Les supports maison en rapport avec notre sujet :
– Phishing : identifier un message frauduleux
– Phishing : exemples (1)
– Phishing : exemples (2)
– Phishing par SMS
– Divers déchets
Les liens externe :
– Statistiques sur les spams et le phishing, les virus et ransomwares et les publicités (altospam.com - 20 mai 2019 )
– https://www.hoaxbuster.com/
– http://www.hoaxkiller.fr/
– L’arnaqueur de Tinder (zdnet.fr/)
– Escroquerie sentimentale (fr.wikipedia.org)
– Vente (…)
Accueil > Mots-clés > BASES INFORMATIQUES > Sécurité
Sécurité
Articles
-
Rubbish
15 février 2022 -
Le pare-feu
9 juin 2012Le pare-feu (firewall), tel que nous l’avons déjà signalé, permet de filtrer les processus d’entrée et de sortie sur le réseau ; en l’occurrence ce dispositif est indispensable pour éviter une intrusion par Internet sur votre système (réseau local ou-et poste seul). De même, le pare-feu surveille l’activité des applications installées sur l’ordinateur, notamment quand ces dernières lancent des processus sur le réseau.
Ce dispositif est conçu afin d’éviter qu’un processus malveillant (…) -
Identification
25 février 2022Les services en ligne consultés en séance :
– https://www.sncf-connect.com/
– https://franceconnect.gouv.fr/
En rapport avec les mots de passe :
– Recommandation sur la gestion des mots de passe (support maison)
– Vérifiez votre mot de passe (password.kaspersky.com)
– have i been pwned ?
– Générateur De Mot De Passe aléatoire
– Générer un mot de passe solide (cnil.fr)
– Gestionnaires de mots de passe (quechoisir.org)
– Le gestionnaire de mots de passe de firefox (…) -
Phishing : identifier un message frauduleux
18 juin 2012Voici, en guise d’exercice, des exemples caractéristiques de phishing (hameçonnage en français).
Principes de base du phishing
Rappelons que le phishing consiste à extirper les informations confidentielles d’un internaute afin d’usurper l’identité de ce dernier et d’accéder à la gestion de son compte bancaire.
Le point de départ de l’arnaque suppose que le destinataire soit utilisateur du service présenté comme étant l’émetteur du message. Mais ce n’est pas suffisant. Le détournement, (…) -
Centre de sécurité
26 mai 2012Entamons ce tour d’horizon concernant la sécurité du système par la présentation des outils intégrés à Windows : clic sur le « Menu Démarrer » puis « Panneau de configuration » :
Ensuite je clique sur « Centre de sécurité ».
Cette rubrique est disponible sous cette forme depuis « Service Pack 2 », la mise à jour majeure de Windows XP (septembre 2004).
Le centre de sécurité de cette version du système doit présenter (au moins) ces trois sous-rubriques (voir image ci-dessous). Vous (…) -
Peace and love, mon frère
15 mars 2021Les liens du soir : Big Brother Passeport sanitaire, à la mode chinoise (Making-of AFP du 05/03/2021) [L’Inde menace d’emprisonner les employés de Facebook, WhatsApp et Twitter >https://siecledigital.fr/2021/03/06/inde-twittr-facebook-whatsapp/] (siecledigital.fr du 06/03/2021) Tiktok supprimé vidéos manifestants russes (Slate.fr du 23/01/2021) Le port du masque dans les transports sera analysé par vidéosurveillance (Numerama du 11/03/2021) Des hacktivistes ont accédé à des milliers de (…)
-
Trouvez le problème
23 octobre 2020À vous de trouver sur ces différents exemples les raisons pour lesquelles, à chaque fois, il est évident qu’il s’agit d’une tentative malveillante :
Message laissé sur le téléphone :
SMS (1) :
SMS (2) :
Cliquez sur les images ci-dessous : -
Spécial sécurité
1er juin 2015À la demande des participants, nous avons engagé une trêve des recherches liées à l’actualité des techno numériques pour nous consacrer exclusivement aux problèmes de sécurité.
Nous garderons toutefois la méthode mise en œuvre dans l’atelier du lundi ; voici donc les mots-clés du soir :
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Hoax
Et en complément, je vous propose les supports maison suivants :
– Petit (…) -
Logiciels anti-espion
14 mai 2014Petit récapitulatif
On considère désormais que le dispositif « sécurité » d’un ordinateur de type Windows doit comporter, au minimum, les quatre types de composants logiciels suivants : mise à jour régulière du système d’exploitation (Windows) et des applications (en particulier, celles utilisées pour Internet), un antivirus actualisé quotidiennement, un pare-feu, de préférence, plus solide que celui fourni par Windows, un logiciel anti-espion : c’est précisément le sujet du présent (…) -
Sécurité et Internet (2)
9 mai 2011Maintenant que vous en savez un peu plus sur les principaux risques encourus et les conseils pour vous prémunir (voir précédent support), voici, en complément, quelques recommandations générales.
Protection logicielle
Il est indispensable d’être équipé de logiciels récents, valides et mis à jour, notamment : le système d’exploitation lui-même ; par exemple, Windows (voir support) un antivirus (voir support) un pare-feu en plus de celui de Windows Xp (voir support) un anti-espion (voir (…)