Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Les statistiques ont montré que ces dernières années, les cyberattaques ont tendance à se concentrer davantage sur les utilisateurs âgés. De nombreux retraités, veufs et personnes âgées seules courent un risque plus élevé d'être « visités » par des pirates informatiques et de devenir la cible d'escroqueries que les jeunes. Ce sont des personnes qui utilisent souvent des ordinateurs par habitude (par exemple, ne veulent pas utiliser de mots de passe complexes) et ne sont pas régulièrement mises à jour avec de nouvelles connaissances sur la sécurité ainsi que sur la situation mondiale de la cybersécurité, ou ne se renseignent pas sur les nouvelles tendances en matière de sécurité . Toutes ces raisons les rendent plus vulnérables aux attaques. Cependant, avec juste un petit changement dans les habitudes d’utilisation de la technologie et de nouvelles connaissances, les personnes âgées peuvent complètement éviter d’être victimes de cyberattaques. Vous trouverez ci-dessous les types d’attaques les plus courants auxquels les utilisateurs plus âgés ont souvent été confrontés en 2018.

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Attaques de phishing

Selon une étude menée en 2017 dans le Colorado, aux États-Unis, sur la sensibilisation des internautes aux cyberattaques, 102 personnes âgées et 91 jeunes ont été invités à y participer. Plus précisément, les chercheurs ont testé la capacité de ces personnes à détecter ou à reconnaître les dangers potentiels provenant de faux sites Web sur le cyberespace, et les résultats ont été les suivants : Personnes Les personnes âgées sont plus de deux fois plus susceptibles d'être victimes d'attaques de phishing que les personnes plus jeunes (53,47 % contre 26,37 %).

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Dans les attaques de phishing, les pirates créent un faux site Web qui ressemble « exactement » aux sites Web populaires. Plus précisément, ils enverront un e-mail contenant des liens sur lesquels les utilisateurs pourront cliquer et naviguer vers le faux site Web. Lorsque les utilisateurs se connectent aux informations de leur compte, les pirates informatiques enregistrent ce nom d'utilisateur et ce mot de passe.

En réalité, ce type d’attaque n’est ni trop nouveau ni trop dangereux. Cependant, les personnes âgées sont plus susceptibles d’être victimes car elles ne possèdent pas beaucoup de connaissances en matière de sécurité de l’information. Le conseil général pour tous contre les attaques de phishing est de mettre régulièrement à jour votre système d'exploitation et vos applications, ainsi que de modifier les serveurs DNS pour éviter les URL mal orientées. Voici quelques autres conseils :

Attaques comportementales

Force est de constater que les personnes âgées sont souvent les cibles privilégiées de certains types d'attaques ciblant un certain usage, comme les arnaques aux rendez-vous, aux dons caritatifs, aux arnaques à l'investissement ou à l'achat en ligne. Ce sont autant de questions qui reçoivent beaucoup d’attention de la part des personnes âgées.

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Astuce : L'un des meilleurs moyens de lutter contre ces types d'arnaques consiste à modifier vos options de sécurité dans les paramètres de Windows. Vous devez également personnaliser la sécurité de Windows Defender pour empêcher votre navigateur de rediriger les sites Web de phishing. De plus, n’ouvrez jamais les fichiers joints aux e-mails envoyés par des personnes que vous ne connaissez pas ou en qui vous n’avez pas confiance. Déconnectez immédiatement tous les appels téléphoniques ou messages de discussion que vous trouvez suspects.

Fraude dans les transactions en ligne

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Les faux sites de commerce électronique se développent à une vitesse vertigineuse. Par conséquent, non seulement les personnes âgées, mais aussi toute personne n’ayant pas suffisamment de connaissances sur l’authenticité de ce type de sites Web peuvent en devenir victimes. Le cas le plus courant est que lorsque vous commandez un article en ligne, il y aura une ambiguïté dans le processus de paiement ainsi que dans les frais d'expédition, ou pire, vous ne recevrez pas le produit ou recevrez le mauvais produit. Par conséquent, il est important que vous vérifiiez si le site Web avec lequel vous avez l’intention d’effectuer une transaction est réputé. Si vous rencontrez des difficultés avec la vérification, demandez conseil à vos amis ou posez des questions dans les communautés en ligne, il existe des conseils très utiles pour vous.

Vol d'identité

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

La plupart des vols d'identité commencent souvent là où vous êtes le plus vulnérable, comme la définition d'un mot de passe trop simple ou d'un code PIN trop faible. De nombreuses personnes âgées aux États-Unis se plaignent que leurs comptes Facebook personnels sont souvent piratés, principalement parce qu'ils utilisent un simple mot de passe numérique facile à retenir. Pendant ce temps, selon l’outil de vérification des mots de passe Kaspersky, les pirates ne mettront pas plus de trois minutes pour déchiffrer les mots de passe de ce type. Le pire, c'est que de nombreuses personnes ont tendance à utiliser le même mot de passe simple pour de nombreux comptes différents tels que Gmail, des comptes bancaires...

Conseil : quel que soit votre âge, vous ne devez pas partager d'informations personnelles, notamment vos numéros de carte de crédit, vos mots de passe à usage unique, votre date de naissance et d'autres informations, avec quiconque, même s'il prétend appartenir à une certaine agence ou organisation.

De manière générale, le facteur humain est un point faible de tout système de protection, et seules l'éducation et un esprit de coopération de la part de l'utilisateur peuvent améliorer la sécurité du système de protection. Pour les personnes âgées utilisant Internet, elles devront y prêter encore plus attention !

En savoir plus :

  • Résumé des types de cyberattaques les plus courants aujourd'hui
  • Comment savoir si votre ordinateur est « attaqué » par des pirates ?
  • Comment définir un mot de passe iPhone super fort qui incite même les pirates à « abandonner »
  • 50 astuces de registre pour vous aider à devenir un véritable « hacker » Windows 7/Vista (Partie 1)

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.