background preloader

4.1

Facebook Twitter

Calculer la « force » d’un mot de passe. Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles.

Elle suppose que le mot de passe est choisi de façon aléatoire. (259) Antivirus. Utiliser un Wifi public ? Voici 5 précautions à prendre … Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou votre tablette. Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance Plutôt que de vous fier uniquement au nom du réseau qui s’affiche, demandez systématiquement le nom du réseau au commerçant.En effet, il est très facile pour un pirate de créer un point d’accès WiFi au nom d’un restaurant puis de détourner l’ensemble du trafic qui y transitera.

Ce qu’il faut faire et ce qu’il ne faut pas faire avec un Wi-Fi public. Le Wi-Fi public se trouve un peu partout, que ce soit au café du coin, à l’hôtel, dans les gares ou dans les aéroports.

Ce qu’il faut faire et ce qu’il ne faut pas faire avec un Wi-Fi public

Le Wi-Fi nous facilite bien la vie, mais il faut être conscient des risques qu’il peut faire courir à la sécurité de nos informations personnelles présentes sur nos ordinateurs portables et nos smartphones. Voici une liste de choses à faire et à ne pas faire quand vous utilisez un Wi-Fi public. Deux types de Wi-Fi public Il existe deux sortes de réseaux Wi-Fi publics : les réseaux sécurisés et les réseaux non sécurisés. Cybermalveillance.gouv.fr - Comment protéger ses données avec les applications mobiles ? (259) Cybermalveillance.gouv.fr - Gérer ses mots de passe. (259) Cybermalveillance.gouv.fr - Pourquoi et comment sécuriser son téléphone mobile ? Ces 5 réflexes qui sécurisent votre paiement en ligne. Virus, vers, chevaux de Troie… mieux connaître les codes malveillants.

Les virus font partie de la vie quotidienne des internautes.

Virus, vers, chevaux de Troie… mieux connaître les codes malveillants

Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Mais dans la plupart des cas, ils exploitent les erreurs commises par les utilisateurs peu informés ou les failles des logiciels. En allumant son ordinateur, l’utilisateur constate quelques désagréments : un ralentissement irrégulier de son PC, l’impossibilité de lancer une application, l’apparition sur l’écran de petites fenêtres pop-up vantant les mérites d’un médicament ou d’un placement boursier… « Rien de dramatique », se rassure-t-il, « De toute façon, je n’ai rien d’important sur mon ordinateur ! » Phishing : détecter un message malveillant.

Qu'est ce que le phishing (ou hameçonnage) ? Temps de lecture estimé : 5 minutes Dernière mise à jour : le 13/07/2020 Le phishing, c'est quoi ? Phising est un terme anglais traduit en français par hameçonnage ou bien encore filoutage. Étymologie de phishing Le terme anglais phishing est un mélange de deux mots anglais : phreaking qui désigne le piratage de lignes téléphoniques et fishing qui se traduit par pêche en français.

Quelles solutions pour se protéger des logiciels de rançon ? Photo Vishnu Vijayan via Pixabay, CC0 Publié le : 21/10/2017 Niveau facile Niveau 1 : Facile Vos données ont été prises en otage, deux options s'offrent alors à vous : payer une rançon pour les récupérer ou perdre vos précieuses données.

Quelles solutions pour se protéger des logiciels de rançon ?

Que faire face à ce choix cornélien ? (259) Cybermalveillance.gouv.fr - Les virus par messagerie.