background preloader

Les ressources de PiX sur le Sécuriser l'environnement numérique

Facebook Twitter

Sécuriser les équipements, les communications et les données pour se prémunir contre les attaques, pièges, désagréments et incidents susceptibles de nuire au bon fonctionnement des matériels, logiciels, sites internet, et de compromettre les transactions et les données (avec des logiciels de protection, des techniques de chiffrement, la maîtrise de bonnes pratiques, etc.).

Tout savoir sur les fuites de données. Une « donnée », qu’est-ce que c’est ?

Tout savoir sur les fuites de données

Une donnée n’est rien d’autre qu’une information ; elle peut concerner une entreprise, ses salariés, ses clients, ses partenaires ou ses fournisseurs. Devenues une source de richesse à part entière, les données sont aujourd’hui incontournables, même pour les plus petites entreprises. Aussi précieuses que convoitées, elles font l’objet d’attaques, appelées data breach ou data leaks en anglais. En français, on parle de vol de données, ou de fuite. Lorsqu’une donnée est volée, elle est alors considérée comme « compromise ». Si vous êtes le produit, ce n’est pas gratuit. Paris, 17 août 2016 — La Quadrature du Net publie ici une tribune de Laurent Chemla, membre du Conseil d’orientation stratégique de La Quadrature du Net.

Si vous êtes le produit, ce n’est pas gratuit

Le sempiternel « si c’est gratuit vous êtes le produit » est devenu si commun désormais que c’en est devenu un mantra. Une idée toute faite. Ce qui devrait toujours inciter à la méfiance. À raison dans ce cas, parce que c’est tout simplement faux. Même si la phrase est jolie et pratique pour convaincre sans débattre, comme tout slogan sorti de l’esprit d’un bon communicant, elle est fausse. Localiser facilement l'expéditeur d'un mail. Tuto flippant. - SOSPC. On reçoit chaque semaine des dizaines de spams que l'on a pris l'habitude de catégoriser comme tel et/ou de supprimer.

Localiser facilement l'expéditeur d'un mail. Tuto flippant. - SOSPC

Le problème est que certains mails provenant de personnes peu recommandables sont parfois tellement bien formulés que l'on a pour le coup un doute. Oui, finis les mails en anglais, dans un français approximatif ou rédigés avec trois fautes d'orthographe par ligne. Désormais, je vous l'ai souvent dit, les escrocs sont de plus en plus malins et il est parfois raisonnable de se demander si le courrier est légitime ou non. Bref, au hasard de mon surf je suis tombé sur plusieurs articles en anglais et en français qui expliquaient qu'il y avait deux méthodes pas très compliquées pour connaitre l'adresse IP exacte de l'expéditeur et donc de connaitre sa localisation géographique ! Ce sera le même procédé pour extraire les données pour chacune des deux méthodes. Comment éviter le pistage des e-mails sur Gmail et Outlook ? Saviez-vous que de nombreux e-mails publicitaires contiennent des éléments cachés servant à vous pister ?

Comment éviter le pistage des e-mails sur Gmail et Outlook ?

Des manipulations simples existent pour protéger votre vie privée. Aujourd'hui, Futura vous les dévoile et vous explique la procédure à suivre sur Gmail et Outlook. Comment les gens peuvent voir quand vous ouvrez leurs emails (et comment les en empêcher) Quasiment tous les emails que vous recevez en provenance des entreprises contiennent un mouchard de suivi.

Comment les gens peuvent voir quand vous ouvrez leurs emails (et comment les en empêcher)

L’expéditeur reçoit une alerte lorsque vous ouvrez le message pour le lire. Sachant ceci, il est possible de bloquer cette fonction ou de l’utiliser vous-même pour suivre vos messages. Comment les emails sont-ils suivis ? En théorie, le courrier électronique est un support de communication très simple. Pourquoi il faut désactiver le téléchargement des images dans votre boîte mail. We and our partners do the following data processing based on your consent and/or our legitimate interest: Personalised ads and content, ad and content measurement, audience insights and product development, Precise geolocation data, and identification through device scanning, Store and/or access information on a device.

Pourquoi il faut désactiver le téléchargement des images dans votre boîte mail

QU'EST-CE QU'UN PIXEL ESPION ? Pixel espion — Ryte Wiki - Wiki du marketing digital. C'est quoi un certificat SSL ? << Suite de c’est quoi un certificat numérique ?

C'est quoi un certificat SSL ?

Après avoir vu les certificats numériques, attardons-nous sur un en particulier : C’est quoi un certificat SSL ? Nous allons voir qu’est-ce qu’un certificat SSL et nous examinerons les 3 grands types de certificats SSL. (Pour rappel, les certificats SSL sont ceux qui sont utilisés lorsque vous surfez sur Internet sur des sites en https : voir C’est quoi la différence entre http et https ?) Mais, puisque cet article est le 2ème des articles consacrés aux certificats numériques, je vous propose de commencer par regarder Qui délivre le certificat numérique ? Si vous n’avez pas lu la 1ère partie de cet article, je vous conseille de la lire avant continuer : c’est quoi un certificat numérique ? Syndicat Mixte Numérian. 15 recommandations pour éviter les virus. L'éditeur d'antivirus Avira publie une liste de conseils destinés à se parer du mieux possible de la menace informatique.

