background preloader

4.1 Sécuriser l'environnement numérique

Facebook Twitter

Phishing Initiative. Savoir reconnaître une tentative de phishing. Comment éviter ce type d'arnaque et reconnaître une tentative de phishing?

Savoir reconnaître une tentative de phishing

Les indices pour reconnaître une tentative de phishing - des informations confidentielles sont systématiquement demandées - les e-mails frauduleux contiennent souvent des fautes d'orthographe ou de syntaxe. Quelles solutions pour se protéger des logiciels de rançon ? Photo Vishnu Vijayan via Pixabay, CC0 Publié le : 21/10/2017 Niveau facile Niveau 1 : Facile Vos données ont été prises en otage, deux options s'offrent alors à vous : payer une rançon pour les récupérer ou perdre vos précieuses données.

Quelles solutions pour se protéger des logiciels de rançon ?

Quand les malwares se mettent à la cryptographie. Monsieur Raoul commence sa journée devant son ordinateur, une tasse de café à la main.

Quand les malwares se mettent à la cryptographie

Il consulte ses mails, parcourt quelques sites d’actualité, joue à un jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer ! Mais que s’est-il passé ? Monsieur Raoul est victime d’un logiciel de rançon (ransomware en anglais). WannaCry, NoPetya, Cerber, Locky, TeslaCrypt, CryptoLocker, etc., les logiciels de rançon ne cessent de se développer. La cybercriminalité. Virus, vers, chevaux de Troie… mieux connaître les codes malveillants. Les virus font partie de la vie quotidienne des internautes.

Virus, vers, chevaux de Troie… mieux connaître les codes malveillants

Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Mais dans la plupart des cas, ils exploitent les erreurs commises par les utilisateurs peu informés ou les failles des logiciels. En allumant son ordinateur, l’utilisateur constate quelques désagréments : un ralentissement irrégulier de son PC, l’impossibilité de lancer une application, l’apparition sur l’écran de petites fenêtres pop-up vantant les mérites d’un médicament ou d’un placement boursier… « Rien de dramatique », se rassure-t-il, « De toute façon, je n’ai rien d’important sur mon ordinateur ! Supprimer des logiciels malveillants spécifiques et répandus à l’aide de l’outil de suppression de logiciels malveillants Windows. Informations sur l'utilisation et la publication Si vous téléchargez cet outil à partir de Microsoft Update, de Windows Update ou des mises à jour automatiques et qu'aucun logiciel malveillant n'est détecté sur l'ordinateur, cet outil sera exécuté en mode silencieux la fois suivante.

Supprimer des logiciels malveillants spécifiques et répandus à l’aide de l’outil de suppression de logiciels malveillants Windows

Si un logiciel malveillant est détecté sur l'ordinateur, lors de la prochaine ouverture de session d'un administrateur, une bulle apparaîtra dans la zone de notification afin de vous en avertir. Pour afficher des informations détaillées sur le logiciel malveillant détecté, cliquez sur cette bulle. [TUTORIEL] Comment sécuriser ses mots de passe ? Authentification par mot de passe : les mesures de sécurité élémentaires. Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux.

Des mesures complémentaires à la saisie d’un mot de passe (restrictions d’accès, collecte d’autres données, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul. Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation.

Calculer la « force » d’un mot de passe. Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. SE FAIRE HACKER AU MCDO - SAFECODE. Nos données personnelles sur les réseaux / Mathieu Cunche. "2101, sciences et fiction" "Les données personnelles sur les réseaux" Mathieu Cunche, informaticien.

Nos données personnelles sur les réseaux / Mathieu Cunche

-Ma recherche... Globalement, notre équipe de recherche s'intéresse aux problèmes de vie privée qui apparaissent avec les nouvelles technologies de la communication, tout ce qui est numérique. Les smartphones, tablettes, Internet, réseaux sociaux. Mettre son site en ligne (4/4) : Comprends le SSL / HTTPS. (299) Cybermalveillance.gouv.fr - Comment protéger ses données avec les applications mobiles ? Ce qu’il faut faire et ce qu’il ne faut pas faire avec un Wi-Fi public. Le Wi-Fi public se trouve un peu partout, que ce soit au café du coin, à l’hôtel, dans les gares ou dans les aéroports.

Ce qu’il faut faire et ce qu’il ne faut pas faire avec un Wi-Fi public

Le Wi-Fi nous facilite bien la vie, mais il faut être conscient des risques qu’il peut faire courir à la sécurité de nos informations personnelles présentes sur nos ordinateurs portables et nos smartphones. Voici une liste de choses à faire et à ne pas faire quand vous utilisez un Wi-Fi public. Comment sécuriser au maximum l’accès à votre smartphone. Certains utilisateurs de smartphone stockent des données personnelles dans leur téléphone sans penser à le sécuriser avec un code. Pourtant les smartphone peuvent être volés, perdus ou victimes d’applications malveillantes. Dans ces cas, des informations très personnelles peuvent être lues, rendues publiques ou détruites. Ne jamais enregistrer de données intimes ou confidentielles Outre les mesures de précaution mises en œuvre pour verrouiller l’accès à votre smartphone, la meilleure des mesures de sécurité consiste à ne jamais stocker de données à caractère secret dans votre téléphone, à commencer par vos coordonnées bancaires, vos mots de passe, le code d’accès à votre immeuble ou encore vos informations médicales.

(259) Cybermalveillance.gouv.fr - Pourquoi et comment sécuriser son téléphone mobile ? Cybermalveillance.gouv.fr - Comment protéger ses données avec les applications mobiles ? Les échanges sur internet. Comment reconnaître un site fiable ? Utiliser WOT : Il suffit tout simplement de l’installer.

Comment reconnaître un site fiable ?

C’est application qui vous permet d’obtenir une estimation du nombre d’internautes pour chaque site que vous visiterez. Il vous indiquera alors la crédibilité du site. 15 recommandations pour éviter les virus. L'éditeur d'antivirus Avira publie une liste de conseils destinés à se parer du mieux possible de la menace informatique. 1- Ne pas répondre aux e-mails indésirables ou spontanés. 2- Ne rien acheter qui a été recommandé par un e-mail indésirable.

15 recommandations pour éviter les virus

Se protéger des Virus / Spams / Phishing. Définition. Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares en anglais), également appelés virus, Chevaux de Troie ou vers selon les formes.

Définition

Fonctionnement d'un antivirus L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques) et, périodiquement, la mémoire vive de l'ordinateur et les périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes à mémoire Flash. La détection d'un logiciel malveillant peut reposer sur trois méthodes :

(259) Les virus informatiques: se protéger (chap.2)//Paroles d'experts. (259) Antivirus. Logiciel malveillant. Un maliciel ou logiciel malveillant (en anglais malware) est un programme développé afin de nuire à l'ordinateur de la personne touchée. Procédé de piratage[modifier | modifier le wikicode] Hameçonnage[modifier | modifier le wikicode]

Martin, logiciels malveillants - Hack Academy. Quel est le code PIN par défaut de votre opérateur mobile ? Trouver le code PIN par défaut Le code PIN est un code confidentiel composé de 4 chiffres permettant de débloquer le mobile lors de son allumage. Le code pin d'origine dépend de l'opérateur de téléphonie mobile ou forfait mobile et non de la marque du smartphone (iphone, Samsung, Nokia, Blackberry, HTC...). Jenny, vol de mot de passe - Hack Academy. (259) Cybermalveillance.gouv.fr - Les virus par messagerie. (259) Cybermalveillance.gouv.fr - Gérer ses mots de passe. Installer un logiciel : comment procéder, ce qu'il faut savoir... (259) Le phishing. Willy, phishing - Hack Academy. Cybermalveillance : "Hameçonnage" Qu'est ce que le phishing (ou hameçonnage) ?

Phishing : détecter un message malveillant. Tutoriel Créer le meilleur des mots de passe. Les échanges sur internet. Ces 5 réflexes qui sécurisent votre paiement en ligne. Utiliser un Wifi public ? Voici 5 précautions à prendre