Ce site utilise des cookies qui permettent d'optimiser les contenus de Secunews asbl en fonction des statistiques d'audience. En poursuivant votre navigation, vous acceptez l'utilisation de cookies à ces fins. Pour plus d’informations, consultez notre politique de confidentialité. Politique de confidentialité

A A A

Cybercriminalité

Les risques et problématiques criminelles liés à l’internet : auteurs, modes opératoires, réseaux, etc. ainsi que la lutte contre le phénomène et les bonnes pratiques de prévention.

  • Acheter sur internet : les règles d’or pour éviter les escroqueries

    Les ventes électroniques réalisées via des sites web sont entrées dans le quotidien des consommateurs, aussi bien pour l’acquisition de biens que pour celle de services. Que faut-il savoir de ces ventes à distance ? Quels pièges faut-il éviter ? Le Centre Européen des Consommateurs (CEC) fait le point sur la question.

  • Vous suspectez un hoax, quelle attitude adopter ?

    Les hoax sont des informations fausses ou dépassées mais paraissant authentiques, que de nombreux internautes propagent spontanément et de bonne foi sur le Net, émus par un appel à la solidarité, la disparition d’une personne, la crainte d’un dommage (virus, etc.). Ces mails «canulars» présentent certaines caractéristiques qu’il est ...

  • La stratégie européenne de sécurité intérieure, moteur de la coopération policière

    La Stratégie européenne de sécurité intérieure (Internal Security Strategy - ISS) constitue le fil directeur de l'action de l'UE dans un domaine qui déborde la seule sphère de la coopération policière pour s'étendre à d'autres thèmes, comme la protection civile. Cette stratégie, adoptée les 25 et 26 février 2010 par les 27 ministres de l'Intérieur réunis au sein

    ...
  • Victime de phishing, que faire ?

    Les usurpations d’identité (phishing) via les réseaux sociaux, de type Facebook ou Twitter, sont en forte augmentation depuis quelques années. Exploitant la popularité de certains sites de célébrités (stars du football,...), les cybercriminels ont saisi l’opportunité qu’ils représentent pour s’accaparer frauduleusement de vos données sensibles.

  • Réseaux Wi-Fi publics : pas sans risques !

    Il est de plus en plus facile de surfer sur Internet dans les espaces publics. Les gares, les hôtels et autres établissements ouverts sont en effet nombreux à s'équiper de réseaux Wi-Fi publics. Mais cela ne va pas sans risques, loin s’en faut. Un minimum de précautions permettra de les éviter.

  • Smartphones : une vigilance permanente pour plus de sécurité

    Le smartphone est sans aucun doute devenu notre outil du quotidien. Bien au-delà de la communication, ses fonctionnalités nous amènent de plus en plus à y stocker des données privées et professionnelles. De fait, les menaces qui pèsent sur ce petit ordinateur de poche se sont diversifiées. Mais en prendre conscience, c’est déjà commencer à s’en prémunir.

  • Quelles réactions face au "Ransomware" ?

    Depuis plusieurs années, nombre d’utilisateurs d’Internet ont vu leur ordinateur soudainement bloqué. A l’écran, une note d'avertissement provenant soit-disant d’une unité de police spécialisée dans la lutte contre la criminalité informatique – la Computer Crime unit de la police fédérale en Belgique – explique que vous êtes en infraction pour certains

    ...
  • Pharmacies en ligne illégales et médicaments contrefaits : danger !

    Une opération majeure visant les pharmacies illicites en ligne et impliquant plus de 100 pays a été menée de fin septembre à début octobre 2012, sous la coordination d’Interpol. Cette opération, la plus importante du genre à ce jour, met en lumière toute la problématique et les dangers des médicaments contrefaits et illicites.

