.), vous invitant à cliquer sur un lien contenu dans le mail. Diverses techniques peuvent être utilisées, mais le seul but est de vous emmener à cliquer sur le lien contenu dans le mail en vue de vous rediriger vers un faux site qui à l’apparence du vrai.
  • 8. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com CONSEILS: - Ne cédez jamais à la panique, même quand on vous menace de fermer votre compte pour quelques raisons que ce soit. Votre banque ou votre fournisseur de messagerie électronique (Yahoo, Hotmail, G-mail, etc.), ne vous enverrons jamais de mail demandant vos coordonnées personnelles. D’autres procédés sont utilisés (contact physique, poste, etc.). - Faites attention à la qualité du texte contenu dans le mail, il est souvent truffé d’erreurs. Ceci doit vous interpeller ! - L’adresse URL (www.xxxxx.ci) du site de phishing est différente du nom de l’organisme prétendu. Ex : (www.fucabook.com) pour un site sensé être celui de facebook (voir image plus haut) - Ne cliquez jamais sur un lien contenu dans un e-mail, si vous ne connaissez pas l’émetteur - Afin de vérifier l’authenticité du lien internet, copiez le lien et collez-le dans la barre d’adresse de votre navigateur. Les liens factices seront révélés par un message d’erreur notifié par votre navigateur - Pour des transactions financières en ligne, vérifiez que le site porte le signe d’un petit cadenas soit dans la barre d’adresse, soit en bas à droite de la page. Ce cadenas signifie que le site est sécurisé et que vos informations ne peuvent ni être détournées, ni être interceptées.
  • 9. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com TELECHARGEMENTS GRATUITS De nombreuses applications (jeux, images, logiciels, etc.) sont disponibles en téléchargement gratuit sur Internet. De nombreuses d’entres elles permettent de passer des moments extraordinaires sur Internet ou sur votre équipement IT (pc, tablettes, smartphones, etc.). Mais certaines d’entre elles contiennent des virus, chevaux de Troie, logiciels espion et autres, qui y sont introduites par des cybercriminelles, afin de vous « piéger ». CONSEILS: - Soyez vigilants lorsque vous téléchargez des applications sur Internet - Faites attention aux sites à partir desquels vous téléchargez (éditeurs, auteurs, etc.) - Analysez à l’aide de votre anti-virus tout ce que vous téléchargez sur Internet, avant toute installation - Privilégiez les téléchargements sur des sites connus et officiels d’hébergeurs reconnus (apple, blackberry, xilisoft, etc.) - Faites attention aux versions craquées (piratées) de logiciels et jeux. Les pirates utilisent ces versions craquées pour introduire des virus dans les logiciels
  • 10. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com CYBER-ARNAQUES Les cyberescrocs utilisent la ruse, afin d’extorquer des biens ou des informations critiques à leur victime. Cette cyber-arnaque d’origine Nigériane, contient plusieurs composantes, à savoir : - Arnaque à Héritage : Le cyber-escroc prétend être héritier d’une immense fortune, généralement de celle d’un personnage Africain célèbre (Président, Chef de guerre, ambassadeur, etc.). Il sollicite alors une « aide » à sa future victime, en vue de régler les frais administratifs afférent au déblocage des fonds, contre un remboursement à des taux d’intérêts très élevé. - Arnaque au Love Tchat : Le cyberescroc usurpe l’identité d’une autre personne, généralement une fille, en faisant miroiter à sa victime l’espoir d’une relation amoureuse passionnée. Les cyberescrocs se servent très souvent de la ferveur qu’il y’a autour des réseaux sociaux. En effet, il est de nos jours très aisé de se faire passer pour une autre personne, en exploitant les informations, photos et vidéos que l’on publie souvent à tort sur les réseaux sociaux (Facebook, Hi5, Netlog, Skyrock, etc.) - Arnaque à la fausse Loterie : Le cyberescrocs, par usage de faux documents, se fait passer pour un huissier de justice ou tout autre agent d’application de la loi ; afin de donner à sa victime, l’illusion d’avoir gagné d’importants lots à une loterie à laquelle elle n’a jamais participé. - Arnaque au téléphone, arnaques aux grains: Le cyberescroc utilise des moyens techniques divers pour modifier l’origine de son appel. En effet, l’escroc prétexte être résident d’un pays d’Europe en utilisant l’indicatif de ce pays pour passer son appel (moyens techniques frauduleux), afin de vous gruger en vous proposant des affaires juteuses (vente de graines magiques, poudre ou plantes médicinales, etc.) , qui en vérité n’existent pas. - Usurpation ou spoliation de comptes mails : L’arnaque est basée sur l’utilisation de procédés techniques simples (phishing, etc.), en
  • 11. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com vue de prendre le contrôle de la boîte électronique (e-mail) de la victime. Ensuite le cyberescroc peut utiliser à sa guise les accès frauduleusement obtenus, afin de se faire remettre des biens, de l’argent, par les contacts et l’entourage proche de la victime. - Ingénierie sociale ou Social Engineering : L’ingénierie sociale est une forme d’arnaque basée sur la force de persuasion de l’escroc, qui par téléphone, e-mail ou contact direct, se fait passer pour une personne influente (D.G, Chef de service, Responsable sécurité, administrateur réseau, etc.), afin d’obtenir de vous des renseignements précieux. L’audace et la force de persuasion de certains cyberescroc expert en la matière, peuvent conduire les victimes à divulguer des informations confidentielles, qui seront par la suite utilisées à des fins malveillantes par le délinquant - Chantage à la webcam : L’escroc utilise des vidéos aguichantes (sexy) de filles, récupérées sur Internet. Ensuite il se fait passer pour ces dernières et pousse sa victime à engager avec lui une conversation vidéo très osée (Tchat-sexy, streaptise, attouchements sexuels, etc.). Il invite sa victime à en faire autant et enregistre toute la conversation vidéo à l’insu de celle-ci. Enfin il menace sa victime de publier la vidéo à condition que sa victime ne lui paie des sommes d’argent. Les femmes peuvent aussi en être victimes. Arnaque à l’héritage Chantage à la webcam Arnaque au love Tchat Ingénierie sociale Brouteur
  • 12. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com CONSEILS: - Ne soyez pas naïfs lorsque vous recevez un e-mail ou un appel téléphonique, retenez que « tout ce qui brille n’est pas de l’or ! » - Ne soyez pas trop confiants en disant : « je ne peux pas être dupé ». Parlez toujours à un proche de confiance de telles affaires auxquelles vous êtes confronté. - Ne répondez jamais à un e-mail dont vous ne connaissez pas l’émetteur - Ne répondez jamais à un mail qui vous proclame gagnant d’une loterie ou d’un concours auxquels vous n’avez pas participé - Ne vous laissez pas duper par des histoires tragiques sur Internet - Prenez tout votre temps afin de vérifier toutes les informations qui vous sont communiquées par un contact que vous ne connaissez pas dans la vraie vie - Ne prenez jamais une décision d’achat ou d’investissement financier, si l’on vous met la pression ou si vous êtes en situation de stress - Ne faites jamais devant votre webcam, des choses que vous ne pouvez faire devant un public (se dévêtir, etc.) - Contactez immédiatement les services de Police et organes Ivoiriens compétents en la matière, lorsque vous êtes confrontés à de tels cas (cyberarnaques) : PLCC (Plateforme de Lutte Contre la Cybercriminalité) et CI-CERT (Côte d’Ivoire Computer Emergency Response Team).
  • 13. Surfer en toute sécurité sur le web Pour aller plus loin, visitez le blog www.cybercrimactu.wordpress.com AMAN VLADIMIR GNUAN Cybercriminologue www.cybercrimactu.wordpress.com vladimiraman@gmail.com Plateforme de Lutte Contre la Cybercriminalité (PLCC) www.interieur.gouv.ci (+225) 20 34 72 08 Déposer une plainte auprès de la PLCC : cybercrime@interieur.gouv.ci Côte d’Ivoire Computer Emergency Response Team (CI-CERT) www.cicert.ci info@cicert.ci (+225) 20 22 91 99 Initiatives pour la Gouvernance de l’Internet en Côte d’Ivoire (IGICI) www.igici.ci