Des connaissances spéciales sont-elles requises?
Nous examinons à fond, sur la base d'exemples pratiques, les différents types d'attaques criminelles sur Internet. Que vous faut-il pour mieux comprendre? Des connaissances de base en informatique et un peu de temps pour étudier nos articles (disponibles en allemand).
Smartphone et sécurité à l'exemple de l'iPhone
Il y a longtemps que les téléphones mobiles modernes ne servent plus uniquement à téléphoner. Mais leur diffusion croissante les rend aussi de plus en plus intéressants pour les cybercriminels. Sur la base d'un exemple concret, nous allons vous montrer les dangers auxquels peuvent s'exposer les utilisateurs de téléphones mobiles – et ce que chacun peut faire pour minimiser le risque.
Sites Web infectés: une analyse
Le piratage de sites Web de sociétés et particuliers – cela fait partie de l'activité quotidienne des cybercriminels. Or il est souvent difficile, même pour des administrateurs Web chevronnés, de constater que l'on abuse de leur site comme "catapultes à virus". Nous révélons quel code malveillant est placé sur les sites par les attaquants et les conséquences pour les visiteurs du site piraté.
Quelle sécurité offre Mac OS X? Exemple de cas et mesures de protection
Apple Mac OS X est considéré comme un système d'exploitation sûr, exempt de virus, de vers d'ordinateur et autres maliciels. Mais est-ce bien vrai? Nous vous montrerons que les attaquants ont la tâche facile même avec Mac OS X. Vous apprenez comment une infection Drive-by classique se déroule et comment on peut protéger son système Mac.
Des affaires lucratives avec un faux logiciel antivirus
Par millions, ces criminels mettent en circulation du logiciel antivirus falsifié, appelé "Scareware". Sur l'ordinateur de la victime, le scareware génère non seulement des pop-ups (menus à affichage rapide) gênants mais encore de faux messages. L'article suivant montre ce que cache le truc du Scareware des malfaiteurs Internet.
Anonymisation correcte avec Word et PDF
Un document apparemment inoffensif peut déjà contenir plus d'information que son auteur ne le souhaiterait: qu'il s'agisse de passages de texte noircis, d'informations confidentielles, de noms délicats ou de données de société que l'on croit effacées. Vous verrez ici comment on peut accroître la sécurité des documents dans le domaine commercial et privé.
Du Patch à l'exploit – exemple de cas
Nous montrons comment les attaquants peuvent développer automatiquement leurs propres exploits sur les mises à niveau de sécurité des fabricants. Cette analyse de Patches (corrections de programme) aide les équipes CERT du monde entier lors de l'évaluation des points faibles.
Drive by Infection: concept & exemple de cas
Etant donné que les cybercriminels exploitent les lacunes de sécurité d'un navigateur, les internautes risquent d'attraper un malware dangereux pour ainsi dire "en passant". Vous verrez en page 31 comment de telles attaques se font, comment les attaquants manipulent des sites Web et quelles possibilités de protection existent.
Actualisation du PC: rapide, efficace et sûre
En se fiant exclusivement à la fonction de mise à niveau automatique de son PC, on s'expose éventuellement à de graves risques: bien souvent, les cybercriminels visent précisément les points faibles du programme qui ne sont pas contrôlés. Nous montrons comment on peut protéger son PC efficacement avec des méthodes très simples.