  • Internet, principal vecteur de communication des terroristes

    Rapide, aisé à utiliser, proposant des services nouveaux quasi quotidiennement, Internet est tout simplement devenu incontournable. Les groupes terroristes et autres mouvances extrémistes l’ont bien compris, qui en ont fait, selon le dernier rapport européen sur le terrorisme (EU Terrorism and Situation and Trend Report - TE-SAT), leur principale plateforme de

    ...
  • Fraudes à la carte bancaire : les principaux modes opératoires

    Pour être en mesure d’utiliser votre carte bancaire, les escrocs doivent soit récupérer la carte elle-même ainsi que son code secret (vol par ruse), soit réussir à copier la piste magnétique et obtenir son code secret afin de la reproduire ensuite sur une carte bancaire vierge (skimming). Ces opérations, vol de carte ou sa copie, se déroulent en général à

    ...
  • Ados et Internet : quand les risques virtuels deviennent réels

    Comme nous l’avions indiqué dans un précédent article, communiquer est l’une des activités préférées des jeunes lorsqu’on aborde la question d’internet et des autres TIC. Bien que les expériences négatives soient rares, force est de constater que certaines opportunités peuvent conduire l’enfant à être

    ...
  • La contrefaçon s’est immiscée dans tous les segments de l’économie

    Méconnue du grand public il y a une vingtaine d’années, la contrefaçon et, de manière plus large, les violations du droit à la propriété intellectuelle, ont fait une entrée remarquée dans nos économies et, partant, dans la vie de tous les jours des consommateurs que nous sommes.

  • Comment éviter les arnaques ?

    Régulièrement, nous recevons des offres fort attrayantes (location de vacances, grands vins, etc.) auxquelles nous sommes tentés de répondre … Mais comment savoir s’il s’agit d’une arnaque ? Un guide publié par le Centre Européen des Consommateurs démonte les différents pièges et dispense quelques conseils de prévention.

  • Les arnaques sur Internet : comment s’en prémunir ?

    Les escrocs exploitent la crédulité des gens mais aussi l’espoir du gain facile. Personne n’est à l’abri d’une arnaque en général et via le Net, en particulier. D'où la nécessité d'être très prudent et d'obtenir des garanties suffisantes afin de ne pas se faire piéger par des publicités très attractives sur Internet.

  • Ne communiquez jamais vos données bancaires

    Les cybercriminels et autres fraudeurs à la carte bancaire diversifient leurs méthodes pour obtenir des données personnelles sur les gens ainsi que des numéros de cartes de banque ou des codes secrets. L’une de leurs techniques favorites s’appelle le social engineering ou ingénierie sociale. Elle consiste à extirper des informations à des personnes sans

    ...
  • Vous cherchez un antivirus ? Méfiez-vous des Facticiels ...

    Le monde de l'informatique est friand de néologismes et les facticiels font désormais partie de la longue liste de ces nouveaux mots. Contraction des mots «logiciel» et «factice», les Facticiels désignent désormais les faux antivirus qui connaissent une diffusion croissante sur le net.

  • L’U.E. muscle sa lutte contre les médicaments contrefaits

    Le 16 février 2011, le Parlement européen a adopté une nouvelle législation visant à empêcher les médicaments contrefaits de polluer la chaîne d’approvisionnement légale. Le développement des échanges commerciaux par Internet a en effet considérablement facilité la mise à disposition de médicaments dont le contrôle doit être considéré comme quasiment

    ...
  • Comment détecter un hoax ?

    Les hoax ou «canulars» sont ces messages émouvants ou alarmistes qui se propagent en permanence, par mail dans le monde entier, dans des versions parfois différentes, relayés par des internautes impressionnés par leur contenu : disparition d’un enfant, alerte au virus, pétition, opération de solidarité, apparition d’un nouveau mode d’escroquerie ou de

    ...
  • Une initiative efficace pour contrer le phishing

    Deux opérateurs mondiaux - Microsoft et PayPal – et la société française de sécurité informatique Cert-Lexsi se sont alliés pour combattre, dans les pays francophones, l’une des formes de criminalité les plus virulentes : le phishing.

  • Cybercriminalité : focus sur les « kits d’attaque »

    C’est au début des années 1990 que sont apparus les premiers crimeware, ou encore attack toolkits. De quoi s’agit-il ? Tout "simplement" de logiciels, qui ont pour noms MPack, Neosploit, ZeuS, Nukesploit P4ckou Phoenix, et qui constituent des kits d’attaque clé en mains.