background preloader

Firewall (pare-feu)

Firewall (pare-feu)
Septembre 2017 Notre vidéo Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel réseau informatique) est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est d'autant plus grande que la machine est connectée en permanence à internet pour plusieurs raisons : La machine cible est susceptible d'être connectée sans pour autant être surveillée ; La machine cible est généralement connectée avec une plus large bande passante ; La machine cible ne change pas (ou peu) d'adresse IP. Qu'est-ce qu'un pare-feu? Fonctionnement d'un système pare-feu Le filtrage simple de paquets Le tableau ci-dessous donne des exemples de règles de pare-feu : A télécharger

Sécurité Internet: les 25 pires mots de passe Le mot de passe le plus utilisé pour les comptes de courriel et autres accès Web? «Password». Si le vôtre est aussi banal, il met en danger la sécurité de vos données. Photo: Shutterstock L’éditeur américain de logiciels de sécurité SplashData a dressé le palmarès des mots de passe les plus utilisés sur Internet en 2011. Si l’un de vos mots de passe figure dans cette liste (voir ci-dessous), il est grand temps de le changer. Sachez aussi que vous facilitez grandement la tâche des fraudeurs qui souhaitent emprunter votre identité virtuelle si vous utilisez le même code pour tous vos comptes. Conseils pour un mot de passe solide Utilisez une formule comportant des lettres minuscules et majuscules ainsi que des chiffres et des caractères spéciaux (tels ! Source: The Telegraph Toutes les Nouvelles

Utilitaires de désinfection des principaux virus et vers Avril 2017 Qu'est-ce qu'un kit de désinfection ? Un kit de désinfection est un petit exécutable dont le but est de nettoyer une machine infectée par un virus particulier. Chaque kit de désinfection est donc uniquement capable d'éradiquer un type de virus particulier voire une version particulière d'un virus. Les utilitaires de désinfection présentés ci-dessous ne remplacent en rien l'action d'un logiciel antivirus. Comment utiliser les utilitaires de désinfection ? Pour éradiquer un virus présent sur votre machine, pourvu que vous sachiez quel virus a infecté votre système, la meilleure méthode consiste tout d'abord à déconnecter la machine infectée du réseau, puis à récupérer le kit de désinfection adhoc. Puis il s'agit de redémarrer l'ordinateur en mode sans échec (hormis pour WindowsNT) et de lancer l'utilitaire de désinfection. Télécharger les utilitaires D'autres utilitaires sont disponibles sur le site Secuser.com

La sécurité sur Internet De plus en plus de familles canadiennes ont accès à Internet. Utilisé avec prudence, le cyberespace est un outil de communication et d'information fantastique. Mais il faut savoir que la navigation dans le cyberespace comporte aussi des risques. Il est aussi important de comprendre que, de nos jours, pratiquement tous les crimes dit « traditionnels » peuvent être commis à l’aide de la technologie. De plus, Internet est un réseau mondial sans frontières qui n'est pas encore réglementé comme le sont la radio ou la télévision. Bref, la juridiction sur Internet est complexe. Protégez-vous! Voici les trois précautions minimales que vous devriez suivre afin de naviguer de de façon plus sécuritaire : Faites une mise à jour régulière de votre système informatique (logiciels, système d'exploitation, etc.). De plus : Choisissez des mots de passe sûrs. Pirates informatiques et antiprogrammes Pirates informatiques Exploitation de bogues préexistants dans un logiciel du système visé pour y accéder.

Le « spam » Le spam (ou « spamming ») désigne en général les courriers électroniques non sollicités. Dans un rapport du 14 octobre 1999 intitulé « le publipostage électronique et la protection des données personnelles », la Commission nationale de l’informatique et des libertés (CNIL) définit le spam comme « l’envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière ». La prolifération du spam au cours des dernières années est un fait avéré et préoccupant. Rentable pour les « spammeurs », qui y voient une façon peu coûteuse de prospecter massivement de nouveaux clients, le spam a un coût pour les internautes, les entreprises et les fournisseurs d’accès à internet (FAI) : coûts de connexion, de stockage des messages mais aussi temps passé à trier, filtrer les spams ou gérer les problèmes techniques qu’ils engendrent.

Courriels frauduleux et hameçonnage (phishing) Identifiez-le En quoi consistent l'hameçonnage ou les courriels frauduleux? L'hameçonnage est un terme général utilisé pour décrire l'envoi, par des criminels, de courriels, de messages textes et de sites Web qui sont conçus pour avoir l'air de provenir d'entreprises, d'institutions financières et d'organismes gouvernementaux légitimes bien connus et qui visent à tromper le destinataire afin de lui soutirer des renseignements personnels, financiers ou de nature délicate. On appelle également ce crime « usurpation de marque ». Faits Caractéristiques Le contenu d'un courriel ou d'un message texte hameçon vise à déclencher une réaction impulsive de votre part. Phrases clés Exemple d'un courriel hameçon ** Dans certains cas, le site frauduleux peut modifier la barre d'adresse de votre navigateur pour lui donner une apparence légitime, en affichant notamment l'adresse Web d'un vrai site et un préfixe sécuritaire « ». Signalez-le Si vous recevez l'un de ces courriels suspects : Étape 1.

Ce site verbalise ce que c'est un firewall. Ainsi, on apprend que les firewalls peuvent être utilisés pour nous protéger d'une attaque informatique et des intrusions. Ainsi, le firewall filtre les données échangées avec le réseau Internet afin d'avoir seulement accès à des informations sécuritaires. by audreymaude Dec 5

Related: