CYBERSECURITE AVEC LA GENDARMERIE DE L'HERAULT
Saviez-vous qu’il existe de nombreuses techniques utilisées par les hackers pour deviner et cracker vos mots de passe ? Nous vous présentons les techniques les plus utilisées en France afin de vous aider à mieux les comprendre et vous protéger contre le piratage informatique !
- Le phishing : Les techniques de phishing font partie des techniques les plus utilisées par les hackers pour vous voler vos mots de passe. Pour piéger l’utilisateur, le cybercriminel peut copier des signatures d’entreprise, ou reprendre le nom d’une personne ou d’une entité connue, tout en vous envoyant une demande qui peut sembler justifiée, pour l’accès à un dossier pour en vérifier, par exemple, les informations. Cela est dans le but de vous encourager à cliquer sur un lien malveillant permettant de voler vos mots de passe, et même infecter vos appareils.
- Les logiciels malveillants : Un « programme malveillant » est un logiciel conçu par des pirates informatiques pour avoir accès à votre système d’information. Son rôle ? Infiltrer votre ordinateur, téléphone ou tablette pour subtiliser vos données personnelles, ralentir votre PC ou encore envoyer des messages à votre insu. Les plus courants répondent alors au nom de virus, ver, spyware ou encore cheval de Troie.
- Les techniques d’ingénierie sociale : L’ingénierie sociale est un autre type de technique – dont le phishing fait partie – utilisé par les pirates pour vous dérober des informations sensibles. Le but de ces derniers est de se faire passer pour un agent légitime, dont vous pourrez suivre les demandes sans vous douter qu’il s’agit d’une tentative de vol de vos données.
- L’attaque par force brute : On parle d’attaque par force brute lorsqu’un pirate essaie de trouver (« craquer ») un mot de passe via un processus intensif d’essais et d’erreurs assisté par ordinateur. Cette méthode tient justement son nom du fait qu’elle soit basée sur l’utilisation et l’essai de toutes les solutions possibles, d’où également le terme de recherche exhaustive. Les hackers qui utilisent cette méthode sont particulièrement affutés à craquer des mots de passe et peuvent ainsi aisément accéder aux données personnelles.
- Mettons fin à l’insécurité sur internet pour tous !