SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Cybercriminalité
Emission du 19 novembre 2010
Cybercriminalité Définition

En 2009, plus de 240 millions deEn 2009, plus de 240 millions de
nouveaux programmes malveillantsnouveaux programmes malveillants
distincts, soit une augmentation dedistincts, soit une augmentation de
100 % par rapport à 2008.100 % par rapport à 2008.
La Corse très connectée mais
vulnérable

La Corse fait partie des régions les
plus connectées donc des plus
vulnérables:

89 % des ménages corses équipés en
téléphonie mobile (88% au niveau
national)

71 % des ménages équipés
d'ordinateurs (67% au niveau national)

64% des ménages corses connectés à
internet contre 61% au niveau national

48% utilisent internet quotidiennement
Principales formes de
cybercriminalité
Atteinte aux droits des personnes -Vol de données et usurpation d'identité
- Atteinte au documents numérisés
violant la vie privée
-Atteinte à l'image des personnes
- Diffusion d'images violentes
Atteinte aux personnes - Affaires criminelles issues d'utilisation
d'internet notamment.
- Exploitation sexuelle, proxénétisme, et
traite des êtres humains via internet
pédophilie.
Atteinte aux droits de propriété
intellectuelle
-Contrefaçons de marques et de produits
-Téléchargement illégal
Atteinte aux biens - Fraude à la carte bancaire
- Spam
- Phishing
- Pharming
Numéro surtaxé
200 types de fraudes répertoriés200 types de fraudes répertoriés
Arnaque aux numéros surtaxés

Les escroqueries aux numéros surtaxés
se multiplient. Elles peuvent prendre la
forme d'un SMS sur votre portable qui
vous invite à rappeler un numéro inconnu
en vous assurant par exemple que vous
êtes le gagnant d'un concours.
Phénomène plus récent : le ping-call, un
appel très bref que le destinataire croit
avoir raté. Lorsqu'il rappelle, le numéro
est surtaxé.
«Vous avez été tiré au sort
à 9h56 et vous gagnez le
CHÈQUE n°409248! App. le
0899117919 pr en connaître
le montant et le retirer!
Merci»,
«Salut c moi! J’attends tjrs
tn appel, à croire que je t’ai
laissé mon numéro pr rien,
rappelle-moi au 0899168789»
Virus
Au sens strict, un virus informatique est un
programme informatique écrit dans le but de se
propager à d'autres ordinateurs en s'insérant dans
des programmes légitimes appelés « hôtes ». Il peut
aussi avoir comme effet, recherché ou non, de nuire
en perturbant plus ou moins gravement le
fonctionnement de l'ordinateur infecté. http://techno-
science.net/illustration/Multimedia/Securite/Virus.jpg

Il peut se répandre à travers tout moyen d'échange
de données numériques comme l'internet (Internet
est le réseau informatique mondial qui rend
accessibles au public des services comme le courrier
électronique...), mais aussi les cédéroms, les clefs
USB, etc.

Dans le monde, environ 240 millions de programmes
malveillants

Seul moyen de lutte contre les virus : le logiciel
Antivirus!
Fisching ou hameçonnage

Si jamais vous recevez un jour un courrier électronique de votre
banque, de votre fournisseur d'accès (FAI) ou d’un marchand
en ligne vous invitant à vérifier vos identifiant et mot de passe,
voire de mettre à jour vos coordonnées bancaires, méfiez-
vous !
Cette technique d'arnaque est simple : les escrocs imitent un courrier officiel
d'une banque, d'un marchand en ligne (par exemple eBay) ou d'un
organisme de paiement (PayPal), qui vous demande d'aller vérifier vos
informations personnelles.
86% du fisching
cible les
organismes
financiers
cybercriminalite inseme du 19 nov 2010
SPAM

Le spam ou spamming, également appelé pourriel par les
Québécois, est l'envoi massif et automatique, parfois répété, de
courriers électroniques non sollicités, à des personnes avec
lesquelles l'expéditeur n'a jamais eu de contact et dont il a
récupéré les adresses électroniques de façon irrégulière .

Un logiciel antispam est un système permettant à l'utilisateur
final, le destinataire, de se prémunir au maximum contre la
réception de ces emails non désirés.

Pour en savoir +

http://www.anti-spam.fr/index.php
cybercriminalite inseme du 19 nov 2010
Organismes de lutte contre la
cybercriminalité

Contenu connexe

En vedette

Statistiques Capes interne 2004
Statistiques Capes interne 2004Statistiques Capes interne 2004
Statistiques Capes interne 2004Louberee Beck
 
LA CARTE ∙ PRINTEMPS 2015 par le Chef "Voilà" | RESTAURANT ∙ LE MEDAILLON
LA CARTE ∙ PRINTEMPS 2015 par le Chef "Voilà" | RESTAURANT ∙ LE MEDAILLONLA CARTE ∙ PRINTEMPS 2015 par le Chef "Voilà" | RESTAURANT ∙ LE MEDAILLON
LA CARTE ∙ PRINTEMPS 2015 par le Chef "Voilà" | RESTAURANT ∙ LE MEDAILLONRESTAURANT ∙ LE MEDAILLON
 
Passerelle bleue, morceaux choisis
Passerelle bleue, morceaux choisisPasserelle bleue, morceaux choisis
Passerelle bleue, morceaux choisisGeneviève Langlais
 
Portafolis
PortafolisPortafolis
Portafoliseag0000
 
Diversité-Culturelle_OIF_Vietnam
Diversité-Culturelle_OIF_VietnamDiversité-Culturelle_OIF_Vietnam
Diversité-Culturelle_OIF_VietnamMokhtar Ben Henda
 
Nativos vs inmigrantes
Nativos vs inmigrantesNativos vs inmigrantes
Nativos vs inmigrantesNacho_69
 
2 i t c c toledo 10 12-13
2 i t c c toledo 10 12-132 i t c c toledo 10 12-13
2 i t c c toledo 10 12-13franson78
 
Le pantanal
Le pantanalLe pantanal
Le pantanalSIBIOS
 
Archives, patrimoine et médiation culturelle - Seance 2
Archives, patrimoine et médiation culturelle - Seance 2Archives, patrimoine et médiation culturelle - Seance 2
Archives, patrimoine et médiation culturelle - Seance 2valicha14
 
Resolución modificación de la convocatoria
Resolución modificación de la convocatoriaResolución modificación de la convocatoria
Resolución modificación de la convocatoriamarianlennis08
 
Bricks / Architecture ouverte et collaborative
Bricks / Architecture ouverte et collaborativeBricks / Architecture ouverte et collaborative
Bricks / Architecture ouverte et collaborativeOpenbricks.io
 

En vedette (20)

Statistiques Capes interne 2004
Statistiques Capes interne 2004Statistiques Capes interne 2004
Statistiques Capes interne 2004
 
Cuadro de conceptos
Cuadro de conceptosCuadro de conceptos
Cuadro de conceptos
 
LA CARTE ∙ PRINTEMPS 2015 par le Chef "Voilà" | RESTAURANT ∙ LE MEDAILLON
LA CARTE ∙ PRINTEMPS 2015 par le Chef "Voilà" | RESTAURANT ∙ LE MEDAILLONLA CARTE ∙ PRINTEMPS 2015 par le Chef "Voilà" | RESTAURANT ∙ LE MEDAILLON
LA CARTE ∙ PRINTEMPS 2015 par le Chef "Voilà" | RESTAURANT ∙ LE MEDAILLON
 
Passerelle bleue, morceaux choisis
Passerelle bleue, morceaux choisisPasserelle bleue, morceaux choisis
Passerelle bleue, morceaux choisis
 
H2 14
H2 14H2 14
H2 14
 
Rectores UANL 1985-2015
Rectores UANL 1985-2015Rectores UANL 1985-2015
Rectores UANL 1985-2015
 
