Il en tombe comme à Gravelotte !
Voici quelques nouveaux exemples de phishing reçus récemment.
Je vous en mets un directement maintenant :
Vous trouverez les autres en pièces jointes, ci-dessous car j’ai préféré les montrer à la définition d’origine, pour une meilleure lisibilité.
Observez-les bien et essayez de voir ce qui permet d’indiquer sans hésitation qu’il s’agit, dans tous les cas, de mail frauduleux.
Les autres supports maison sur le phishing :
– Phishing : identifier (…)
Accueil > Mots-clés > BASES INFORMATIQUES > Sécurité
Sécurité
Articles
-
Phishing : exemples (2)
17 février 2021 -
À quoi voit-on qu’il s’agit d’une arnaque ?
27 mars 2019À l’aide d’une capture d’écran (que vous ai mise en pièce jointe), nous avons récupéré la page web qui s’affichait sur le navigateur d’une participante afin de la soumettre à l’atelier.
Le but du jeu étant de porter un regard attentif sur cette image afin de répertorier tout ce qui semblait important de dire, sous l’angle de la sécurité : La présence du logo de Carrefour ne signifie en rien qu’il s’agit du site web de Carrefour. Il est techniquement simple de créer une page qui ressemble (…) -
Phishing : identifier un message frauduleux
18 juin 2012Voici, en guise d’exercice, des exemples caractéristiques de phishing (hameçonnage en français).
Principes de base du phishing
Rappelons que le phishing consiste à extirper les informations confidentielles d’un internaute afin d’usurper l’identité de ce dernier et d’accéder à la gestion de son compte bancaire.
Le point de départ de l’arnaque suppose que le destinataire soit utilisateur du service présenté comme étant l’émetteur du message. Mais ce n’est pas suffisant. Le détournement, (…) -
Nettoyage de printemps
29 avril 2019Comme d’habitude en cette période de l’année, nous étions en effectifs très réduits. Nous en avons profité pour accompagner l’une de nos participantes dans l’éradication de multiples processus intrusifs sur son ordinateur.
Comme souvent, sous Windows, on a réussi à éradiquer l’essentiel des parasites à l’aide de ces deux solutions logicielles : MalwareBytes (en version d’essai, donc à désinstaller après nettoyage) et le gratuiciel AdwCleaner.
Puis, tel que nous l’avions fait sur (…) -
Peace and love, mon frère
15 mars 2021Les liens du soir : Big Brother Passeport sanitaire, à la mode chinoise (Making-of AFP du 05/03/2021) [L’Inde menace d’emprisonner les employés de Facebook, WhatsApp et Twitter >https://siecledigital.fr/2021/03/06/inde-twittr-facebook-whatsapp/] (siecledigital.fr du 06/03/2021) Tiktok supprimé vidéos manifestants russes (Slate.fr du 23/01/2021) Le port du masque dans les transports sera analysé par vidéosurveillance (Numerama du 11/03/2021) Des hacktivistes ont accédé à des milliers de (…)
-
Les comptes sur Windows
4 juin 2014Contrairement à certaines distributions de GNU/Linux, Windows n’impose pas de gestion rigoureuse et sécurisée des comptes utilisateur de l’ordinateur.
Gérer des comptes utilisateurs, dans une logique sécurisée, cela revient à définir au moins deux profils différents sur son ordinateur, même s’il n’est utilisé que par une seule personne : le profil « utilisateur standard » le profil administrateur
Les « droits » de l’utilisateur standard sont limités. Impossible, par exemple d’installer (…) -
Phishing : exemples
18 juin 2012Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ?
Alors voici quelques exemples significatifs de ce type de messages frauduleux ; des messages dont les auteurs tentent de se faire passer pour ce qu’ils ne sont pas.
J’ai donc capturé ces phishings quand il m’en arrivait à l’écran, au fil du temps, par simple curiosité. J’ai décidé, après en avoir accumulé un nombre significatif, de mettre en ligne certaines de ces images.
Je n’ai (…) -
Sécurité & sauvegarde
29 novembre 2019Nous avions déjà abordé ces questions en début de saison mais il était semble-t-il nécessaire que nous y revenions.
Pour rappel :
– Recommandations avant l’achat d’un ordinateur (vieux support maison)
– Le support de Microsoft sur le centre de sécurité de Windows 10
– Defender est-il suffisant pour se protéger sur Windows 10 ? (article de la revue en ligne ZDNET.fr)
– Un compte rendu maison à propos de la politique logique mais désagréable des logiciels privateurs, tels que Avast, (…) -
Identification
25 février 2022Les services en ligne consultés en séance :
– https://www.sncf-connect.com/
– https://franceconnect.gouv.fr/
En rapport avec les mots de passe :
– Recommandation sur la gestion des mots de passe (support maison)
– Vérifiez votre mot de passe (password.kaspersky.com)
– have i been pwned ?
– Générateur De Mot De Passe aléatoire
– Générer un mot de passe solide (cnil.fr)
– Gestionnaires de mots de passe (quechoisir.org)
– Le gestionnaire de mots de passe de firefox (…) -
Sécurité [2]
9 novembre 2015Récapitulons les conditions minimales de sécurité requises pour faire fonctionner un ordinateur sous Windows :
– avoir un système valide et mis à jour
– posséder un antivirus de bonne facture et savoir l’utiliser
– installer un anti-espion
– utiliser un pare-feu
– utiliser un compte limité
Le phishing est un risque particulier, dont vous devez vous prémunir mais, pour cela, nul besoin d’un logiciel. Un peu de bon sens et quelques rudiments de culture générale informatique (…)