background preloader

Phishing Initiative

Phishing Initiative

https://phishing-initiative.fr/contrib/

Related:  4.1 Sécuriser l'environnement numériqueA trierPIX REVISION : COOD ACADEMY

Savoir reconnaître une tentative de phishing Comment éviter ce type d'arnaque et reconnaître une tentative de phishing? les indices pour reconnaître une tentative de phishing - des informations confidentielles sont systématiquement demandées - les e-mails frauduleux contiennent souvent des fautes d'orthographe ou de syntaxe - l’adresse de l’expéditeur ou le site vers lequel vous êtes redirigé sont approximatifs (www.micosoft.com) - le fraudeur insiste sur le caractère urgent du mail (compte bloqué, facture en impayée, ami en détresse,…) ou sur un gain potentiel (remboursement, loterie,…) Quelles solutions pour se protéger des logiciels de rançon ? Photo Vishnu Vijayan via Pixabay, CC0 Publié le : 21/10/2017 Niveau facile Quand les malwares se mettent à la cryptographie Monsieur Raoul commence sa journée devant son ordinateur, une tasse de café à la main. Il consulte ses mails, parcourt quelques sites d’actualité, joue à un jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer ! Mais que s’est-il passé ?

Virus, vers, chevaux de Troie… mieux connaître les codes malveillants Les virus font partie de la vie quotidienne des internautes. Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Supprimer des logiciels malveillants spécifiques et répandus à l’aide de l’outil de suppression de logiciels malveillants Windows Informations sur l'utilisation et la publication Si vous téléchargez cet outil à partir de Microsoft Update, de Windows Update ou des mises à jour automatiques et qu'aucun logiciel malveillant n'est détecté sur l'ordinateur, cet outil sera exécuté en mode silencieux la fois suivante. Si un logiciel malveillant est détecté sur l'ordinateur, lors de la prochaine ouverture de session d'un administrateur, une bulle apparaîtra dans la zone de notification afin de vous en avertir. Pour afficher des informations détaillées sur le logiciel malveillant détecté, cliquez sur cette bulle. Lorsque vous téléchargez l'outil à partir du Centre de téléchargement Microsoft, il affiche une interface utilisateur lors de son exécution. Toutefois, si vous spécifiez le commutateur de ligne de commande /Q, il s'exécute en mode silencieux.

Authentification par mot de passe : les mesures de sécurité élémentaires Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux.

Calculer la « force » d’un mot de passe Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Nos données personnelles sur les réseaux / Mathieu Cunche "2101, sciences et fiction" "Les données personnelles sur les réseaux" Mathieu Cunche, informaticien. -Ma recherche... Ce qu’il faut faire et ce qu’il ne faut pas faire avec un Wi-Fi public Le Wi-Fi public se trouve un peu partout, que ce soit au café du coin, à l’hôtel, dans les gares ou dans les aéroports. Le Wi-Fi nous facilite bien la vie, mais il faut être conscient des risques qu’il peut faire courir à la sécurité de nos informations personnelles présentes sur nos ordinateurs portables et nos smartphones. Voici une liste de choses à faire et à ne pas faire quand vous utilisez un Wi-Fi public. Deux types de Wi-Fi public Il existe deux sortes de réseaux Wi-Fi publics : les réseaux sécurisés et les réseaux non sécurisés. Il est possible de se connecter dans la portée d’un réseau non sécurisé sans fonctionnalité de sécurité d’aucune sorte, de type mot de passe ou identifiant de connexion.

Related: