RIAQ | Réseau d'information des aînés du Québec
Diminuer la policeAgrandir la police
 INFORMATIQUE
Accueil
Achats et recyclage
Agrandir ou rapetisser texte et/ou images
Androïd
Antivirus
Arnaques et logiciels malveillants
Ateliers du RIAQ
Blogs
Chromebook
Clavardage ou chat (tchat)
Clé USB
Courrier électronique
Cours et formation
Dangers d'un ordinateur
Darknet - Un monde - Écosystème anonyme complet
Dépannage informatique
Enregistrements sonores
Entretien d'un PC
Formulaire
Fraude par Internet
Google devient «Alphabet»!
Graphisme et photographie
Graver un CD ou DVD
Internet (bienfaits et dangers)
Logiciels
Logiciels de protection
Logiciels indispensables
Logiciels malveillants
Mots de passe
Nuages
Ordinateurs quantiques
Ordinateurs rapides
Outils de recherche
PC Astuces
Piratage
Protection contre les VIRUS informatiques
Recyclage
Services aux aînés
Tablettes tactiles et téléphone intelligent
Techniques et services
Téléphone intelligent
Téléphonie Internet (HANGOUTS, SKYPE, WHATSAPP, MESSENGER...)
Un peu de tout
Vidéos divertissement
Virus
WIFI
Windows 10
ZOOM - Discussion en groupe par Internet avec ZOOM
 
Quatre méthodes pour identifier les tentatives d'hameçonnage

1. Les hameçonneurs, se faisant passer pour des sociétés légitimes, peuvent utiliser la messagerie pour demander des informations personnelles et exiger des destinataires une réponse via des sites Web malveillants. Ils peuvent également demander une action immédiate qui incite les utilisateurs à télécharger des programmes malveillants sur leurs ordinateurs.

2. Les hameçonneurs jouent sur l'émotion, en envoyant des demandes urgentes ou en évoquant des menaces, pour inciter les utilisateurs à répondre.

3. Les sites de hameçonnage ressemblent énormément aux sites légitimes (± 30% des sites) , car les criminels utilisent des images sous copyright des sites légitimes.

4. Les demandes d'informations confidentielles par messagerie électronique ou instantanée ne sont pas légitimes.


Plan du site |