background preloader

Utilisation raisonnée

Facebook Twitter

Hameçonnage. L’hameçonnage (l’anglicisme phishing [ˈfɪʃɪŋ][1] Écouter étant couramment utilisé) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.

Hameçonnage

La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur ce site.

Terminologie[modifier | modifier le code] Banque Particuliers. Chiffres clés : les navigateurs Internet. Mise à jour : en raison des forts écarts observés selon la méthodologie employée par les instituts de mesure, ZDNet.fr a décidé de compléter sa rubrique consacrée aux chiffres clés des navigateurs afin de permettre aux lecteurs de comparer les données de NetMarketShare (basées sur les visites uniques), StatCounter (pages vues) et AT Internet (visites enregistrées pour un périmètre de sites Web). Navigateurs dans le monde et en Europe (2016/17) Opera. Adieu Internet Explorer : 5 navigateurs alternatifs à découvrir d'urgence. Microsoft vient d’annoncer la fin prochaine d’Internet Explorer.

Adieu Internet Explorer : 5 navigateurs alternatifs à découvrir d'urgence

Voici cinq navigateurs particulièrement intéressants à tester pour le remplacer. L’exploration du web et toutes les applications web ne sont possibles qu’à travers un navigateur web. Si quatre navigateurs (Google Chrome, Internet Explorer, Firefox ou Safari) sont utilisés par plus de 90% des utilisateurs, d’autres solutions existent. Elles répondent souvent à un besoin bien précis : une meilleure protection de la vie privée, la légèreté ou au contraire, la puissance, une présentation avant-gardiste… En voici cinq que tu peux tester sans risque sur ton PC. Epic Browser et Tor Browser : pour une meilleure protection de ta vie privée Epic Browser peut sembler identique à Chrome à première vue avec un très bon rendement, un design très similaire et les mêmes extensions.

Télécharger Epic Browser Mais si tu veux encore plus d’anonymat, tu peux utiliser Tor Browser qui a été conçu pour naviguer de manière complètement anonyme. La personnalité la plus dangereuse du Net est… Comme chaque année, Intel Security publie son classement des célébrités les plus dangereuses du Net.

La personnalité la plus dangereuse du Net est…

Navigateur. Assiste.com - Sécurité informatique et protection de la Vie-privée sur l'Internet. Fraude 4-1-9. Un article de Wikipédia, l'encyclopédie libre.

Fraude 4-1-9

Exemple de scam nigérian expédié par courrier postal en 1995 La fraude 419 (aussi appelée scam 419, ou arnaque nigériane) est une escroquerie répandue sur Internet. La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude. Présentation[modifier | modifier le code] Cette escroquerie abuse de la crédulité des victimes en utilisant les messageries électroniques (courriels principalement) pour leur soutirer de l'argent. Un scam se présente généralement sous la forme d'un spam dans lequel une personne affirme posséder une importante somme d'argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à placer à l'étranger à la suite d'un changement de contexte politique, etc.) et fait part de son besoin d'utiliser un compte existant pour transférer rapidement cet argent.

Variantes[modifier | modifier le code] Loterie. Electricité et gaz naturel pour les Particuliers - EDF. 1.

Electricité et gaz naturel pour les Particuliers - EDF

HoaxBuster - Vérifier l'information en circulation sur le web. PC infecté par des rogues. Que faire si votre pc est infecté par un ou plusieurs rogues ??

PC infecté par des rogues

Définition d'un rogue Un rogue est un faux logiciel de protection qui prétend que votre ordi est infecté, en général, un faux antivirus apparaît qui fait un scan (très rapide) et affiche des détections qui sont fausses. Le but est de vous faire acheter ce faux antivirus. Dernièrement, de faux logiciels détectant des erreurs disques ont vu le jour. Le principe étant le même. Voici une liste non exhaustive d'autres programmes installant des adwares. Un centre de sécurité de Microsoft bidon et qui cache une arnaque. 01net. le 15/10/07 à 15h05 Révélée par l'éditeur de solutions de sécurité McAfee, c'est une escroquerie qui représente un piège diablement efficace : un faux-site de sécurité de Microsoft, qui, après avoir effectué une analyse ' bidon ' du PC, incite à l'achat d'un pseudo-logiciel de sécurité.

Un centre de sécurité de Microsoft bidon et qui cache une arnaque.

Voilà comment les choses se passent. En surfant sur un site pour adultes bien précis, les internautes sont incités à cliquer sur des bannières publicitaires présentant des antispywares. A peine ont-ils cliqué sur un lien que le piège se referme : les voilà redirigés vers un faux site de Microsoft, appelé ' Microsoft antispyware center '.