15 recommandations pour éviter les virus

Cybermalveillance : "Hameçonnage" Arnaques par message électronique : comment identifier et déjouer l’hameçonnage ?
 - Assistance aux victimes de cybermalveillance. L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer un internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.

Arnaques par message électronique : comment identifier et déjouer l’hameçonnage ?
 - Assistance aux victimes de cybermalveillance

Cette arnaque peut être réalisée via différents canaux de communication : courriels (emails), réseaux sociaux, messagerie instantanée, SMS… Pour arriver à se prémunir de ce type d’arnaques par message électronique et savoir y faire face en cas de besoin, il est important de bien comprendre leur fonctionnement. Tendant à se développer et à se diversifier, les attaques par hameçonnage ciblent aussi bien les particuliers que les professionnels : en 2019, l’hameçonnage représente en effet la première menace pour les entreprises, avec 23% des recherches d’assistance sur la plateforme www.cybermalveillance.gouv.fr, et la troisième menace pour les particuliers avec 16%. 1.

Qu’est-ce qu’une arnaque par hameçonnage via message électronique ? L’objectif du cybercriminel ? 2. Phishing : détecter un message malveillant. Le smishing: qu'est ce que c'est et comment s'en protéger ? Le SMiShing (mot-valise composé de SMS et phishing) est une menace de sécurité en plein essor.

Le smishing: qu'est ce que c'est et comment s'en protéger ?

L'arnaque au président ou escroquerie aux faux ordres de virement (FOVI) / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur. Depuis l'apparition de ce nouveau type d'escroquerie en 2010, plusieurs centaines de faits ou de tentatives ont été recensées pour un préjudice global de 485 millions d'euros. L’Office central de répression de la grande délinquance financière ( OCRGDF ), appelle les sociétés à la vigilance :

Usurpation d’identité, comment s’en protéger ? L’usurpation d’identité, qu’est-ce que c’est ? Une usurpation d’identité est une utilisation de données personnelles propres à vous identifier sans votre accord. Une fois volées, ces informations peuvent servir aux usurpateurs pour nuire à votre réputation, réaliser des opérations financières ou commettre des actes répréhensibles en votre nom. Les usurpateurs peuvent voler vos données via un piratage ou se faire passer pour un organisme privé ou public connu, dans le but d’instaurer un climat de confiance et de vous amener à donner des informations personnelles. L’usurpation d’identité est un délit pénal. Le piratage de compte - Assistance aux victimes de cybermalveillance. Le piratage de compte désigne la prise de contrôle par un individu malveillant d’un compte au détriment de son propriétaire légitime. Il peut s’agir de comptes ou d’applications de messagerie, d’un réseau social, de sites administratifs, de plateformes de commerce en ligne.

En pratique, les attaquants ont pu avoir accès à votre compte de plusieurs manières : le mot de passe était peut-être trop simple, vous avez précédemment été victime d’hameçonnage (phishing en anglais) où vous avez communiqué votre mot de passe sans le savoir, ou bien vous avez utilisé le même sur plusieurs sites dont l’un a été piraté.

Attention : si vous avez reçu un mail qui vous annonce que votre votre site Internet a été piraté et vous réclame une rançon, vous êtes probablement victime d’une arnaque au chantage au site Internet prétendu piraté ! > Nos explications et conseils ici. But recherché 1. 1. L'affichage du contenu tiers "dailymotion" a été bloqué conformément à vos préférences. 2. Faire face aux arnaques au faux support technique - Assistance aux victimes de cybermalveillance. L’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ ou à acheter des logiciels inutiles, voire nuisibles.

Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles. But recherché : Soutirer de l’argent à la victime en la poussant à laisser prendre le contrôle de sa machine pour faire semblant de la lui dépanner et lui installer des logiciels et/ou faire souscrire des abonnements qui lui seront facturés. L'affichage du contenu tiers "dailymotion" a été bloqué conformément à vos préférences. Dossier : l'ingénierie sociale, comment les hackers vous manipulent pour mieux vous voler. Accueil » Dossiers » Dossier : l’ingénierie sociale, comment les hackers vous manipulent pour mieux vous voler Depuis deux ans, les cyberattaques semblent se multiplier à un rythme effréné. Aussi bien des attaques ourdies par des réseaux de hackers obscurs à la solde d’organisations mafieuses, que des pirates d’État agissant pour le compte d’un gouvernement en place.

La diffusion des messages piratés du Parti Démocrate par Wikileaks aura été un boulet pour l’ancienne secrétaire d’État tout au long de sa campagne, alimentant polémiques, rumeurs et fausses informations. Calculer la « force » d’un mot de passe.