Portafolis
PortafolisPortafolis
Portafolis
 
Diapo golf passion
Diapo golf passionDiapo golf passion
Diapo golf passion
 
Zoom sur la france
Zoom sur la franceZoom sur la france
Zoom sur la france
 
abejita
abejitaabejita
abejita
 
spec
specspec
spec
 
Diversité-Culturelle_OIF_Vietnam
Diversité-Culturelle_OIF_VietnamDiversité-Culturelle_OIF_Vietnam
Diversité-Culturelle_OIF_Vietnam
 
Nativos vs inmigrantes
Nativos vs inmigrantesNativos vs inmigrantes
Nativos vs inmigrantes
 
2 i t c c toledo 10 12-13
2 i t c c toledo 10 12-132 i t c c toledo 10 12-13
2 i t c c toledo 10 12-13
 
Le pantanal
Le pantanalLe pantanal
Le pantanal
 
Archives, patrimoine et médiation culturelle - Seance 2
Archives, patrimoine et médiation culturelle - Seance 2Archives, patrimoine et médiation culturelle - Seance 2
Archives, patrimoine et médiation culturelle - Seance 2
 
La Recherche complete
La Recherche completeLa Recherche complete
La Recherche complete
 
Resolución modificación de la convocatoria
Resolución modificación de la convocatoriaResolución modificación de la convocatoria
Resolución modificación de la convocatoria
 
Adn 1
Adn 1Adn 1
Adn 1
 
Bricks / Architecture ouverte et collaborative
Bricks / Architecture ouverte et collaborativeBricks / Architecture ouverte et collaborative
Bricks / Architecture ouverte et collaborative
 

Similaire à cybercriminalite inseme du 19 nov 2010

Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Pieter De Wit
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 

Similaire à cybercriminalite inseme du 19 nov 2010 (20)

Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Apercu
ApercuApercu
Apercu
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 

Plus de Eric Ferrari

Intervention séminaire Numérique CCI2B 16 septembre 2017
Intervention séminaire Numérique CCI2B 16 septembre 2017Intervention séminaire Numérique CCI2B 16 septembre 2017
Intervention séminaire Numérique CCI2B 16 septembre 2017Eric Ferrari
 
Dot Corsica un'indirizzu nustrale
Dot Corsica un'indirizzu nustraleDot Corsica un'indirizzu nustrale
Dot Corsica un'indirizzu nustraleEric Ferrari
 
20150125 assignement 2 learn brain
20150125 assignement 2 learn brain20150125 assignement 2 learn brain
20150125 assignement 2 learn brainEric Ferrari
 
Réflexion sur une dynamique fablabs en Corse (février 2013)
Réflexion sur une dynamique fablabs en Corse (février 2013)Réflexion sur une dynamique fablabs en Corse (février 2013)
Réflexion sur une dynamique fablabs en Corse (février 2013)Eric Ferrari
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
INSEME apprentissage langue corse
INSEME apprentissage langue corse INSEME apprentissage langue corse
INSEME apprentissage langue corse Eric Ferrari
 
inseme logiciel libre
inseme logiciel libre inseme logiciel libre
inseme logiciel libre Eric Ferrari
 
20110309 inseme livre numerique
20110309 inseme livre numerique20110309 inseme livre numerique
20110309 inseme livre numeriqueEric Ferrari
 
20110209 emission inseme sports hivers
20110209 emission inseme sports hivers20110209 emission inseme sports hivers
20110209 emission inseme sports hiversEric Ferrari
 
INSEME Séniors et numérique
INSEME Séniors et numériqueINSEME Séniors et numérique
INSEME Séniors et numériqueEric Ferrari
 
autrans 2011 services mobiles collectivités
autrans 2011 services mobiles collectivitésautrans 2011 services mobiles collectivités
autrans 2011 services mobiles collectivitésEric Ferrari
 
Santé 2.0 emission INSEME du 3 décembre 2010
Santé 2.0 emission INSEME du 3 décembre 2010Santé 2.0 emission INSEME du 3 décembre 2010
Santé 2.0 emission INSEME du 3 décembre 2010Eric Ferrari
 
etourisme innovation collective
etourisme innovation collectiveetourisme innovation collective
etourisme innovation collectiveEric Ferrari
 
