ⓘ Cette page a été traduite à l'aide de l'intelligence artificielle.
La cybersécurité devient de plus en plus importante, car tu connais peut-être cette situation: «Clique ici pour régler tes frais de douane», t'informe ton smartphone. Tu attends un colis international, tu saisis donc les données de ta carte de crédit. Peu après, votre banque bloque votre carte pour cyberfraude. Chaque semaine, jusqu'à 1700 cyberincidents(ouvre une nouvelle fenêtre) sont signalés au NCSC, dont plus de la moitié sont des tentatives de fraude. Sur cette page, vous découvrirez les cybermenaces qui existent et pourquoi ce sujet vous concerne également.
Accès direct au thème
Partager la page
Cybersécurité: protégez votre univers numérique (Vidéo en allemand)
Tu penses que tu n'es pas assez intéressant pour les hackers ? Nous devons te décevoir. Les cybercriminels ne s'intéressent peut-être pas à toi en tant que personne, mais ils s'intéressent à tes précieuses données. Ils les vendent sur le darknet ou utilisent ton identité numérique pour piéger tes amis et tes proches par hameçonnage, souvent sans que tu t'en rendes compte.
Selon l'Office fédéral de la statistique (OFS)(ouvre une nouvelle fenêtre), près de 60 000 infractions pénales ont été commises dans le domaine de la criminalité numérique en 2024. Cela correspond à environ 7 infractions par heure. Le nombre réel de cas non signalés est probablement encore beaucoup plus élevé. Pourquoi ce chiffre est-il si élevé?
L'une des principales raisons pourrait être l'empreinte numérique que nous laissons souvent inconsciemment sur Internet: une photo publiée sur Instagram contient des métadonnées (par exemple, ta position géographique). Une photo d'équipe en arrière-plan d'une vidéo sur TikTok peut révéler l'association dans laquelle tu t'engages (et donc tes centres d'intérêt). Ou encore, des commentaires sur X peuvent révéler tes valeurs ou même des données personnelles telles que ton nom complet.
Nous sommes également plus connectés que nous ne le pensons: notre smartphone enregistre non seulement des photos, mais aussi des emplacements, des contacts ou des données de paiement. L'ordinateur portable connaît souvent tous les mots de passe. Et le routeur Wi-Fi est la porte d'entrée discrète vers le vaste monde numérique. Sois conscient de toutes ces sources d'informations. Car les pirates informatiques les recherchent spécifiquement.
Les cybercriminels utilisent souvent une stratégie éprouvée: ils te font croire qu'ils sont dignes de confiance afin de te manipuler. Pour ce faire, ils se font passer pour des amis ou des membres de ta famille (arnaque au grand-parent et appels téléphoniques choquants) ou te font croire qu'ils sont proches de toi (arnaque sentimentale).
Leur objectif est de vous inciter à cliquer sur des liens malveillants, à divulguer des données personnelles ou à transférer de l'argent. Cette méthode s'appelle l'ingénierie sociale. Elle fonctionne parce qu'elle exploite nos faiblesses psychologiques humaines.
Comme les cybercriminels visent généralement des données personnelles telles que les identifiants de connexion lors d'une attaque par hameçonnage, ton identité numérique peut rapidement devenir un vecteur de propagation de pièges d'hameçonnage ou de logiciels malveillants (nous t'expliquons ici ce qu'est un logiciel malveillant) en cas de cyberincident.
Si ton compte de messagerie électronique est par exemple compromis, les pirates peuvent écrire à tes contacts en utilisant ton identité. Ou bien ils peuvent faire en sorte que les e-mails entrants soient automatiquement transférés afin d'obtenir d'autres données personnelles te concernant. Si tu utilises ton ordinateur portable également pour ton travail et qu'il a été infecté par un logiciel malveillant, l'incident informatique affecte soudainement ton entreprise – et donc toutes les données de celle-ci.
En bref: si tu es touché, d'autres le sont généralement aussi. C'est exactement ce que veulent les pirates informatiques – mais probablement pas toi.
Ta responsabilité personnelle en matière de cybersécurité est cruciale: notes-tu encore tes mots de passe sur un post-it que tu colles sur ton ordinateur ou les mémorises-tu dans ta tête ou dans un gestionnaire de mots de passe? Pour plus de simplicité, utilises-tu toujours le même mot de passe ou en choisis-tu un différent à chaque connexion afin d'améliorer ta sécurité? Les smartphones doivent être protégés par un code PIN afin que toutes tes données ne soient pas accessibles en cas de vol.
Tu le vois: être conscient de ta sécurité numérique et rester sceptique face aux demandes de données est ta meilleure protection. Des mesures techniques telles qu'un gestionnaire de mots de passe peuvent t'aider: tu n'as pas besoin de mémoriser tous tes mots de passe, mais ils sont tout de même conservés en toute sécurité. La responsabilité d'utiliser ces outils sécurisés t'incombe toutefois entièrement: il n'y a plus d'excuses(ouvre une nouvelle fenêtre) pour ne pas protéger ta vie privée et tes appareils.
Protégez-vous et protégez les autres pour prévenir les cyberattaques.
Les cybercriminels ne se lassent pas de trouver de nouvelles astuces pour accéder à tes données ou à ton argent. Nous t'expliquons ici les menaces les plus courantes afin que tu puisses mieux les reconnaître à l'avenir et te protéger de manière ciblée.
Comme mentionné ci-dessus, les cybercriminels ont souvent recours à l'ingénierie sociale pour atteindre leur objectif. Une attaque efficace contre vous peut prendre différentes formes: faux e-mails, sites web manipulés ou appels frauduleux.
Cybersécurité: qu'est-ce que le phishing? (Vidéo en allemand)
Les cyberattaques commencent souvent par du phishing, généralement par e-mail, mais pas uniquement. Le phishing peut également se faire par SMS (on parle alors de smishing) ou sur des sites web. Attention, les cybercriminels sont créatifs: les codes QR dans les lieux publics peuvent par exemple être recouverts et rediriger vers de faux sites web. Reste donc vigilant au quotidien, et pas seulement lorsque tu es devant ton ordinateur portable. En principe, le but des cybercriminels est toujours le même: à l'aide de textes manipulateurs, ils tentent de te faire cliquer sur un lien malveillant qui infectera tes appareils avec des logiciels malveillants ou partagera tes informations personnelles avec eux.
Ils combinent souvent l'urgence et une apparence d'autorité, par exemple en prétendant qu'un contrôle de sécurité est effectué par votre banque. Ils attisent ainsi vos craintes («Votre compte va être bloqué») pour vous pousser à agir. Les documents officiels sont également très prisés: faux avis de tribunal ou de l'administration, dossiers protégés par un mot de passe contenant des logiciels malveillants ou des ransomwares.
Phishing: 305 des 1322 cyberincidents signalés au cours de la semaine 28/2025(ouvre une nouvelle fenêtre)
Les cybercriminels utilisent également le téléphone pour leurs agissements. Dans le cadre du vishing (abréviation de «voice phishing»), les escrocs se font souvent passer pour des employés des autorités, d'une banque ou d'un service d'assistance informatique. Ils veulent te convaincre de souscrire à des abonnements payants dont tu as apparemment absolument besoin, ou encore obtenir tes données personnelles.
Une variante particulière de cette escroquerie téléphonique, généralement internationale, est le wangiri (mot japonais signifiant «une sonnerie et coupé»), également connu sous le nom d'arnaque au «one ring». Les escrocs t'appellent, laissent sonner une fois et raccrochent immédiatement, dans l'espoir que tu les rappelles. Le piège ? Lorsque vous rappelez, vous devez souvent payer des frais élevés.
Les appels chocs constituent une autre forme d'escroquerie téléphonique: quelqu'un vous appelle et vous met sous pression en vous faisant croire qu'un membre de votre famille a eu un accident ou a été arrêté. Selon leur raisonnement, vous serez confus et effrayé et vous leur transférerez facilement et sans réfléchir de l'argent pour payer la caution fictive ou acheter des fournitures pour l'hôpital.
