Menu
Accueil
Forums
Nouveaux messages
En ce moment
Nouveaux messages
Nouveaux messages de profil
Connexion
S'inscrire
Quoi de neuf
Nouveaux messages
Menu
Connexion
S'inscrire
Forums
Catégorie Principale
Général
Petite guide sur l’usurpation d’identité
JavaScript est désactivé. Pour une meilleure expérience, veuillez activer JavaScript dans votre navigateur avant de continuer.
Vous utilisez un navigateur obsolète. Il se peut que ce site ou d'autres sites Web ne s'affichent pas correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
[QUOTE="GPA2SOU, post: 16378042, member: 393502"] [B]Spim [/B] Le spim est du spam envoyé via la messagerie instantanée. Les messages instantanés peuvent contenir des logiciels espions (spywares), des enregistreurs de frappe, des virus et des liens vers des sites de phishing. [B]Logiciel espion[/B] Il s’agit d’un logiciel installé subrepticement par un pirate sur votre ordinateur pour collecter des informations personnelles. Ce type de programme peut également être utilisé pour vous diriger vers des sites web factices, modifier vos paramètres ou prendre le contrôle de votre ordinateur de diverses façons. [B]Enregistreurs de frappe[/B] Cette forme de logiciel espion enregistre vos saisies au clavier à mesure que vous tapez. Les informations que vous tapez sont ensuite enregistrées dans un fichier auquel le pirate a accès. Si vous naviguez sur le Web et visitez des sites de banques et de commerce électronique, un enregistreur de frappe peut potentiellement stocker vos informations de compte et votre mot de passe, que le pirate pourra ensuite utiliser pour accéder à vos comptes bancaires ou de carte de crédit, voire usurper votre identité. [B]Cheval de Troie[/B] Un cheval de Troie est un programme malveillant qui semble "inoffensif". Si vous téléchargez involontairement un cheval de Troie sur le Web, celui-ci peut donner au pirate un accès distant à votre ordinateur depuis n’importe où dans le monde, ce qui lui permet d’accéder aux fichiers présents sur votre ordinateur et même de surveiller l’activité à votre écran. [B]Sites de réseaux sociaux[/B] Le succès croissant des sites de réseaux sociaux peut facilement vous faire oublier que des personnes extérieures à votre cercle d’amis peuvent souvent avoir accès aux informations que vous publiez vous concernant. En fournissant des détails tels que votre nom, votre date de naissance, vos informations de contact et le nom de votre employeur, vous offrez aux cybercriminels toutes les informations dont ils ont besoin pour usurper votre identité. [B]Piratage de réseaux sans fil (ou wardriving)[/B] Les usurpateurs d’identité tentent également de dérober vos informations personnelles en recourant à une technique consistant à parcourir les rues au volant de leur véhicule à la recherche de réseaux sans fil non sécurisés. Si la connexion sans fil de votre domicile n’est pas sécurisée, les pirates peuvent accéder aux données présentes sur tous les ordinateurs connectés à votre routeur sans fil, et voir toutes les informations que vous entrez sur les sites bancaires et de fournisseurs de carte de crédit. [/QUOTE]
Insérer les messages sélectionnés…
Vérification
Répondre
Forums
Catégorie Principale
Général
Petite guide sur l’usurpation d’identité
Haut