Commande #91287
Différents types de cyberattaques - 2 textes
Consignes générales du client :
Mot clé principal (2* par paragraphe): phishing
Mots clés : test d'intrusion, pra informatique, services hébergés, sauvegarde externalisée
Nombre de mots souhaités 1200 mots
Cible de l’article : DSI de PME, il faut donc un langage technique et expert en informatique
Article intéressant :
*** URL MASQUÉE ***
Il faut orienter cet article pour une personne d’une entreprise qui se fait pirater
H1 : Comment se protéger d’une attaque phishing ?
Intro : présenter ce que c’est une attaque
Parler du nombre français victime en 2022
Donner un exemple rapidement
H2 : Comment fonctionne l’attaque phishing ?
Ici preciser son fonctionnement en regle generale
Parler d’un exemple
H2 : La procédure à suivre en cas d’attaque phishing
Dans cette section min 150 mots
H3 : Contactez l’organisme concerné
Première étape clé qui permet de confirmer qu'il s'agisse d'une arnaque ou non.
H3 : Changez votre mot de passe ou faire opposition auprès de votre banque
- Si vous avez communiqué votre mot de passe : changez-le immédiatement.
- De même, si vous avez communiqué vos coordonnées bancaires : appelez votre banque pour faire opposition.
H3 : Conservez les preuves de l’attaque phishing
Cette étape est cruciale afin de pouvoir par la suite porter plainte et signaler le préjudice subi.
H3 : signalez l’escroquerie sur un site dédié
- Si vous avez reçu un message douteux signalez-le sur *** URL MASQUÉE ***
- Si vous avez repérez une adresse d'hameçonnage : signalez le sur *** URL MASQUÉE *** afin d'assurer la fermeture du site par la suite.
Expliquer que c est important de recenser les attaques
H3 : déposez plainte au commissariat
Rendez-vous dans un commissariat avec les preuves de l'escroquerie pour signaler le dommage subi (usurpation d'identité, débits frauduleux…).
H2 : Comment faire pour prévenir d’une attaque phishing
Dans cette section min 150 mots
H3 : contactez l’organisme en question
H3 : Placer sa souris sur le lien douteux
H3 : Vérifiez l’adresse de la barre de navigation
H3 : Changer de mots de passe
Mot clé principal (2* par paragraphe): malware
Mots clés : test d'intrusion, pra informatique, services hébergés, sauvegarde externalisée
Nombre de mots souhaités 1200 mots
Cible de l’article : DSI de PME, il faut donc un langage technique et expert en informatique
Article intéressant :
*** URL MASQUÉE ***
*** URL MASQUÉE ***
*** URL MASQUÉE ***
Il faut orienter cet article pour une personne d’une entreprise qui se fait pirater
H1 : Comment se protéger d’une attaque malware ?
Intro : présenter ce que c’est une attaque
Parler du nombre français victime en 2022
Donner un exemple rapidement
H2 : La procédure à suivre en cas d’attaque malware
Dans cette section min 150 mots
H3 : Déconnecter votre pc d’Internet ou débranchez-le
H3 : En entreprise, alertez son service ou prestataire informatique
H3 : Ne payez pas la somme demandée
H3 : Conservez les preuves
H3 : Signalez l’attaque
Déposez plainte
H3 : Identifiez la source de l’infection et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire
H3 : Faites une analyse antivirale complète de votre appareil
H3 : Réinstallez les systèmes touchés
H2 : Comment fonctionne le malware ?
Ici preciser son fonctionnement en regle generale
Parler d’un exemple
H2 : Comment faire pour prévenir d’une attaque malware
H3 : Ne cliquez pas sur les pièces jointes contenues dans les messages électroniques
H3 : Maintenez vos logiciels à jour et ses logiciels
H3 : Utilisez un logiciel de sécurité
H3 : Effectuez des sauvegardes régulièrement
H3 : Évitez les sites non sûrs ou illicites
H3 : Utilisez des mots de passe suffisamment complexes et changez-les régulièrement,
H3 : Activez la double authentification
Nathan-42146 a été choisi pour la rédaction de ce texte.
Mot clé principal (2* par paragraphe): phishing
Mots clés : test d'intrusion, pra informatique, services hébergés, sauvegarde externalisée
Nombre de mots souhaités 1200 mots
Cible de l’article : DSI de PME, il faut donc un langage technique et expert en informatique
Article intéressant :
*** URL MASQUÉE ***
Il faut orienter cet article pour une personne d’une entreprise qui se fait pirater
H1 : Comment se protéger d’une attaque phishing ?
Intro : présenter ce que c’est une attaque
Parler du nombre français victime en 2022
Donner un exemple rapidement
H2 : Comment fonctionne l’attaque phishing ?
Ici preciser son fonctionnement en regle generale
Parler d’un exemple
H2 : La procédure à suivre en cas d’attaque phishing
Dans cette section min 150 mots
H3 : Contactez l’organisme concerné
Première étape clé qui permet de confirmer qu'il s'agisse d'une arnaque ou non.
H3 : Changez votre mot de passe ou faire opposition auprès de votre banque
- Si vous avez communiqué votre mot de passe : changez-le immédiatement.
- De même, si vous avez communiqué vos coordonnées bancaires : appelez votre banque pour faire opposition.
H3 : Conservez les preuves de l’attaque phishing
Cette étape est cruciale afin de pouvoir par la suite porter plainte et signaler le préjudice subi.
H3 : signalez l’escroquerie sur un site dédié
- Si vous avez reçu un message douteux signalez-le sur *** URL MASQUÉE ***
- Si vous avez repérez une adresse d'hameçonnage : signalez le sur *** URL MASQUÉE *** afin d'assurer la fermeture du site par la suite.
Expliquer que c est important de recenser les attaques
H3 : déposez plainte au commissariat
Rendez-vous dans un commissariat avec les preuves de l'escroquerie pour signaler le dommage subi (usurpation d'identité, débits frauduleux…).
H2 : Comment faire pour prévenir d’une attaque phishing
Dans cette section min 150 mots
H3 : contactez l’organisme en question
H3 : Placer sa souris sur le lien douteux
H3 : Vérifiez l’adresse de la barre de navigation
H3 : Changer de mots de passe
Nathan-42146 a été choisi pour la rédaction de ce texte.