Et l'IA peut également jouer un rôle: lorsque des cybercriminels enregistrent votre voix lors d'un appel téléphonique anodin afin de la faire imiter par une IA. Ils peuvent ainsi appeler vos proches ou vos amis pour leur demander de l'argent en votre nom et avec votre voix.
Appels au nom de fausses autorités: 162 des 470 tentatives de fraude signalées au cours de la semaine 28/2025(ouvre une nouvelle fenêtre)
Les logiciels malveillants sont des programmes informatiques nuisibles installés secrètement sur votre appareil par des cybercriminels. L'objectif de ces derniers est d'accéder à d'autres données vous concernant ou à votre système, voire de prendre le contrôle total de celui-ci.
Dans ce contexte, les ransomwares, une forme de chantage numérique, sont particulièrement désagréables. Ce logiciel malveillant crypte vos données et les rend inutilisables. Il existe différentes variantes de ransomware: parfois, le cryptage des données est simplement simulé ou votre écran est verrouillé.
Ce n'est qu'après le paiement d'une rançon (en anglais «ransom») que les cybercriminels promettent de libérer vos données. Mais pouvez-vous leur faire confiance? Même après avoir payé, vous n'avez aucune garantie de récupérer vos données.
Les logiciels malveillants pénètrent souvent dans votre appareil par le biais d'e-mails de phishing, de clés USB infectées ou de téléchargements provenant de sources non sécurisées (par exemple, des boutiques en ligne douteuses). Une fois installés, ils fonctionnent en secret et sont généralement difficiles à détecter, jusqu'à ce qu'il soit trop tard.
Pour en savoir plus sur les ransomwares, rendez-vous sur Swisscybersecurity.net(ouvre une nouvelle fenêtre)
Une fuite de données consiste en la divulgation involontaire d'informations personnelles, généralement à la suite d'attaques de pirates informatiques contre des entreprises ou des bases de données non sécurisées. On en entend parfois parler dans les médias.
Les cybercriminels peuvent ensuite utiliser les informations personnelles ainsi obtenues pour usurper ton identité: ils se font passer pour toi afin de conclure des contrats en ton nom, de demander de l'argent à tes amis ou d'effectuer des achats en ligne.
Le SIM swapping est une forme spécifique d'usurpation d'identité. Les fraudeurs tentent de prendre (temporairement) le contrôle de ton numéro de téléphone portable. Cela leur permet, par exemple, de contourner l'authentification à deux facteurs par SMS et d'accéder ainsi à tes comptes en ligne.
Les fausses boutiques en ligne attirent les clients avec des offres incroyablement bon marché. Mais ces prétendues bonnes affaires s'avèrent souvent être des arnaques: soit tu reçois des produits de mauvaise qualité, soit tu ne reçois rien du tout, mais tes données de paiement sont entre les mains de cybercriminels.
Comment reconnaître les boutiques en ligne frauduleuses? L'absence de coordonnées ou une URL suspecte sont de bons indices. Mais aussi des prix bas, des traductions approximatives ou le paiement exclusif à l'avance, ainsi que l'absence d'avis ou la présence d'avis toujours identiques et falsifiés. Les images de produits copiées sont également un signal d'alerte.
Les boutiques en ligne frauduleuses (les boutiques en ligne de produits de marque sont particulièrement populaires) se propagent d'ailleurs très rapidement sur les réseaux sociaux: une belle image, un prix attractif... Mais cet appât séduisant mène rapidement à une déception coûteuse.
Pour en savoir plus sur les fausses boutiques en ligne et comment les reconnaître, rendez-vous sur swisscybersecurity.net(ouvre une nouvelle fenêtre)
Boutique en ligne frauduleuse: 24 des 470 tentatives de fraude signalées au cours de la semaine 28/2025
Le spam désigne les e-mails indésirables envoyés en masse. Outre des publicités agaçantes, les e-mails de spam peuvent également contenir des pièces jointes malveillantes ou des liens vers des sites de phishing.
Les filtres anti-spam interceptent certes une grande partie de ces messages, mais les cybercriminels tentent de les contourner de manière ciblée. Ils exploitent par exemple l'actualité, personnalisent leurs demandes ou utilisent des adresses d'expéditeur trompeuses afin de rendre leurs messages authentiques et convaincants.
