background preloader

Sécuriser l'environnement numérique

Facebook Twitter

AMAL. Syndicat Mixte Numérian. Signal Spam ⋆ Signal Spam. Signaler. Phishing (hameçonnage ou filoutage) Le phishing (hameçonnage ou filoutage) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d’usurper l’identité d’une entreprise, d’un organisme financier ou d’une administration.

Phishing (hameçonnage ou filoutage)

Soyez vigilants sur les informations que vous communiquez ! Crédit photo : ©Fotolia Phishing (hameçonnage ou filoutage) - PDF, 112Ko Quel est le principe du phishing ? Le principe du phishing consiste à récupérer des données personnelles sur internet. Des mèls à connotation alarmiste (« Votre compte va expirer », « Vous venez d’effectuer un achat », etc.) ou d’autres alléguant d’un prétendu remboursement en faveur de l’internaute sont ensuite massivement adressés. Pendant toute la procédure, la victime croit avoir à faire à un site officiel d’un opérateur qu’elle connaît. Ces mèls peuvent également être accompagnés d’une pièce jointe généralement présentée comme une facture. Comment s’en protéger ? ( Conseils Les éléments ci-dessus sont donnés à titre d'information. Willy, phishing - Hack Academy. Comment fonctionne un antivirus ?

Noter ce cours : Pour pouvoir noter les articles de VIC et bénéficier de tous les avantages des membres, inscrivez-vous, c'est gratuit et rapide ! Liens sponsorisés : Pourquoi un antivirus ? Un antivirus est un logiciel qui a pour but de détecter et d'éradiquer les virus présents dans votre micro, et de prendre des mesures pour les empêcher de nuire. Les antivirus sont des programmes devenus de plus en plus indispensables au fil des années. Aujourd'hui, cette époque est révolue. Son fonctionnement ne consiste pas qu'à analyser les fichiers du système, puisque si un fichier est infecté, le mal est souvent fait.

Pour détecter un virus, il se sert de plusieurs techniques : Détection de la signature On l'appelle aussi scan ou scanning. La signature est un morceau de code ou une chaîne de caractères du virus qui permet de l'identifier. Pour rester efficace, l'antivirus doit procéder à la mise à jour régulière de sa base de données antivirale. La signature EICAR Le contrôle d'intégrité. Différents types de malveillants - Comment Ça Marche. Les malwares : Ce sont des virus, des spywares, des chevaux de Troie, bref, toutes sortes de petits programmes conçus pour vous nuire, ou vous surveiller, vous traquer, et qu'il vaut mieux pourchasser et détruire.

Différents types de malveillants - Comment Ça Marche

Les spywares : Un spyware (espiogiciel ou logiciel espion) est un programme ou un sous-programme, conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur, ou à un tiers via Internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs. Des logiciels comme Ad-Aware et Spybot peuvent les supprimer. Eliminer un logiciel espion spyware Les virus : Un virus est un morceau de programme informatique malicieux, conçu et écrit pour qu'il se reproduise. Un antivirus pourra vous défendre contre ces malwares. Les vers : Un ver (ou worm) est un type de virus particulier. Les chevaux de Troie : Les keyloggers : Agence nationale de la sécurité des systèmes d'information. Calculer la « force » d’un mot de passe. Qu’est-ce que la « force » d’un mot de passe ?

Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Mais il est plus difficile d’estimer si la valeur ainsi obtenue est suffisante ou pas.

Comment estimer la « force » d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits.