Ce site utilise des cookies qui permettent d'optimiser les contenus de Secunews asbl en fonction des statistiques d'audience. En poursuivant votre navigation, vous acceptez l'utilisation de cookies à ces fins. Pour plus d’informations, consultez notre politique de confidentialité. Politique de confidentialité

A A A

Cybercriminalité

Les risques et problématiques criminelles liés à l’internet : auteurs, modes opératoires, réseaux, etc. ainsi que la lutte contre le phénomène et les bonnes pratiques de prévention.

  • Pour être en mesure d’utiliser votre carte bancaire, les escrocs doivent soit récupérer la carte elle-même ainsi que son code secret (vol par ruse), soit réussir à copier la piste magnétique et obtenir son code secret afin de la reproduire ensuite sur une carte bancaire vierge (skimming). Ces opérations, vol de carte ou sa copie, se déroulent en général à

    ...
  • Comme nous l’avions indiqué dans un précédent article, communiquer est l’une des activités préférées des jeunes lorsqu’on aborde la question d’internet et des autres TIC. Bien que les expériences négatives soient rares, force est de constater que certaines opportunités peuvent conduire l’enfant à être

    ...
  • Méconnue du grand public il y a une vingtaine d’années, la contrefaçon et, de manière plus large, les violations du droit à la propriété intellectuelle, ont fait une entrée remarquée dans nos économies et, partant, dans la vie de tous les jours des consommateurs que nous sommes.

  • Régulièrement, nous recevons des offres fort attrayantes (location de vacances, grands vins, etc.) auxquelles nous sommes tentés de répondre … Mais comment savoir s’il s’agit d’une arnaque ? Un guide publié par le Centre Européen des Consommateurs démonte les différents pièges et dispense quelques conseils de prévention.

  • Les escrocs exploitent la crédulité des gens mais aussi l’espoir du gain facile. Personne n’est à l’abri d’une arnaque en général et via le Net, en particulier. D'où la nécessité d'être très prudent et d'obtenir des garanties suffisantes afin de ne pas se faire piéger par des publicités très attractives sur Internet.

  • Les cybercriminels et autres fraudeurs à la carte bancaire diversifient leurs méthodes pour obtenir des données personnelles sur les gens ainsi que des numéros de cartes de banque ou des codes secrets. L’une de leurs techniques favorites s’appelle le social engineering ou ingénierie sociale. Elle consiste à extirper des informations à des personnes sans

    ...
  • Le monde de l'informatique est friand de néologismes et les facticiels font désormais partie de la longue liste de ces nouveaux mots. Contraction des mots «logiciel» et «factice», les Facticiels désignent désormais les faux antivirus qui connaissent une diffusion croissante sur le net.

  • Le 16 février 2011, le Parlement européen a adopté une nouvelle législation visant à empêcher les médicaments contrefaits de polluer la chaîne d’approvisionnement légale. Le développement des échanges commerciaux par Internet a en effet considérablement facilité la mise à disposition de médicaments dont le contrôle doit être considéré comme quasiment

    ...
  • Les hoax ou «canulars» sont ces messages émouvants ou alarmistes qui se propagent en permanence, par mail dans le monde entier, dans des versions parfois différentes, relayés par des internautes impressionnés par leur contenu : disparition d’un enfant, alerte au virus, pétition, opération de solidarité, apparition d’un nouveau mode d’escroquerie ou de

    ...
  • Deux opérateurs mondiaux - Microsoft et PayPal – et la société française de sécurité informatique Cert-Lexsi se sont alliés pour combattre, dans les pays francophones, l’une des formes de criminalité les plus virulentes : le phishing.

  • C’est au début des années 1990 que sont apparus les premiers crimeware, ou encore attack toolkits. De quoi s’agit-il ? Tout "simplement" de logiciels, qui ont pour noms MPack, Neosploit, ZeuS, Nukesploit P4ckou Phoenix, et qui constituent des kits d’attaque clé en mains.

  • Sommes-nous, pour paraphraser le dernier rapport annuel publié par l'éditeur de logiciels de sécurité Symantec qui relève l’évolution des principales menaces informatiques de l’année écoulée, socialement conçus pour cliquer «ici» et nous laisser piéger par les cybercriminels ? La réponse, sans nul doute, est contrastée : si les attaques massives par

    ...
  • Cité par les spécialistes parmi les principales menaces informatiques, le phishing(ou filoutage ou hameçonnage) consiste à usurper l’identité d’un tiers pour obtenir des informations confidentielles à son sujet et s’en servir ultérieurement.