Spam: 420 des 1322 cyberincidents signalés au cours de la semaine 28/2025(ouvre une nouvelle fenêtre)
Le «spoofing» signifie «usurpation» et désigne le fait de se faire passer pour quelqu'un d'autre dans l'espace numérique. Les pirates informatiques falsifient par exemple des adresses IP ou des adresses e-mail afin de se faire passer pour des personnes dignes de confiance.
Un exemple? Tu reçois un e-mail qui semble provenir de ta banque. Mais en réalité, l'adresse de l'expéditeur est falsifiée. À première vue, tout semble authentique, jusqu'à ce que tu y regardes de plus près.
De nombreuses cyberattaques sont basées sur le spoofing. Il est donc difficile de distinguer les messages authentiques des faux.
Le pharming n'a rien à voir avec l'industrie pharmaceutique, mais est plutôt une méthode rare mais insidieuse utilisée par les cybercriminels pour vous rediriger vers de faux sites web. Les pirates manipulent les paramètres DNS (en quelque sorte le «carnet d'adresses» d'Internet) à l'aide de virus ou de chevaux de Troie. Qu'est-ce que cela signifie?
Voici un exemple: tu saisis une adresse web correcte (par exemple, la page de connexion de ta banque), mais tu te retrouves sur une page factice qui semble authentique. Comme tu ne soupçonnes pas une fraude, tu saisis tes identifiants, qui sont directement transmis aux cybercriminels. Contrairement au phishing, tu n'as même pas besoin de cliquer sur un lien suspect – la redirection se fait automatiquement.
Reste donc toujours vigilant et vérifie deux fois plutôt qu'une: l'URL dans la fenêtre de saisie est-elle bien correcte? Si le navigateur t'informe d'une erreur de certificat ou d'une connexion non sécurisée, prends-le au sérieux. Et il est préférable de toujours passer par le site web officiel, par exemple celui de votre banque, pour vous connecter (et non via un lien direct issu des résultats de recherche Google).
Heureusement, le pharming est plutôt rare et vise généralement les entreprises plutôt que les particuliers.
Le NCSC fournit des informations sur d'autres cybermenaces: NCSC(ouvre une nouvelle fenêtre)
Connaissez-vous les dangers auxquels votre entreprise est constamment exposée sur Internet ? Testez vos connaissances dans notre nouveau quiz sur la sécurité et approfondissez vos connaissances.
Même si les mécanismes fondamentaux du phishing et de la fraude restent les mêmes, les cybercriminels affinent sans cesse leurs techniques de dissimulation. Malheureusement, l'IA leur donne également un coup de main et crée une nouvelle génération de cybercriminalité avec les deepfakes.
Grâce aux nouvelles possibilités techniques, les pirates informatiques parviennent à personnaliser davantage leurs cyberattaques (et donc à se rapprocher davantage de leurs victimes et à gagner leur confiance). Tu risques donc d'être plus facilement piégé. La bonne nouvelle: avec des mots de passe forts, une utilisation prudente de tes données personnelles et un peu de bon sens, tu es relativement en sécurité.
À l'approche des vacances, les cybercriminels aiment envoyer de faux e-mails au nom de compagnies aériennes ou d'hôtels. Ils vous informent de prétendues confirmations de réservation, d'annulations ou de problèmes de paiement urgents. Vous connaissez désormais leur objectif: vous faire saisir les données de votre carte de crédit.
De plus en plus souvent, ces messages contiennent également des informations authentiques, telles que des contenus copiés à partir de sites Web ou d'e-mails originaux. Ils contiennent par exemple des numéros de vol ou des noms d'hôtels correspondant à des offres actuelles, voire à celles que vous avez récemment réservées.
Vérifiez donc toujours l'adresse de l'expéditeur et l'URL de la page vers laquelle renvoie le lien afin de démasquer une fraude. Parfois, les tromperies sont également optimisées pour les appareils mobiles. Dans ce cas, l'affichage sur un ordinateur peut révéler davantage de détails.
