En 2014, le taux de pénétration de l'Internet est de 42,3 % au niveau mondial, 70,5 % en Europe, et 83 % en France (nombre de personnes disposant d'un accès à internet par rapport à la population totale).
Le taux de pénétration des grands réseaux sociaux en France est de 45 % (nombre de comptes par rapport à la population) pour une durée moyenne d'utilisation quotidienne de 2 heures (contre 2,4 heures en moyenne au niveau mondial).
Les achats en ligne se développent avec 49% des Français ayant réalisé un achat au cours de l'année.
Les banques en ligne sont quant à elles utilisées par 18 % des Français.
La définition de l'escroquerie, article L313-1 du Code Pénal : « le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L'escroquerie est punie de cinq ans d'emprisonnement et de 375 000 euros d'amende ».
Si vous achetez un bien très onéreux, organisez une rencontre avant la transaction.
Si vous vendez un bien, attendez d'avoir matériellement reçu l'argent avant de livrer le bien.
Ne répondez jamais à un courriel vous demandant de transmettre vos coordonnées bancaires.
Votre banque ou toute autre institution de confiance ne vous demandera jamais vos coordonnées bancaires par courriel.
En cas de doute, appelez immédiatement votre banque.
Si l'appel est effectué par une boite vocale (grâce à l'utilisation de la technologie VoIP : Voix sur IP), la victime est invitée à rappeler un numéro surtaxé et à fournir ses identifiants bancaires.
Si l'appel est effectué par une personne se faisant passer pour un employé de Visa, Master Card, ou de la banque, la victime est invitée à communiquer ses coordonnées bancaires afin de vérifier qu'elle est toujours en sa possession.
Les coordonnées bancaires ainsi récupérées seront ensuite utilisées pour effectuer des achats frauduleux sur internet.
Ne communiquez jamais vos coordonnées bancaires par téléphone, aucune instance bancaire ne vous demandera de procéder ainsi, même en cas de simple vérification.
Contactez immédiatement votre banque si vous constatez une ou plusieurs anomalies dans vos relevés de compte.
En échange, une commission sur cette somme vous est promise. Le but de cette arnaque est de récupérer votre numéro de compte bancaire afin de vous extorquer de l'argent. L'intitulé de l'e-mail est souvent « URGENT & CONFIDENTIEL », ce qui incite les victimes à prendre une décision rapidement.
En très peu de temps des dizaines de milliers de données sont cryptées et « prises en otages » par des hackers.
Ceux-ci proposent de rendre les données après paiement d'une rançon (entre 100€ et 500€) dans un délai imparti au-delà duquel les données sont perdues (généralement 72h).
Soyez extrêmement prudent en ce qui concerne vos e-mails et n'ouvrez jamais une pièce jointe ou un lien dont l'expéditeur est soit inconnu, soit d'une confiance relative. Un simple clic sur une image ou un lien suffit pour installer à votre insu un logiciel ou code malveillant (cheval de Troie) sur votre ordinateur.
La pièce jointe piégée peut être : une page html, une image JPG, GIF, un document word, open office, un PDF ou autre.
Le déni de service, vise à saturer un système d’information ou de communication afin de l’empêcher de fournir le service attendu ou, au moins, d’en limiter fortement sa capacité.
A l'aide de « Botnets » (Robot Networks), cette paralysie est simple à mettre en place pour les attaquants. Des réseaux de machines « zombies », constitués d'ordinateurs dont les attaquants ont pris le contrôle, sont programmés pour exécuter des actions à répétition. Les pages internet choisies pour cible sont ainsi inondées de requêtes informatiques (rechargement à l’infini d’une page Web par exemple) et saturent. Elles ne peuvent donc plus répondre aux requêtes légitimes.
Un deuxième type d’attaque vise à s’introduire dans un système d’information pour voler des données stockées, les modifier ou les détruire, ou pour prendre le contrôle du système.
Les ordinateurs sont généralement contaminés par un logiciel malveillant à la suite d'une action réalisée dans un e-mail : ouverture d'une pièce jointe ou d'un lien cliquable.
Dans le cas d’attaques massives, ces messages – souvent publicitaires en apparence – sont adressés à un très grand nombre de destinataires.
Les attaques peuvent également être ciblées et viser spécifiquement des personnes ou des postes informatiques. Elles seront alors discrètes et utiliseront des messages spécifiquement conçus pour apparaître comme provenant d’une personne connue ou de confiance.
Ces attaques sont de plus en plus difficiles à détecter car les codes, conçus spécifiquement pour chaque attaque, ne sont généralement pas connus des antivirus ; ceux-ci ne peuvent donc pas les détecter.
Pour le dernier trimestre 2014:
Les catégories principales de messages à caractère délictuel sont : escroquerie (36,6 %), hameçonnage (32,9%) divers (18,7%), et virus (3,2% - le spam contient ou pointe vers un virus).
Les attaques par rançongiciel ont progressé de 500 % en 2013 et cette année a vu un fort développement des cryptolockers.
Illustration par la crise de janvier 2015