background preloader

Sécurité Informatique - Généralité

Facebook Twitter

3 conseils pour éviter les phishings, même si vous êtes nuls en informatique. Vous avez peur de mordre à un phishing ?

3 conseils pour éviter les phishings, même si vous êtes nuls en informatique

Dans la vaste majorité des cas, vous n'aurez qu'à suivre ces trois conseils de base pour les éviter. Si les malfaiteurs peuvent faire appel à des ressorts techniques pour rendre leurs phishings convaincants, vous n’avez pas besoin de connaissances informatiques pour les déceler. Nous pourrions vous conseiller de décortiquer l’orthographe des messages, et passer au crible l’adresse de l’expéditeur ou de faire attention aux liens contenus dans l’email. Mais dans la majorité des cas, vous n’aurez même pas besoin de faire ce genre d’évaluation du contenu. Guide d'hygiène informatique pour le particulier.

J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.

Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile. Bonne lecture. Surfez Zen : les recommandations de l’ANSSI en image. Le petit guide d’hygiène informatique édité par l’ANSSI [PDF] Guide d'autodéfense numérique - Tome 1 - Hors Connexions. Guide d'autodéfense numérique - Tome 2 - En Ligne. The No More Ransom Project. ATTENTION!

The No More Ransom Project

Avant de télécharger et de lancer la solution, lisez le guide d'utilisation. Vérifiez que vous avez bien retiré le logiciel malveillant de votre système avant de lancer la procédure. Dans le cas contraire, vos données seront de nouveau bloquées et chiffrées. Un antivirus fiable peut se charger de retirer le logiciel malveillant. 777 Ransom. Un outil pour révéler une contamination par Emotet. Un service en ligne lancé par la société de cybersécurité italienne TG Soft permet de savoir si une adresse e-mail ou un domaine a été utilisé dans le cadre d'une campagne malveillante liée à Emotet.

Un outil pour révéler une contamination par Emotet

La recrudescence des activités malveillantes relatives à Emotet - un redoutable trojan propagé via du spear phishing - a de quoi inquiéter. En France, le Tribunal de Paris et en particulier des magistrats et avocats ont été ciblés le mois dernier. Administration et sécurité des sites web - apcpedagogie. Bien Choisir son Mot de Passe. Bien choisir et mémoriser ses mots de passe ? Contenu sponsorisé avec passion par F-Secure Les mots de passe sont une constituante essentielle de notre vie privée. Ils permettent de verrouiller l’accès à nos secrets pour les protéger des curieux. Authentification par mot de passe : les mesures de sécurité élémentaires. Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires. Navigateurs : Mot de passe principal pour protéger ses identifiants enregistrés. KeePass : Le Gestionnaire de mots de passe open source. We and our partners do the following data processing based on your consent and/or our legitimate interest: Personalised ads and content, ad and content measurement, audience insights and product development, Precise geolocation data, and identification through device scanning, Store and/or access information on a device Learn More → Agree and close Accueil GilbertKALLENBORN Journaliste.

Bitwarden, un gestionnaire de mots de passe libre. Bitwarden est un gestionnaire de mots de passe en ligne (une alternative à LastPass, ou 1Password) disponible sous licence Affero GPL 3.0.

Bitwarden, un gestionnaire de mots de passe libre

Il se compose d’un serveur et de différents clients : une interface Web ;une extension pour navigateur ;une application pour mobile ;un client de bureau ;et un client en ligne de commande. Un énième gestionnaire de mots de passe ? L’authentification à double facteur (2FA) Il y a un truc simple que vous devez absolument faire sur tous les services que vous utilisez (ou au moins ceux que vous jugez comme cruciaux), c’est activer l’authentification double facteur appelée aussi 2FA.

L’authentification à double facteur (2FA)

Le concept est simple, une fois activé, en plus de votre mot de passe, on vous demandera un code unique valide sur une durée limitée. Ce code unique est parfois envoyé par email, parfois par SMS, et parfois disponible dans une application dédiée rien qu’à ça. C’est très important d’activer l’authentification double facteur, car en cas de vol de mot de passe (via une attaque man in the middle, un phishing ou autre), il n’y a plus de barrière qui s’oppose au criminel qui veut se connecter sur l’un de vos comptes.

Et cela peut avoir des conséquences dramatiques comme le vol d’argent (PayPal, la banque…etc.), ou l’usurpation d’identité (Twitter, Facebook, votre boite mail…etc.). L’envoi de code par SMS ou email est la méthode la plus courante, car la plus commode. Pourquoi ? Smartphone : FreeOTP. Linux : OTPClient. Authentification à deux facteurs Matériel - FIDO U2F - Nitrokey. Charateristics to look selecting an encrypted messaging app. Signal : Exprimez-vous librement. ProtonMail - Messagerie sécurisée située en Suisse. Jitsi - Le logiciel de vidéoconférence le plus sûr, le plus flexible et Open Source.