Les profils deepfake sont de plus en plus fréquents sur les réseaux sociaux. À l'aide de deepfakes basés sur l'IA ou de faceswaps, les cybercriminels créent de faux profils pour des personnes réelles (généralement des personnalités connues). Ils utilisent ces profils pour promouvoir des cadeaux coûteux ou des produits exclusifs – et, tu l'auras deviné, pour détourner tes données de paiement lors de l'achat. (Il est particulièrement important de vérifier les profils de célébrités à l'aide des outils de vérification proposés par de nombreuses plateformes.)
La version moderne de l'arnaque au neveu est tout aussi perfide: les cybercriminels enregistrent ta voix et l'imitent à l'aide de l'IA afin de demander une aide financière urgente à tes proches. La manipulation émotionnelle combinée à une voix familière rend cette arnaque particulièrement dangereuse.
Le temps des e-mails de phishing rédigés dans un allemand approximatif ou des formules de politesse génériques telles que «Cher Monsieur, Madame» est révolu. À la place, tu reçois des messages entièrement personnalisés, avec ton vrai nom et les montants exacts de tes transactions réelles. Effrayant?
Oui et non, car cela s'explique souvent: les pirates informatiques connaissent vos informations, par exemple grâce à des fuites de données, parce qu'ils ont piraté votre boîte mail ou en fouillant dans votre empreinte numérique sur Internet et les réseaux sociaux.
Si tu reçois des e-mails contenant de telles informations personnalisées, vérifie immédiatement si des redirections automatiques sont enregistrées dans ton compte de messagerie et, si c'est le cas, supprime-les et modifie immédiatement tes identifiants de connexion.
Les codes QR peuvent être très pratiques, mais comme l'URL qu'ils contiennent n'est pas directement visible à l'œil nu, ils sont également vulnérables à la manipulation. Il convient donc d'être particulièrement vigilant avec les codes QR publics (par exemple sur les parcmètres ou les bornes de recharge), car ils peuvent avoir été recouverts de faux codes QR.
Vérifie bien avant de les scanner: les codes semblent-ils avoir été collés après coup ou sont-ils endommagés? Si tu as scanné le code QR et que tes données personnelles ou bancaires te sont demandées, examine l'URL de près.
Pour en savoir plus, rendez-vous sur iBarry.(ouvre une nouvelle fenêtre)
La cybercriminalité n'est plus seulement un problème pour les entreprises depuis longtemps. Presque tout le monde possède un smartphone, un ordinateur portable ou une smartwatch. Les particuliers, en particulier les familles, constituent donc également une porte d'entrée pour les pirates informatiques. L'inquiétude pour nos enfants offre aux pirates une large surface d'attaque émotionnelle.
Discord, Roblox et Steam : les plateformes de jeux vidéo sont très populaires auprès des enfants et des adolescents. Mais les forums de discussion anonymes recèlent aussi des dangers, car tous les joueurs n'ont pas de bonnes intentions. Et cela ne concerne pas seulement le cybergrooming.
Les cybercriminels utilisent également ces plateformes pour diffuser des liens de phishing. Ils se font par exemple passer pour des joueurs serviables et partagent des outils et des astuces prétendument utiles, qui contiennent en réalité des logiciels malveillants.
swisscybersecurity.net a récemment publié un article sur la manière dont les cybercriminels réactivent et exploitent(ouvre une nouvelle fenêtre) des invitations Discord expirées pour rediriger leurs victimes vers de faux sites.
Notre recommandation
Parlez-en à vos enfants et expliquez-leur pourquoi ils ne doivent jamais cliquer sur des liens provenant d'inconnus ni divulguer des informations personnelles sur ce type de forums.
Les réseaux sociaux font désormais partie intégrante du quotidien de nombreuses familles. Mais attention aux nouvelles amitiés: comme décrit ci-dessus, des comptes qui semblent très authentiques peuvent être falsifiés à l'aide de l'IA. Ou alors, des pirates informatiques ont volé les données d'accès et utilisent un compte existant pour gagner ta confiance.
