Fermer
Besoin de plus de critères ? Parcourez les offres par Entreprise, Date, Titre de poste, et plus de fonctions

Menaces informatiques

Besoin d’aide?

Besoin d'aide pour vous connecter à votre compte? Contactez-nous en cliquant ici.

Pour consulter les Foires aux questions consacrées à d'autres sujets que la confidentialité, accédez à la page d'accueil de Monster, cliquez sur l'option Aide & Sécurité située en haut de la page, puis sur le lien Foires Aux Questions.

 

Menaces informatiques

Afin de vous protéger de toute tentative de fraude, vous devez prendre un certain nombre de mesures pour sécuriser votre ordinateur.

La cybercriminalité , pratiquée par des pirates informatiques ou hackers, consiste à accéder aux ordinateurs d'autrui à des fins frauduleuses. À tout moment, vous pouvez être victime d'une attaque si votre ordinateur n’est pas protégé : que ce soit en recevant un e-mail trompeur réclamant votre « attention immédiate » quant à votre compte Monster ou en surfant tout simplement sur Internet. Les pirates informatiques peuvent rechercher des informations d'identification personnelles stockées sur votre ordinateur, telles que vos numéros de carte bancaire ou les informations de connexion de vos comptes personnels, qu'ils utilisent pour vous soustraire de l'argent ou pour accéder à vos services en ligne dans un but criminel. Ils peuvent également s'approprier les ressources de votre ordinateur, notamment votre connexion Internet, pour augmenter leur bande passante afin d'infecter d'autres ordinateurs. Ils peuvent ainsi cacher leur véritable localisation géographique lorsqu'ils lancent des attaques. Plus le nombre d'ordinateurs utilisés par un pirate pour se cacher est élevé, plus il est difficile pour les forces de l'ordre de localiser cette personne. Or, il est impossible d'arrêter et de traduire en justice une personne introuvable.

De nombreux dangers menacent la sécurité de votre ordinateur. De même, un pirate informatique dispose d'un grand nombre de méthodes pour tenter de voler vos données ou d'infecter votre ordinateur. Une fois dans votre ordinateur, la menace tentera d'être imperceptible afin d'y rester le plus longtemps possible sans être détectée. La sécurité en ligne et la prévention de la cybercriminalité peuvent être assez simples. En règle générale, les criminels en ligne tentent de gagner de l'argent le plus rapidement et le plus simplement possible. Plus vous leur compliquez la tâche, plus vous augmentez vos chances de les voir abandonner pour s'attaquer à une cible plus facile. Vous trouverez ci-après une liste des différents types de menace existants ainsi que certaines mesures à prendre pour limiter leur impact. Ces informations ont été compilées à l'aide de Symantec, un des leaders mondiaux dans le domaine des logiciels d'infrastructure qui permettent aux utilisateurs de protéger leurs infrastructures, leurs informations et leurs interactions.

Menace informatique n °1 : Failles de sécurité

Fonctionnement : Les failles de sécurité sont constituées par les défauts d'un logiciel, qui fragilisent la sécurité globale de votre ordinateur ou de votre réseau. Les failles de sécurité peuvent également être créées par des configurations de sécurité ou d'ordinateur inappropriées. Les menaces de ce type tirent parti de ces failles, qui peuvent alors endommager l'ordinateur ou ses données.

Comment savoir ? Les sociétés publient les failles de sécurité dès qu'elles sont découvertes et les corrigent rapidement avec des correctifs de sécurité et logiciels.

Que faire ?

  • Tenir à jour les correctifs de sécurité et logiciels.
  • Configurer les paramètres de sécurité pour votre système d'exploitation, votre navigateur Internet et votre logiciel de sécurité.
  • Les sociétés doivent définir leurs propres politiques de sécurité en matière de comportement en ligne. Les particuliers doivent adopter des règles précises pour renforcer leur sécurité en ligne.
  • Installer une solution de sécurité proactive telle que Norton Internet Security pour bloquer les menaces qui ciblent les failles de sécurité.

