NE-CLIQUEZ-PAS

NE CLIQUEZ PAS

Formats courts - RTS - 2021

Une série de courtes capsules ayant pour but de sensibiliser, informer et entraîner le public à la cybersécurité, afin qu'ils ou elles adoptent une meilleure cyber hygiène, c'est-à-dire des pratiques plus sécuritaires en ligne. Au moyen d'un ton humoristique et décalé, mais toujours informatif et pertinent, nos experts en cybersécurité vous conseilleront sur les manières de vous protéger des dix attaques les plus courantes sur le web.

Episode 1 : PHISHING

Episode 2 : ARNAQUE

Le phishing est une forme de manipulation psychologique digitale utilisée à des fins d’escroquerie ; son modus operandi est de convaincre le destinataire d’un email que son expéditeur est digne de confiance, dans le but ultime de lui soutirer des informations personnelles. Apprenez ici comment vous protéger du phishing.

Le point commun des arnaques en ligne, communément aussi appelé scamming, est de demander un paiement anticipé à une victime, et ce, quel que soit le motif. La prise de contact se fait souvent par email, mais aussi via des portails de chat comme Messenger, des réseaux sociaux, des sites de rencontres, des sites de vente en ligne d’immobilier et de voitures d’occasion, mais aussi les sites de recherche d’emploi. Apprenez ici comment vous protéger des arnaques en ligne.

Episode 3 : USURPATION D'IDENTITE

Episode 4 : MAN IN THE MIDDLE

L’usurpation d’identité est lorsqu’un hacker se fait passer pour une personne ou une compagnie de confiance par mail, dans le but de vous tromper, et ultimement voler vos mots de passe et vos données personnelles. Apprenez ici comment vous protéger des usurpations d’identité.

Lorsque nous envoyons un email, visitons un site web, exécutons des paiements en ligne ou partageons un message WhatsApp, nos appareils échangent des informations à travers Internet. Lorsqu’elles passent par du signal wifi, des routeurs ou des serveurs, ces données peuvent être interceptées et modifiées par une personne malveillante : c’est ce que nous appelons une attaque Man in the Middle. Apprenez ici comment vous protéger de l’attaque man in the middle.

Episode 5 : DARK WEB

Les mots de passe sont les outils de cybersécurité les plus utilisés. Pourtant, ils sont souvent mal utilisés, mal configurés, causant régulièrement des attaques et des brèches. Systématiquement, des sites web se font hacker, des gens sont victimes de phishing, des ordinateurs se font infecter; les mots de passe qui sont volés sont ensuite vendus sur le Dark web. Apprenez ici comment vous protéger des attaques du Dark web.

Episode 6 : BRUTE FORCE

L’attaque Brute Force est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé; il s’agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus concevable, car elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. Apprenez ici comment vous protéger des attaques Brute Force.

Episode 7 : VULNERABILITÉ

Les navigateurs web ou les logiciels peuvent avoir des failles de sécurité dans leur programme et c’est cette vulnérabilité que les hackers essaient sans cesse d’exploiter; et lorsqu’ils le font, c’est toujours en partie aux dépens de l’utilisateur, surtout celui ou celle qui n’ont pas fait ses mises à jour. Apprenez ici comment être moins vulnérable aux hackers.

 

Episode 8 : MALWARE

Les malwares, plus communément appelés des virus, sont des codes malveillants qui ont pour but d’abuser de votre ordinateur ou smartphone. Il existe plusieurs types dont les spyware, le cheval de Troie ou les ransomwares. Dans de nombreux cas, les malwares ne recherchent pas vos fichiers, mais ils recherchent plutôt votre historique de navigation et toutes les informations qui l’accompagnent, par exemple vos coordonnées bancaires en ligne. Apprenez ici comment vous protéger des malwares.

Episode 9 : BAD USB

Il y a 20 ans, le port USB a été créé pour transférer des données et non pour charger des appareils. Aujourd’hui encore, en connectant votre smartphone et tablette à un port USB, des données peuvent passer à votre insu, en même temps que le courant électrique. Chaque fois que vous chargez les batteries de vos appareils à un port USB que vous ne connaissez pas, vous risquez de vous faire infecter par des malwares ou de vous faire voler des données. Apprenez ici comment vous protéger des ports et des clés USB.

Episode 10 : CAM MIC

De nombreux hackers, lorsqu’ils réussissent à pirater vos ordinateurs, tentent de les utiliser pour vous espionner, notamment via votre caméra ou micro. Que ce soit dans le but de monétiser les informations acquises, effectuer de l’espionnage industriel, surveiller une personne ou dans un but pervers, les hackers utilisent les périphériques de nos appareils pour voler des informations dans le monde réel. Apprenez ici comment vous protéger de vos micros et caméras sur vos ordinateurs et téléphones intelligents.

Infos & contact

Siège social et Bureaux

Av. de Florimont 4
1006 Lausanne

Contact

info@nous-production.ch

Réf. TVA

CHE-356.833.870