Si tu as un profil public, il est essentiel de gérer consciemment ton empreinte numérique: quelles photos publies-tu? Quelles informations supplémentaires fournis-t? Important: ce n'est pas parce que tu peux donner une information que tu es obligé de le faire. Toutes les informations disponibles sur Internet peuvent être utilisées à des fins malveillantes par des cybercriminels – sois-en conscient.
Notre recommandation
Évitez de partager votre position publiquement, et surtout pas en temps réel. (Surtout si vous êtes en vacances et que vous partagez en même temps une photo de vos vacances sur les réseaux sociaux – cela revient à inviter les cambrioleurs.) Vérifiez régulièrement vos paramètres de confidentialité. Expliquez à vos enfants quelles informations doivent rester privées et comment ils peuvent s'y prendre pour cela.
Babyphones, caméras de surveillance, Alexa et autres appareils connectés: les appareils domotiques sont très pratiques et facilitent la vie. Mais ce sont aussi de petits ordinateurs qui peuvent être piratés. Les appareils non sécurisés ou insuffisamment sécurisés peuvent être facilement contrôlés par des cybercriminels qui peuvent, par exemple, allumer ou éteindre les caméras ou écouter les conversations. Là encore, l'objectif est de collecter des informations personnelles.
Notre recommandation
Modifie régulièrement les mots de passe de tes appareils domotiques et respecte les recommandations pour créer des mots de passe forts. Maintiens le logiciel de tes appareils à jour et vérifie si chaque appareil doit impérativement être connecté à Internet. Si c'est le cas, vous pouvez utiliser PortSelfScan d'iBarry(ouvre une nouvelle fenêtre) pour vérifier si l'adresse IP publique de votre réseau domestique est sécurisée.
Watson a publié un article sur le sujet: Des centaines de webcams suisses diffusent des images intimes non protégées sur Internet(ouvre une nouvelle fenêtre) (27 juin 2025).
L'arnaque au petit-fils est l'une des plus anciennes techniques d'escroquerie – et elle fonctionne malheureusement toujours. Les escrocs appellent généralement des personnes âgées et se font passer pour leur petit-fils, leur neveu ou leur nièce. Ils leur racontent une urgence et les pressent de leur envoyer de l'argent. Les variantes modernes utilisent des voix générées par l'IA pour renforcer encore la supercherie. Les appels choquants sont également très populaires, nous en avons parlé dans notre article sur le vishing.
Notre recommandation
Gardez votre sang-froid et raccrochez. N'envoyez en aucun cas de l'argent et ne communiquez aucune donnée de paiement, mais rappelez directement la personne prétendument concernée au numéro que vous connaissez. Si cette personne n'est pas joignable, contactez d'autres membres de votre famille afin de vérifier l'information. Les autorités sérieuses ne demandent jamais d'argent ou d'objets de valeur par téléphone.
Dans l'émission Espresso de la SRF, un expert explique pourquoi nous sommes si vulnérables aux escroqueries telles que l'arnaque au grand-parent(ouvre une nouvelle fenêtre).
Les rencontres en ligne font désormais partie de notre quotidien. Mais les cybercriminels exploitent sans scrupule cette quête d'amour. Ils créent de faux profils avec des photos attrayantes et établissent une relation émotionnelle avec vous pendant des semaines, voire des mois. Une fois que vous leur faites confiance, ils inventent une urgence et vous demandent de l'argent.
L'IA peut également intervenir ici : pour créer et optimiser des profils ou analyser vos réseaux sociaux. Afin que les cybercriminels trouvent des sujets de conversation qui vous intéressent.
Notre recommandation
Nous ne voulons en aucun cas te priver du plaisir des rencontres en ligne, car le monde numérique t'offre de merveilleuses possibilités de rencontrer l'âme sœur. Mais ne te fie pas uniquement à ton cœur, écoute aussi ton instinct et ne te laisse jamais mettre sous pression, même si tu vois la vie en rose: si une personne ne veut jamais vous rencontrer, trouve toujours des excuses bizarres lorsque vous souhaitez passer un appel vidéo ou vous demande de l'argent, ce sont des signaux d'alarme.
