-
Sécurité, vie privée...
Agence Nationale de la Sécurité des Systèmes d'Information
Dix règles de base :
-
Par pmm77130 le 28 Octobre 2022 à 14:41
© http://www.pensezcybersecurite.gc.ca/
- En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu. (On retrouve cela principalement dans les MMORPG "Massively Multiplayer Online Role Playing Game". (Jeu de rôle massivement multijoueurs en ligne dans un univers persistant), où les objets du jeu peuvent avoir une valeur financière). Elle peut aussi faire par courrier électronique ou autres moyens électroniques.
Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s'appelle SMiShing
Source : https://fr.wikipedia.org/wiki/Hame%C3%A7onnage
http://www.economie.gouv.fr/files/files/
Qu'est ce que le phishing ? :
10 trucs pour reconnaître un mail d’hameçonnage :
Exemple d'un courriel orientant vers une fausse page soi-disant du Service des Impôts :
Ici on remarque l’étrangeté de l'adresse de l'expéditeur
Vidéo :
Free Mobile de nouveau utilisé dans une attaque de phishing
- http://newscdn.newsrep.net/
- http://www.papergeek.fr/free-mobile-nouvelle-attaque-phishing-quasi-parfaite-comment-se-proteger-75050
iPhone : Faites très attention, vous pourriez divulguer votre mot de passe sans même en avoir conscience
Liens complémentaires :
- https://support.google.com/websearch/answer/106318?hl=fr
- https://fr.wikipedia.org/wiki/Hame%C3%A7onnage
- http://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage-ou-filoutage
- https://www.avast.com/fr-fr/c-phishing
- https://support.mozilla.org/fr/kb/comment-fonctionne-protection-contre-hame%C3%A7onnage-et-logiciels-malveillants?as=u&utm_source=inproduct
Association Phishing Initiative :
votre commentaire -
Par pmm77130 le 27 Janvier 2022 à 09:41
Utiliser un mot de passe principal pour protéger les identifiants et mots de passe enregistrés avec Firefox
votre commentaire -
Par pmm77130 le 25 Janvier 2022 à 17:42
Utiliser un mot de passe principal pour protéger les identifiants et mots de passe enregistrés avec Firefox
Firefox peut enregistrer vos identifiants et mots de passe pour accéder aux services en ligne, tels que votre banque en ligne et vos comptes de courrier électronique. Si vous partagez un ordinateur avec quelqu’un d’autre, il vous est recommandé d’utiliser un mot de passe principal.
Plusieurs appareils ou profils : les mots de passe principaux sont déclarés localement et ne sont pas synchronisés entre profils ou appareils. Si vous utilisez plus d’un appareil ou profil, sachez que chacun utilise un mot de passe principal distinct.
Important ! Après la définition et la mise en place de votre mot de passe principal, une invite de saisie s’affiche, une fois par session de Firefox, quand Firefox a besoin d’accéder aux mots de passe stockés. Il en va de même quand vous voulez ajouter, modifier, supprimer ou afficher un mot de passe.
- Télécharger « Le gestionnaire des mots-de-passe-avec-Firefox.pdf »
- Télécharger « Le gestionnaire des mots-de-passe-avec-Firefox.docx »
votre commentaire -
Par pmm77130 le 17 Janvier 2022 à 09:35
Avec Firefox, vous avez enregistré vos identifiants et vos mots de passe pour accéder rapidement à des services protégés : messagerie, forum, etc. Si vous ne vous rappelez plus d'un mot de passe et vous souhaitez le retrouver, c'est possible.
- Pour accéder à la liste des mots de passe enregistrés, cliquez sur le menu Paramètres puis sur Vie privée et sécurité.
- Faites défilez la page jusqu'à Identifiants et mots de passe
- Les identifiants enregistrés sont alors visibles en cliquant sur le bouton Identifiants enregistrés vous permettant de voir les mots de passe correspondants aux sites enregistrés. Vous avez la possibilité de les modifier et de les supprimer.
© http://www.pcastuces.com/pratique/astuces/2730.htm
Autres liens sur le blog :
- http://polemultimediamontereau.eklablog.fr/mots-de-passe-securite-a118031882
- http://polemultimediamontereau.eklablog.fr/securite-mots-de-passe-a112786836
- https://support.mozilla.org/fr/kb/gestionnaire-mots-passe
- https://support.mozilla.org/fr/kb/utiliser-mot-passe-principal-proteger-identifiants
Article modifié, remis à jour le 01.2022
votre commentaire - Pour accéder à la liste des mots de passe enregistrés, cliquez sur le menu Paramètres puis sur Vie privée et sécurité.
-
Par pmm77130 le 10 Mars 2021 à 10:01
Les Ransomwares ou Rançongiciels, comment se protéger & décrypter ses données ?
Comment fonctionne un Ransomware ?
Le ransomware Trojan est un malware qui a pour tendance de crypter les données de la personne attaquée en les laissant sur la machine de cette dernière et puis après demander une rançon en contrepartie de la clé de décryptage. Des fois, même si la personne paie, elle ne reçoit pas de clé de décryptage mais aussi dans d’autre cas le cybercriminel se sent mal et envoie la clé à la personne en question
Protéger vos données du Ransomware
La protection de vos données contre une attaque de ransomware dépend en grande partie de vous. Il faut être très vigilant concernant les liens sur lesquels vous cliquez et les pièces jointes que vous ouvrez car c’est la porte d’entrée du malware.
Comment éviter les ransomwares ?
Pour éviter les Ransomware, c’est simple. Il faut juste suivre les indications suivante :
10 astuces pour se protéger contre un Ransomware (Rançongiciel)
- Toujours avoir les dernières mises-à-jour. Que ce soit pour le système d’exploitation ou l’Antivirus.
- Ne pas télécharger/cliquer sur les liens ou fichiers-joints des courriels suspects.
- Activer l’option qui affiche l’extension des fichiers. Par exemple un fichier PDF a pour extension nomdufichier.pdf si vous voyez qu’un document (CV) ou autre fichier supposé être un fichier PDF mais avec l’extension nomdufichier.pdf.exe ou un fichier zippé, là vous devez tirer les sonnettes d’alarme.
- Avoir une sauvegarde soit sur le Cloud ou sur un media de stockage autre que le disque dur de votre ordinateur si jamais ce dernier s’infecte.
- Toujours vérifier votre sauvegarde si elle marche.
- Ne faites jamais confiance à personne. Il se peut que le compte de la personne qui vous a envoyé le courriel a été piraté.
- Avoir un bon antivirus. Nous vous recommandons Kaspersky Internet Security pour les progressions qu’ils ont pu faire dans le domaine des ransomware.
- Si vous repérez un comportement suspect de votre ordinateur, coupez immédiatement votre connexion internet en espérant réduire les dégats
- Si vos fichiers sont infectés ne payer pas la raçon sauf pour quelques fichiers sensibles parce que si les gens continuent de payer les cybercriminels continueront leur business malhonnête.
- Si vous avez été attaqué par le ransomware, essayez de découvrir de quel type de ransonware il s’agit et cependant vous pourrez utiliser l’une des solutions que je vais vous proposer pour récupérer vos données.
Lire la suite : https://www.easytutoriel.com/ransomware-decrypter-trojan-kaspersky.html
Liens complémentaires :
- https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/rancongiciels-ransomwares
- https://www.kanjian.fr/3-choses-a-faire-etes-victimes-dun-ransomware.html#.YEiHNtzjJPY
votre commentaire
Suivre le flux RSS des articles de cette rubrique
Suivre le flux RSS des commentaires de cette rubrique