RECONNAISSANCE FACIALE : Reclaim your face pétition La reconnaissance faciale ne sert pas à grand chose aux passages frontaliers (Nextinpact) Drones : la CNIL sanctionne le ministère de l’Intérieur (CNIL) À l’entrée des stades, pas de reconnaissance faciale sans texte spécifique (Nextinpact) Smart city : la ville futuriste The Line redéfinira-t-elle la mégalopole de demain ? (Zdnet)
SÉCURITÉ : TF1 privé de JT hier midi, jusqu’à 13h37 (Nextinpact) L’Afnor victime d’une cyberattaque avec (...)
Accueil > Mots-clés > BASES INFORMATIQUES > Sécurité
Sécurité
Articles
-
Les deux thématiques du soir :
22 février 2021 -
Phishing : exemples
18 juin 2012Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ?
Alors voici quelques exemples significatifs de ce type de messages frauduleux ; des messages dont les auteurs tentent de se faire passer pour ce qu’ils ne sont pas.
J’ai donc capturé ces phishings quand il m’en arrivait à l’écran, au fil du temps, par simple curiosité. J’ai décidé, après en avoir accumulé un nombre significatif, de mettre en ligne certaines de ces images.
Je n’ai (...) -
Précautions à prendre avant de payer en ligne
11 janvier 2010Important : vous ne devez pas vous fier aveuglement au protocole https. Il ne s’agit que d’un protocole technique universel, applicable par n’importe qui, y compris des personnes malhonnêtes ! Il est donc important d’appliquer en priorité les contrôles élémentaires sur les liens hypertextes et sur les adresses URL pour éviter de vous faire hameçonner : voir les supports maison sur le phishing.
Voici le minimum qu’il est préférable de vérifier avant de saisir son numéro de carte bancaire (...) -
Spécial sécurité
1er juin 2015À la demande des participants, nous avons engagé une trêve des recherches liées à l’actualité des techno numériques pour nous consacrer exclusivement aux problèmes de sécurité.
Nous garderons toutefois la méthode mise en œuvre dans l’atelier du lundi ; voici donc les mots-clés du soir :
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Hoax
Et en complément, je vous propose les supports maison suivants :
– (...) -
Sécurité (fin)
15 juin 2015Pour terminer cette séquence sur la sécurité, nous avons procédé à des manipulations sur deux programmes spécifiques :
– ADWCleaner, à récupérer de préférence ici : https://toolslib.net/downloads/viewdownload/1-adwcleaner/
– MalwareBytes : https://fr.malwarebytes.org/ -
Repérage de situations problématiques
23 octobre 2020L’exercice du soir :
– Trouvez le problème
Vous pourriez vous exercer aussi à partir de ce genre d’exemple :
– À quoi voit-on qu’il s’agit d’une arnaque ?
Les mots-clés pour lesquels vous devez trouver un sens précis
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Ransomware
– Hoax
Et en complément, je vous propose quelques vieux supports maison encore utilisables :
– -
Sécurité
27 mars 2018Ce n’est pas que le sujet soit particulièrement folichon, mais quitte à utiliser Windows, autant y passer franco de port et d’emballage. Le but du jeu étant d’essayer de reprendre au minimum le contrôle de votre ordinateur.
Évitez d’installer tout et n’importe quoi (qu’il s’agisse, d’ailleurs, des infections comme des programmes censés vous en protéger).
Il s’agit de vieux supports, mis en situation sur une version de Windows totalement obsolète, mais la logique générale reste valide. (...) -
Antivirus [5]
1er juin 2011Le présent support est une annexe au texte concernant les principales fonctionnalités de l’antivirus : voir support
Il s’agit, ici de paramétrer sur Kaspersky la périodicité d’analyse du système :
- Depuis la fenêtre générale de l’antivirus, cliquez sur la rubrique "Analyse"
Cliquez ensuite, volet de droite, sur "Configurer"
Une boîte de dialogue "Configuration" apparaît à l’écran.
Sélectionnez, colonne de gauche, la rubrique "Mon poste de travail"
Il faut, colonne de (...) -
À quoi voit-on qu’il s’agit d’une arnaque ?
27 mars 2019À l’aide d’une capture d’écran (que vous ai mise en pièce jointe), nous avons récupéré la page web qui s’affichait sur le navigateur d’une participante afin de la soumettre à l’atelier.
Le but du jeu étant de porter un regard attentif sur cette image afin de répertorier tout ce qui semblait important de dire, sous l’angle de la sécurité : La présence du logo de Carrefour ne signifie en rien qu’il s’agit du site web de Carrefour. Il est techniquement simple de créer une page qui (...) -
Informatique quantique, Emotet & Gamestop
1er février 2021L’informatique quantique Il fallait proposer quelques compléments d’information sur ce sujet abordé la semaine passé, après l’annonce d’un plan d’investissement de 1,8 milliards d’Euros de la France dans ce secteur (article de Numerama du 21 janvier) : Voici, il me semble, un bonne explication synthétique sur le Figaro Une vidéo de l’Institute for Quantum Computing, proposant une approche métaphorique permettant de comprendre comment l’informatique quantique permet de calculer plus (...)