Menace informatique n °2 : Logiciels espions

Fonctionnement : Un logiciel espion peut être téléchargé à partir de sites Web, d'e-mails, de messages instantanés et de connexions directes de partage de fichiers. Par ailleurs, un utilisateur peut, sans le savoir, recevoir un logiciel espion en acceptant un contrat de licence utilisateur final d'un programme informatique.

Que faire ?

  • Utiliser un programme de sécurité Internet connu pour vous protéger de manière proactive contre les logiciels espions et les autres risques de sécurité.
  • Configurer le pare-feu de ce programme de sécurité pour bloquer les demandes de communications sortantes qui n'ont pas été sollicitées.
  • Ne pas accepter, ni ouvrir de messages d'erreur suspects dans votre navigateur.
  • Refuser les offres de logiciels gratuits, les logiciels espions pouvant être intégrés à de telles offres.
  • Toujours lire attentivement le contrat de licence utilisateur final lors de l'installation et annuler l'installation si d'autres « programmes » sont installés avec le programme souhaité.
  • Tenir à jour les correctifs de sécurité et logiciels.

Menace informatique n °3 : Courrier indésirable

Fonctionnement : Le courrier indésirable est la version électronique des publicités papier que vous recevez dans votre boîte aux lettres. Cela consiste à envoyer des messages non sollicités, la plupart du temps de la publicité, à un grand nombre de destinataires. Le courrier indésirable pose un sérieux problème de sécurité, car il peut être utilisé pour envoyer un e-mail susceptible de contenir des chevaux de Troie, des virus, des vers, des logiciels espions et des attaques ciblées qui visent à obtenir des informations d'identification personnelles et confidentielles.

Comment savoir ? Repérez les messages qui ne contiennent pas votre adresse de messagerie dans les champs À ou CC : il s'agit la plupart du temps de courrier indésirable. Le courrier indésirable peut contenir des mots choquants ou des liens vers des sites Web au contenu inapproprié. Il peut également contenir du texte caché, qui n'est visible que si vous sélectionnez le contenu (une astuce courante chez les expéditeurs de courrier indésirable afin que les messages passent au travers des filtres de courrier indésirable sans être détectés).

Que faire ?

  • Installer un logiciel de blocage/filtrage du courrier indésirable.
  • Ne répondre à aucun courrier suspect et supprimer systématiquement ce type de courrier.
  • Désactiver le volet de prévisualisation de vos e-mails et lire les messages en texte brut.
  • Rejeter tous les messages instantanés provenant de personnes qui ne figurent pas dans votre liste de contacts.
  • Ne pas cliquer sur les liens URL figurant dans un message instantané, sauf s'ils proviennent d'une source connue et qu'ils sont attendus.
  • Tenir à jour les correctifs de sécurité et logiciels.

Menace informatique n °4 : Programmes malveillants

Fonctionnement : Les programmes malveillants font partie des programmes hostiles, comprenant les virus, les vers et les chevaux de Troie. Les programmes malveillants dits destructeurs utilisent les outils de communication les plus courants pour se propager, notamment sous la forme de vers envoyés dans des messages électroniques ou instantanés, de chevaux de Troie propagés via des sites Web et de fichiers infectés par des virus téléchargés à partir de connexions P2P. Les programmes malveillants tentent également d'exploiter les failles existantes des systèmes en s'introduisant de façon aisée et transparente.

Comment savoir ? Les programmes malveillants se font le plus souvent très discrets, en se cachant de manière active ou en passant inaperçu sur un système connu de l'utilisateur. Il se peut que vous remarquiez un léger ralentissement de votre système.

Que faire ?

  • Ouvrir uniquement les pièces aux messages électroniques ou instantanés provenant de sources fiables, et que vous attendiez.
  • Faire analyser les pièces jointes aux messages électroniques par un programme de sécurité Internet connu avant de les ouvrir.
  • Supprimer tous les messages non sollicités sans les ouvrir.
  • Ne pas cliquer sur des liens Web envoyés par des personnes que vous ne connaissez pas.
  • Si une personne figurant dans votre liste des contacts vous envoie des messages, fichiers ou liens vers des sites Web étranges, fermer votre session de messagerie instantanée.
  • Analyser tous les fichiers avec un programme de sécurité Internet connu avant de les transférer sur votre système.
  • Transférer uniquement les fichiers provenant de sources connues.
  • Utiliser un programme de sécurité Internet connu pour bloquer toutes les communications sortantes non sollicitées.
  • Tenir à jour les correctifs de sécurité.

Menace informatique n °5 : Hameçonnage (ou Phishing)

Fonctionnement : Le hameçonnage est essentiellement une escroquerie en ligne, et les hameçonneurs ne sont rien d'autre que des escrocs usurpateurs d'identité, particulièrement doués en informatique. Ils utilisent le courrier indésirable, les sites Web malveillants et les messages électroniques et instantanés pour inciter les utilisateurs à divulguer leurs informations confidentielles telles que les coordonnées de carte bancaire ou de crédit, ou encore les informations permettant d'accéder à leurs comptes personnels.

Comment savoir ? Il existe quatre méthodes permettant d'identifier les tentatives d'hameçonnage :
1. Les hameçonneurs, se faisant passer pour des sociétés légitimes, peuvent envoyer un e-mail pour demander des informations personnelles et amener les destinataires à répondre via des sites Web malveillants. Ils peuvent également convaincre les destinataires qu'il est urgent d'agir et les conduire à télécharger des programmes malveillants sur leurs ordinateurs.

2. Les hameçonneurs jouent sur l'émotion, en envoyant des demandes urgentes ou en évoquant des menaces, pour inciter les destinataires à répondre.

3. Les sites de hameçonnage peuvent avoir un aspect quasi identique aux sites originaux, car les criminels ont tendance à utiliser les images sous copyright des sites légitimes.

4. Toute demande d'informations confidentielles effectuée par messagerie électronique ou instantanée n'est pas recevable.

  • Votre ordinateur est plus lent que d'habitude.
  • Votre ordinateur cesse de répondre ou se verrouille fréquemment.
  • Votre ordinateur se bloque et redémarre souvent.
  • Votre ordinateur redémarre tout seul, puis ne fonctionne pas correctement.
  • Vous obtenez des messages d'erreur inhabituels.
  • Les boîtes de dialogue et les menus sont déformés.

Que faire ?Si vous pensez avoir reçu un courrier d'hameçonnage, avoir été incité à cliquer sur un lien ou à télécharger un programme et que vous craigniez d'avoir installé un programme malveillant sur votre ordinateur, voici quelques éléments à vérifier :

  • Votre programme antivirus fonctionne-t-il ?
  • Les définitions de virus sont-elles à jour (datées de moins d'une semaine) ?
  • Avez-vous récemment effectué une analyse antivirus complète de la mémoire/du disque ?
  • Utilisez-vous un logiciel anti-espion, comme Adaware et/ou SpybotSD ?
  • Après avoir exécuté vos programmes antivirus et avoir obtenu des résultats positifs ou avoir supprimé des programmes, assurez-vous que vos comptes en ligne sont sécurisés (modifiez les mots de passe de vos comptes).
  • Vérifiez que le filtre anti-hameçonnage est activé dans Windows Internet Explorer 7.
  • Contactez le fournisseur de votre logiciel antivirus/anti-espion pour connaître les autres mesures à mettre en œuvre.
Rechercher des offres :
A propos de Monster France | Monster recrute | Choisir sa pub | Espace Presse
Conditions d'utilisation | Données personnelles | Conditions Générales de Vente | Accessibilité | Aide | Centre de sécurité | Plan du site
©2016 Monster – Tous droits réservés U.S. Patents No. 7,599,930 B1; 7,827,125 et 7,836,060 MWW - - V: 2017.8.0.12-308
eTrustLogo