Le phishing
Le phishing vise à récolter des informations personnelles (codes confidentiels, etc.). La méthode des pirates ? Faire croire qu'un organisme, une banque par exemple, a besoin de ces données.
Les mules
Sur Internet, les fraudeurs recrutent les « mules » par e-mail, en contrepartie d'une somme d'argent. En acceptant la proposition, la mule se rend complice d'une fraude...
Le pharming
Le pharming consiste à détourner l'accès à un site Internet vers un site pirate : l'URL est correcte, mais l'internaute est sur un faux site. Les informations confidentielles saisies sont ainsi capturées par le pirate.
Le spam
C'est la réception de messages électroniques non sollicités. Le phishing et les canulars utilisent en partie cette technique.
Les arnaques et canulars
Les messages de spam véhiculent souvent des arnaques (ou « scam ») et des canulars (ou « hoax »). Les informations données sont le plus souvent fausses. La vigilance est donc de mise !
Les virus
Petits logiciels se propageant entre ordinateurs, en général par l'échange de messages électroniques. Si leurs buts sont divers, ils occasionnent souvent des dégâts.
Les spywares
Petits logiciels espions qui s'implantent à l'occasion de l'installation d'un logiciel, lors de la visite d'une page Internet, etc. Leurs buts sont multiples, mais ils sont en principe destinés à connaître les habitudes de navigation.
Les chevaux de Troie
Transmis comme un virus ou un spyware, le « cheval de Troie » a pour but de récolter des informations personnelles ou de laisser une "porte ouverte" sur l'ordinateur pour qu'un pirate puisse en prendre le contrôle, à l'insu de l'internaute.
Les informations transmises
Les informations que vous communiquez sans le savoir
L'internaute envoie systématiquement au site qu'il consulte des informations techniques qui permettront l'affichage d'un contenu dans les meilleures conditions possibles.