Dans sa dernière campagne(ouvre une nouvelle fenêtre), la Prévention Suisse du Crime attire l'attention sur les escroqueries sentimentales. iBarry vous informe également sur le sujet et vous conseille sur la marche à suivre si vous êtes victime d'une escroquerie sentimentale(ouvre une nouvelle fenêtre).
Pourquoi certaines personnes se donnent-elles tant de mal pour mettre au point des stratagèmes frauduleux sophistiqués ou passer des heures à programmer de faux sites web? La réponse est complexe, mais elle se résume généralement à trois motivations: l'argent facile, des convictions politiques ou des objectifs personnels.
Et l'Internet, avec son anonymat apparent, favorise encore davantage la cybercriminalité. En effet, il permet d'atteindre un grand nombre de personnes à moindre effort. De plus, les barrières à l'entrée ont été abaissées grâce à des services tels que le ransomware-as-a-software (oui, il est possible d'acheter des logiciels de piratage sur le darknet). Aujourd'hui, il n'est donc plus nécessaire d'être un expert en informatique pour commettre des fraudes sur Internet.
L'argent est et reste la principale motivation de la plupart des cybercriminels. Ces dernières années, des modèles commerciaux totalement nouveaux ont vu le jour: de la fraude classique à la carte de crédit au chantage par ransomware, en passant par les boutiques en ligne frauduleuses. Les marges bénéficiaires sont souvent énormes: une attaque par ransomware peut rapporter des millions aux extorqueurs en quelques jours, tandis que les coûts de développement des logiciels malveillants restent minimes. La criminalité numérique est malheureusement devenue un travail à plein temps très lucratif.
Mais tous les cybercriminels ne sont pas motivés par l'argent. Les hacktivistes (mot-valise composé de «hacker» et «activiste») utilisent leurs compétences pour diffuser leurs messages politiques, par exemple. Ils protestent parfois contre des entreprises ou des gouvernements, attaquent leurs sites web, publient des documents volés ou paralysent des systèmes entiers. Ils veulent ainsi saper la confiance dans ces institutions, semer le chaos et créer un terrain fertile pour leurs propres idéologies.
Dans ce contexte, il convient également de mentionner l'espionnage économique: il s'agit du vol de secrets commerciaux ou de résultats de recherche dans le but d'affaiblir la concurrence et de renforcer sa propre position. Cela peut également se produire en politique. Cette forme de cybercriminalité est conçue pour fonctionner à long terme et dans le secret. Elle passe donc souvent inaperçue pendant des années.
Bien sûr, des motivations personnelles telles que la vengeance, la frustration ou le besoin de reconnaissance peuvent également être à l'origine de cyberattaques. Ces attaques sont motivées par des émotions et souvent moins bien pensées que les opérations plus professionnelles. Elles sont toutefois généralement plus destructrices, car leurs auteurs sont prêts à causer d'importants dommages. La reconnaissance au sein de la communauté des hackers peut également être une motivation pour trouver des failles de sécurité.
Nous l'avons déjà mentionné à plusieurs reprises sur ce site: tes données personnelles ont une grande valeur. Lorsqu'ils établissent un profil, les cybercriminels collectent des informations ciblées: qu'achètes-tu, où habites-tu, qui sont tes amis, quelles sont tes opinions politiques? Ils créent ainsi un profil de toi afin de pouvoir ensuite exploiter tes faiblesses ou tes préférences. Plus ils disposent d'informations sur toi, plus leurs attaques (ou celles de leurs clients) seront crédibles.
L'augmentation des cyberincidents et leur migration vers Internet est frappante. Cela est confirmé par les chiffres actuels du NCSC, que nous avons compilés ici.
Nous avons rassemblé ici de plus amples informations et contenus sur le thème de la cybersécurité.
Naviguer en toute sécurité sur Internet - Espionnage par webcam.
Naviguer en ligne en toute sécurité – les faux comptes.
Marcel est formateur chez Swisscom. Il se tient à votre disposition pour répondre à toutes vos questions relatives à la cybersécurité.
Formateur chez Swisscom