Comment protéger vos données personnelles et quelles sont les techniques les plus connues de Cyberattaque ?

Le mot de passe

1. Le mot de passe de votre boite mail principale est l’un des plus importants à protéger !!
Un cybercriminel qui réussirait à pirater votre messagerie pourrait facilement utiliser la fonction « mot de passe oublié » des différents services auxquels vous pouvez accéder, comme votre compte bancaire, pour en prendre le contrôle.
2. Utilisez un mot de passe impossible à deviner :
  • les pirates vont essayer de « deviner » votre mot de passe. Évitez donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver (sur les réseau sociaux par exemple), comme le prénom de votre enfant, une date anniversaire etc…
  • Évitez également les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants
3. Technique pour créer un mot de passe solide : (à ne pas utiliser ce sont seulement des exemples)
  • La méthode des premières lettres : Un tien vaut mieux que deux tu l’auras : 1tvmQ2tl’A
  • La méthode phonétique : J’ai acheté huit CD pour cent euros cet après-midi : ght8CD%E7am

Les sites frauduleux

Qu’est ce qu’un site frauduleux ?

Les sites internet frauduleux ressemblent comme deux gouttes d’eau aux vrais mais récupèrent vos informations personnelles, mots de passe et données bancaires.
Les faux sites en plus des traditionnels fournisseurs en tout genre peuvent etre aussi des sites de vente en ligne ou de moyens de paiement numérique.

Comment reconnaître un faux site ?

1. La première chose à faire est de vérifier l’url du site pour voir si vous êtes bien sur le site officiel et si il y a bien le préfixe « https » (voici l’importance du S). Presque tous les sites disposent du “https” mais il existe des exceptions.
2. En cas de doute ouvrez un nouvel onglet et cherchez le site officiel pour comparer les URL des deux sites et voir si ce sont bien les mêmes, si ils le sont vous aurez les mêmes notifications et message reçus par exemple et les visuels et textes seront exactement similaires et placés aux mêmes endroits.
3. Vérifier les mentions légales, CGU et/ou CGV (conditions générales d’utilisation et de vente), si vous ne pouvez pas clairement identifier qui est la personne ou la société qui gère le site c’est mauvais signe.

Le Phishing

C’est quoi le Phishing ?

La technique du Phishing (hameçonnage en français) est la plus utilisée par les méchants hackeurs 🤺

Elle consiste à se faire passer pour une entreprise ou autre entité pour récupérer vos informations personnelles : mots de passe, données bancaires, etc…

Ce sont pour grande partie des mails frauduleux qui se font passer pour votre fournisseur de téléphonie, votre banque par exemple, votre employeur ou même un collègue de votre société. Ils ressemblent aux vrais comme deux gouttes d’eau mais ne le sont pas.

Le phising peut aussi etre sur whatsapp, en effet il est facile de changer son nom et sa photo de profil afin d’usurper l’identité de quelqu’un.

Comment ne pas se faire avoir par une méthode phishing ?

  • Si vous avez un doute sur un email reçu surtout ne cliquez sur aucune image, pièce jointe et aucun lien qu’il contient, Vérifiez l’adresse mail d’envoi voir si elle correspond exactement à celle utilisée habituellement par l’entreprise.
  • Ayez le réflexe de confirmer l’information par un autre canal en contactant l’interlocuteur par un lien de confiance (site officiel de l’entreprise, annuaire interne d’entreprise, …).
  • Si l’on vous demande un mot de passe ou des données bancaires fuyez ! 😨