Présentation seminaire gouvernance territoire innovation
Présentation  seminaire gouvernance territoire innovationPrésentation  seminaire gouvernance territoire innovation
Présentation seminaire gouvernance territoire innovationEric Ferrari
 
emission inseme cestvraiquencorse
emission inseme cestvraiquencorseemission inseme cestvraiquencorse
emission inseme cestvraiquencorseEric Ferrari
 
Emission Inseme Ecommerce 20 avril 2010
Emission Inseme Ecommerce 20 avril 2010Emission Inseme Ecommerce 20 avril 2010
Emission Inseme Ecommerce 20 avril 2010Eric Ferrari
 
20091204 Emission Inseme connaissez vous le Web20 ?
20091204 Emission Inseme connaissez vous le Web20 ?20091204 Emission Inseme connaissez vous le Web20 ?
20091204 Emission Inseme connaissez vous le Web20 ?Eric Ferrari
 
Emission Inseme Pam du 17 novembre 2009
Emission Inseme Pam du 17 novembre 2009Emission Inseme Pam du 17 novembre 2009
Emission Inseme Pam du 17 novembre 2009Eric Ferrari
 

Plus de Eric Ferrari (20)

Intervention séminaire Numérique CCI2B 16 septembre 2017
Intervention séminaire Numérique CCI2B 16 septembre 2017Intervention séminaire Numérique CCI2B 16 septembre 2017
Intervention séminaire Numérique CCI2B 16 septembre 2017
 
Dot Corsica un'indirizzu nustrale
Dot Corsica un'indirizzu nustraleDot Corsica un'indirizzu nustrale
Dot Corsica un'indirizzu nustrale
 
20150125 assignement 2 learn brain
20150125 assignement 2 learn brain20150125 assignement 2 learn brain
20150125 assignement 2 learn brain
 
Réflexion sur une dynamique fablabs en Corse (février 2013)
Réflexion sur une dynamique fablabs en Corse (février 2013)Réflexion sur une dynamique fablabs en Corse (février 2013)
Réflexion sur une dynamique fablabs en Corse (février 2013)
 
inseme qrcode
inseme qrcode inseme qrcode
inseme qrcode
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
INSEME apprentissage langue corse
INSEME apprentissage langue corse INSEME apprentissage langue corse
INSEME apprentissage langue corse
 
inseme logiciel libre
inseme logiciel libre inseme logiciel libre
inseme logiciel libre
 
20110309 inseme livre numerique
20110309 inseme livre numerique20110309 inseme livre numerique
20110309 inseme livre numerique
 
20110209 emission inseme sports hivers
20110209 emission inseme sports hivers20110209 emission inseme sports hivers
20110209 emission inseme sports hivers
 
INSEME Séniors et numérique
INSEME Séniors et numériqueINSEME Séniors et numérique
INSEME Séniors et numérique
 
autrans 2011 services mobiles collectivités
autrans 2011 services mobiles collectivitésautrans 2011 services mobiles collectivités
autrans 2011 services mobiles collectivités
 
Santé 2.0 emission INSEME du 3 décembre 2010
Santé 2.0 emission INSEME du 3 décembre 2010Santé 2.0 emission INSEME du 3 décembre 2010
Santé 2.0 emission INSEME du 3 décembre 2010
 
etourisme innovation collective
etourisme innovation collectiveetourisme innovation collective
etourisme innovation collective
 
Présentation seminaire gouvernance territoire innovation
Présentation  seminaire gouvernance territoire innovationPrésentation  seminaire gouvernance territoire innovation
Présentation seminaire gouvernance territoire innovation
 
emission inseme cestvraiquencorse
emission inseme cestvraiquencorseemission inseme cestvraiquencorse
emission inseme cestvraiquencorse
 
Emission Inseme Ecommerce 20 avril 2010
Emission Inseme Ecommerce 20 avril 2010Emission Inseme Ecommerce 20 avril 2010
Emission Inseme Ecommerce 20 avril 2010
 
INSEME Twitter
INSEME TwitterINSEME Twitter
INSEME Twitter
 
20091204 Emission Inseme connaissez vous le Web20 ?
20091204 Emission Inseme connaissez vous le Web20 ?20091204 Emission Inseme connaissez vous le Web20 ?
20091204 Emission Inseme connaissez vous le Web20 ?
 
Emission Inseme Pam du 17 novembre 2009
Emission Inseme Pam du 17 novembre 2009Emission Inseme Pam du 17 novembre 2009
Emission Inseme Pam du 17 novembre 2009
 

cybercriminalite inseme du 19 nov 2010

  • 2. Cybercriminalité Définition  En 2009, plus de 240 millions deEn 2009, plus de 240 millions de nouveaux programmes malveillantsnouveaux programmes malveillants distincts, soit une augmentation dedistincts, soit une augmentation de 100 % par rapport à 2008.100 % par rapport à 2008.
  • 3. La Corse très connectée mais vulnérable  La Corse fait partie des régions les plus connectées donc des plus vulnérables:  89 % des ménages corses équipés en téléphonie mobile (88% au niveau national)  71 % des ménages équipés d'ordinateurs (67% au niveau national)  64% des ménages corses connectés à internet contre 61% au niveau national  48% utilisent internet quotidiennement
  • 4. Principales formes de cybercriminalité Atteinte aux droits des personnes -Vol de données et usurpation d'identité - Atteinte au documents numérisés violant la vie privée -Atteinte à l'image des personnes - Diffusion d'images violentes Atteinte aux personnes - Affaires criminelles issues d'utilisation d'internet notamment. - Exploitation sexuelle, proxénétisme, et traite des êtres humains via internet pédophilie. Atteinte aux droits de propriété intellectuelle -Contrefaçons de marques et de produits -Téléchargement illégal Atteinte aux biens - Fraude à la carte bancaire - Spam - Phishing - Pharming Numéro surtaxé 200 types de fraudes répertoriés200 types de fraudes répertoriés
  • 5. Arnaque aux numéros surtaxés  Les escroqueries aux numéros surtaxés se multiplient. Elles peuvent prendre la forme d'un SMS sur votre portable qui vous invite à rappeler un numéro inconnu en vous assurant par exemple que vous êtes le gagnant d'un concours. Phénomène plus récent : le ping-call, un appel très bref que le destinataire croit avoir raté. Lorsqu'il rappelle, le numéro est surtaxé. «Vous avez été tiré au sort à 9h56 et vous gagnez le CHÈQUE n°409248! App. le 0899117919 pr en connaître le montant et le retirer! Merci», «Salut c moi! J’attends tjrs tn appel, à croire que je t’ai laissé mon numéro pr rien, rappelle-moi au 0899168789»
  • 6. Virus Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. http://techno- science.net/illustration/Multimedia/Securite/Virus.jpg  Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet (Internet est le réseau informatique mondial qui rend accessibles au public des services comme le courrier électronique...), mais aussi les cédéroms, les clefs USB, etc.  Dans le monde, environ 240 millions de programmes malveillants  Seul moyen de lutte contre les virus : le logiciel Antivirus!
  • 7. Fisching ou hameçonnage  Si jamais vous recevez un jour un courrier électronique de votre banque, de votre fournisseur d'accès (FAI) ou d’un marchand en ligne vous invitant à vérifier vos identifiant et mot de passe, voire de mettre à jour vos coordonnées bancaires, méfiez- vous ! Cette technique d'arnaque est simple : les escrocs imitent un courrier officiel d'une banque, d'un marchand en ligne (par exemple eBay) ou d'un organisme de paiement (PayPal), qui vous demande d'aller vérifier vos informations personnelles. 86% du fisching cible les organismes financiers
  • 9. SPAM  Le spam ou spamming, également appelé pourriel par les Québécois, est l'envoi massif et automatique, parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a récupéré les adresses électroniques de façon irrégulière .  Un logiciel antispam est un système permettant à l'utilisateur final, le destinataire, de se prémunir au maximum contre la réception de ces emails non désirés.  Pour en savoir +  http://www.anti-spam.fr/index.php
  • 11. Organismes de lutte contre la cybercriminalité