Chatbot

Y'ello there!
Need some help?

×

Premiers Pas

Risques liés à l'utilisation du réseau.

  1. VOL D’IDENTITÉ : L’usurpation d’identité sur Internet – par la technique dite du phishing – consiste à prendre le contrôle de l’identité virtuelle d’une personne en extrayant son mot de passe et son nom d’utilisateur et en se faisant passer pour elle pour utiliser son compte à des fins différentes, souvent frauduleuses et malsaines.

Conseils: Mise en garde

    • Utilisez un mot de passe complexe. Des mots de passe trop simples, comme « azerty », « 1234 » ou votre date de naissance, vous exposent à l'usurpation d'identité.
    • Lorsque vous remplissez un formulaire, soyez prudent lorsque vous cochez les cases permettant l'utilisation de vos données personnelles. Soyez assuré de l'utilisation éthique de vos données personnelles.
    • Utilisez un bon filtre antivirus et anti-hameçonnage.
    • Supprimez régulièrement les cookies de votre ordinateur.
    • Your passwords and PIN code are confidential : NEVER disclose them.
  1. PRÉDATEURS SEXUELS / PÉDOPHILES / CRIMINELS : Un pédophile sur Internet ne s'expose pas ouvertement en disant qui il est et ce qu'il cherche. Ces prédateurs se cachent sous de fausses identités et tentent de gagner votre amitié pour vous mettre en confiance. Ils utilisent de fausses photos de profil, de faux noms, prénoms, âges, etc., pour se faire passer pour des personnes qu'ils ne sont pas. C'est ce qui rend ces crimes si courants. D'autres crimes sont commis selon les mêmes méthodes. Français Ces crimes incluent l'ingénierie sociale.Conseils : Attention, Discrétion, Sensibilisation, Contrôle parental Selon la loi n° 2010/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au Cameroun : Quiconque utilise des appareils de communication électronique pour faire des propositions sexuelles à une personne du même sexe est puni d'un emprisonnement de 01 (un) à 02 deux ans ou d'une amende de 500 000 (cinq cent mille) à 1 000 000 (un million) de francs CFA ou de l'une de ces deux peines. Les peines prévues ci-dessus sont doublées si les propositions sexuelles sont suivies de rapports sexuels.
  2. CYBERHARCÈLEMENT : Le cyberharcèlement est une forme récente de harcèlement qui s'est développée parallèlement aux réseaux sociaux. Le harcèlement ne se limite plus aux relations physiques (cours de récréation ou de classe, bureaux, etc.). Internet devient une arme redoutable de harcèlement. De plus en plus de personnes utilisent cet espace pour attaquer d'autres personnes avec des messages contenant des menaces, des insultes et des images dégradantes. Conseils : Attention, Discrétion, Sensibilisation, Contrôle parental.
  3. COMPUTER PIRACY : Un hacker, en informatique, est une personne qui pénètre dans un objet informatique sans autorisation, par des moyens informatiques. Il existe de nombreuses sortes de hackers sur Internet, bons et mauvais. Chacun avec un objectif précis et des modes de fonctionnement différents :
    • Les pirates: Spécialiste de la sécurité informatique, qui aime comprendre le fonctionnement interne d'un système, notamment les ordinateurs et les réseaux informatiques).
    • Script kiddies/Lamer : Une expression péjorative d'origine anglo-saxonne désignant les néophytes qui, dépourvus des principales compétences en gestion de la sécurité informatique, passent le plus clair de leur temps à tenter d'infiltrer les systèmes).
    • Craquelins : Pirate qui vise à gagner de l'argent en piratant des documents, des systèmes informatiques et en détruisant des sharewares (logiciel propriétaire pouvant être utilisé gratuitement pendant une période de temps après laquelle l'utilisateur doit payer l'auteur pour continuer à utiliser ce logiciel).
    • Chapeau noir: Hacker intentionnel.
    • Chapeau gris : Hacker compétent qui agit parfois dans un bon esprit, et parfois non. Il s'agit d'un hybride entre un pirate au chapeau blanc et un pirate au chapeau noir).
    • Chapeau blanc: Ils s'opposent aux black hats, qui sont des hackers malveillants et experts en sécurité informatique.

Conseils : Pour éviter autant que possible de telles attaques, vous devez utiliser un logiciel antivirus à jour, analyser régulièrement votre ordinateur, effectuer des mises à jour régulières (correctifs), utiliser des mots de passe, ne partagez jamais votre mot de passe, connaissez et évitez les mécanismes d'ingénierie sociale.

MTN Cameroun a déployé une panoplie de moyens technologiques, humains et procéduraux pour assurer la disponibilité, la confidentialité et l'intégrité des communications sur son réseau.

FR