{"id":4141,"date":"2022-02-21T16:26:03","date_gmt":"2022-02-21T15:26:03","guid":{"rendered":"https:\/\/cremute.com\/?page_id=4141"},"modified":"2022-02-21T16:37:11","modified_gmt":"2022-02-21T15:37:11","slug":"securite","status":"publish","type":"page","link":"https:\/\/cremute.com\/securite\/","title":{"rendered":"S\u00e9curit\u00e9"},"content":{"rendered":"
\n
\n
\n
\n
\n
\n
Les risques li\u00e9s \u00e0 internet font d\u00e9sormais partie int\u00e9grante de notre quotidien.<\/div>\n
\n

Il est important de savoir les reconna\u00eetre et d\u2019adopter les bons r\u00e9flexes pour s\u2019en prot\u00e9ger.<\/p>\n

 <\/p>\n

 <\/p>\n<\/div>\n<\/div>\n<\/section>\n

\n
\n
LE PHISHING OU HAME\u00c7ONNAGE<\/span><\/div>\n
\n

Le phishing est une technique utilis\u00e9e sur internet par les fraudeurs visant \u00e0 voler des informations confidentielles (mot de passe, coordonn\u00e9es bancaires, etc.) via des e-mails, des liens, des faux sites web et des pi\u00e8ces jointes abusant de la cr\u00e9dulit\u00e9 de l\u2019internaute.<\/p>\n

\"picto_fonctionnement.png\"
\nComment \u00e7a fonctionne\u00a0?<\/strong><\/h3>\n

L\u2019internaute re\u00e7oit un e-mail reprenant la charte graphique d\u2019une soci\u00e9t\u00e9 ou d\u2019une administration connue (\u00e9tablissements financiers, services publics, sites marchands, etc…).<\/p>\n

L\u2019objectif de l\u2019e-mail est d\u2019inciter l\u2019internaute \u00e0 cliquer sur le lien propos\u00e9 pour acc\u00e9der au site frauduleux et communiquer des informations confidentielles.<\/p>\n

Le fraudeur trompe l\u2019internaute avec des messages \u00e0 caract\u00e8re officiel et urgent pour l\u2019inciter \u00e0 r\u00e9agir. Il s\u2019agit souvent de fausses demandes de v\u00e9rification, de probl\u00e8mes de s\u00e9curit\u00e9, de facturation, etc.<\/p>\n

 <\/p>\n

\"picto_reflexes.png\"
\nLes bons r\u00e9flexes<\/strong><\/h3>\n

Adopter les bons r\u00e9flexes :<\/p>\n