background preloader

Utilisation raisonnée

Facebook Twitter

Hameçonnage. Un article de Wikipédia, l'encyclopédie libre.

Hameçonnage

Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s'appelle SMiShing[1]. Sur Internet[modifier | modifier le code] Les criminels informatiques utilisent généralement l'hameçonnage pour voler de l'argent. Les cibles les plus courantes sont les services bancaires en ligne, les fournisseur d'accès à internet, les sites de ventes aux enchères tels qu'eBay, et le système de paiement Paypal. Chiffres clés : les navigateurs Internet. Mise à jour : en raison des forts écarts observés selon la méthodologie employée par les instituts de mesure, ZDNet.fr a décidé de compléter sa rubrique consacrée aux chiffres clés des navigateurs afin de permettre aux lecteurs de comparer les données de NetMarketShare (basées sur les visites uniques), StatCounter (pages vues) et AT Internet (visites enregistrées pour un périmètre de sites Web).

Navigateurs dans le monde et en Europe (2016/17) Opera. Adieu Internet Explorer : 5 navigateurs alternatifs à découvrir d'urgence. Microsoft vient d’annoncer la fin prochaine d’Internet Explorer.

Adieu Internet Explorer : 5 navigateurs alternatifs à découvrir d'urgence

Voici cinq navigateurs particulièrement intéressants à tester pour le remplacer. L’exploration du web et toutes les applications web ne sont possibles qu’à travers un navigateur web. Si quatre navigateurs (Google Chrome, Internet Explorer, Firefox ou Safari) sont utilisés par plus de 90% des utilisateurs, d’autres solutions existent. Elles répondent souvent à un besoin bien précis : une meilleure protection de la vie privée, la légèreté ou au contraire, la puissance, une présentation avant-gardiste… En voici cinq que tu peux tester sans risque sur ton PC.

Epic Browser et Tor Browser : pour une meilleure protection de ta vie privée Epic Browser peut sembler identique à Chrome à première vue avec un très bon rendement, un design très similaire et les mêmes extensions. Télécharger Epic Browser Mais si tu veux encore plus d’anonymat, tu peux utiliser Tor Browser qui a été conçu pour naviguer de manière complètement anonyme.

La personnalité la plus dangereuse du Net est… Comme chaque année, Intel Security publie son classement des célébrités les plus dangereuses du Net.

La personnalité la plus dangereuse du Net est…

Il se base sur la technologie SiteAdvisor qui fournit une signalétique sur les résultats de recherche. Elle sert à identifier le niveau de risque d'un site qui peut être potentiellement nuisible (malware, phishing...). En France (classement ci-contre), c'est le groupe Daft Punk qui figure à la première place du classement avec un taux de dangerosité de 12,8 %. Navigateur. Assiste.com - Sécurité informatique et protection de la Vie-privée sur l'Internet. Fraude 4-1-9. Un article de Wikipédia, l'encyclopédie libre.

Fraude 4-1-9

Exemple de scam nigérian expédié par courrier postal en 1995 La fraude 419 (aussi appelée scam 419, ou arnaque nigériane) est une escroquerie répandue sur Internet. La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude. Présentation[modifier | modifier le code] Cette escroquerie abuse de la crédulité des victimes en utilisant les messageries électroniques (courriels principalement) pour leur soutirer de l'argent. Un scam se présente généralement sous la forme d'un spam dans lequel une personne affirme posséder une importante somme d'argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à placer à l'étranger à la suite d'un changement de contexte politique, etc.) et fait part de son besoin d'utiliser un compte existant pour transférer rapidement cet argent.

Variantes[modifier | modifier le code] Loterie. Electricité et gaz naturel pour les Particuliers - EDF. 1.

Electricité et gaz naturel pour les Particuliers - EDF

En quoi consiste une arnaque de type "phishing" ? Le phishing (ou hameçonnage) est une fraude pratiquée par des pirates informatiques. Leur procédé est simple : ils envoient en masse et de manière aléatoire de faux e-mails en prenant l'identité de grandes sociétés (comme EDF par exemple) ou de banques. Leur objectif est de recueillir mes données personnelles afin de me soutirer illégalement de l'argent. Pour cela, ils peuvent tenter de récupérer : Mes données d'accès à l'espace Client EDF Le numéro de ma carte bancaire Ou encore mon RIB, mon adresse postale…

HoaxBuster - Vérifier l'information en circulation sur le web. PC infecté par des rogues. Que faire si votre pc est infecté par un ou plusieurs rogues ??

PC infecté par des rogues

Définition d'un rogue Un rogue est un faux logiciel de protection qui prétend que votre ordi est infecté, en général, un faux antivirus apparaît qui fait un scan (très rapide) et affiche des détections qui sont fausses. Le but est de vous faire acheter ce faux antivirus. Dernièrement, de faux logiciels détectant des erreurs disques ont vu le jour. Le principe étant le même. Voici une liste non exhaustive d'autres programmes installant des adwares. Un centre de sécurité de Microsoft bidon et qui cache une arnaque. 01net. le 15/10/07 à 15h05 Révélée par l'éditeur de solutions de sécurité McAfee, c'est une escroquerie qui représente un piège diablement efficace : un faux-site de sécurité de Microsoft, qui, après avoir effectué une analyse ' bidon ' du PC, incite à l'achat d'un pseudo-logiciel de sécurité.

Un centre de sécurité de Microsoft bidon et qui cache une arnaque.

Voilà comment les choses se passent. En surfant sur un site pour adultes bien précis, les internautes sont incités à cliquer sur des bannières publicitaires présentant des antispywares. A peine ont-ils cliqué sur un lien que le piège se referme : les voilà redirigés vers un faux site de Microsoft, appelé ' Microsoft antispyware center '.