Matrix : Un réseau ouvert pour une communication sécurisée et décentralisée. Session : Send [Encrypted] Messages Not Metadata. Comment chiffrer ses emails ? (Thunderbird + GPG) Depuis un moment, je chiffre sérieusement mes emails et dès que quelqu’un avec qui je souhaite échanger, dispose d’une clé PGP, je l’utilise pour lui écrire. Ce n’est pas que je sois un affreux terroriste ou un cryptobarbu, mais je m’y suis mis, juste pour dire fuck à Cazeneuve et à sa loi à la con. ToffeeShare : Partagez vos fichiers de manière privée et sécurisée. PrivateBin. Framapic. OnionShare : le logiciel qui facilite le partage de fichiers sur Tor.

VeraCrypt : Chiffrer et cacher des fichiers. Nouvelle étape de notre grand dossier consacré au chiffrement.

VeraCrypt : Chiffrer et cacher des fichiers

Aujourd'hui, nous avons décidé de nous intéresser à VeraCrypt, l'un des successeurs de TrueCrypt qui vous permettra aussi bien de chiffrer et de cacher quelques fichiers qu'un périphérique de stockage externe. Suite à la fin de TrueCrypt intervenue courant 2014, de nombreuses alternatives ont vu le jour. La plupart avait alors fait le choix de rééexploiter le code source de cet outil qui permettait de protéger des données et des partitions via un chiffrement symétrique. Chaque équipe promettait d'assurer un suivi sur le long terme et des évolutions, mais deux ans plus tard, force est de constater que nombreuses sont celles qui ont abandonné.

VeraCrypt, un descendant audité et évolué de TrueCrypt Parmi les « survivants », on compte VeraCrypt, un projet open source porté par le français Mounir Idrassi (voir notre interview) et financé en partie par des dons. Cloaker – Un outil pour chiffrer et déchiffrer vos documents sous Windows, Linux et Mac. Le chiffrement c’est marrant et avec la multitude des outils disponibles aujourd’hui c’est même devenu un jeu d’enfant.

Cloaker – Un outil pour chiffrer et déchiffrer vos documents sous Windows, Linux et Mac

En voici un nouveau baptisé Cloaker qui se trouve être distribuée sous licence libre et qui permet au travers de son interface de chiffrer ou déchiffrer n’importe quel fichier en le glissant-déposant sur l’application. Cet outil portable utilise l’algo XChaCha20Poly1305 inclus dans la bibliothèque libsodium et se base sur un mot de passe de votre choix avec une longueur de minimum 10 caractères. Cloaker a cependant quelques limites comme être monofichier. C’est-à-dire que vous ne pourrez chiffrer qu’un fichier à la fois. Chiffrer son téléphone Android.

J’ai remarqué autour de moi que peu de personnes pensaient à chiffrer leur téléphone ou leur tablette Android.

Chiffrer son téléphone Android

Pourtant, ça me semble être la règle de base quand on désire protéger un minimum ses données. En effet, si vous perdez votre téléphone, il est assez simple d’en récupérer les données si elles ne sont pas chiffrées. Même chose si quelqu’un le branche sur son ordi pendant que vous avez le dos tourné, pour en voler le contenu. Et pourtant, c’est un truc super simple à faire et ça ne prend pas longtemps. Alors comme je n’ai jamais pensé à faire de tuto là dessus, car pour moi ça coulait de source, je vais remédier à ça et vous expliquer en quelques étapes comment faire. Alors avant tout, faut que vous compreniez bien ce que ça implique. 1/ C’est irréversible.

DuckDuckGo, le moteur de recherche qui respecte la vie privée. Cryptomator : Chiffrement Cloud. Cryptomator provides transparent, client-side encryption for your cloud.

Cryptomator : Chiffrement Cloud

Protect your documents from unauthorized access. Cryptomator on the desktop is free and open source software, so you can rest assured there are no backdoors. Cryptomator for Android/iOS costs a small fee and is not open source, but it uses an open-core component that can be checked for backdoors. Easy and Reliable We understand simplicity as a key aspect of security. You don't even need to specify what cloud you use.

Cryptomator is a so-called transparent encryption utility. Secure and Trustworthy Cryptomator encrypts file contents and names using AES. Cryptomator's desktop app is a free and open source software licensed under the MIT / X Consortium License. Vendor lock-ins are impossible. Le petit guide d’hygiène informatique édité par l’ANSSI [PDF] 10 conseils pour rester net sur le web. 10 bons conseils aux particuliers et entreprises / Cyber-sécurité / Sécurité / Politiques publiques. Accueil > Politiques publiques > Sécurité > Cyber-sécurité > 10 bons conseils aux particuliers et entreprises Partager Sous menu de navigation Cyber-sécurité 10 bons conseils aux particuliers et entreprises Mise à jour le 06/09/2016.

10 bons conseils aux particuliers et entreprises / Cyber-sécurité / Sécurité / Politiques publiques

12 conseils pour utiliser un ordinateur public en toute sécurité.