Pourquoi faut-il regarder les URL ?
Il est extrêmement facile de faire un faux site en reproduisant à l’identique tous les éléments visuels d’un vrai site.
Par contre il est beaucoup plus difficile de tricher sur le nom de domaine qui est affiché dans l’adresse de site web (URL).
En conséquence, pour vous protéger des risques de manipulation de type phishing, j’aurais tendance à vous conseiller de porter en priorité votre regard sur les adresses de sites web qui vous sont proposés, (...)
Accueil > Mots-clés > BASES INFORMATIQUES > Sécurité
Sécurité
Articles
-
Voir URL et TLD pour se protéger
20 mars 2019 -
Phishing : identifier un message frauduleux
18 juin 2012Voici, en guise d’exercice, des exemples caractéristiques de phishing (hameçonnage en français).
Principes de base du phishing
Rappelons que le phishing consiste à extirper les informations confidentielles d’un internaute afin d’usurper l’identité de ce dernier et d’accéder à la gestion de son compte bancaire.
Le point de départ de l’arnaque suppose que le destinataire soit utilisateur du service présenté comme étant l’émetteur du message. Mais ce n’est pas suffisant. Le (...) -
Phishing : exemples
18 juin 2012Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ?
Alors voici quelques exemples significatifs de ce type de messages frauduleux ; des messages dont les auteurs tentent de se faire passer pour ce qu’ils ne sont pas.
J’ai donc capturé ces phishings quand il m’en arrivait à l’écran, au fil du temps, par simple curiosité. J’ai décidé, après en avoir accumulé un nombre significatif, de mettre en ligne certaines de ces images.
Je n’ai (...) -
Sécurité [2]
9 novembre 2015Récapitulons les conditions minimales de sécurité requises pour faire fonctionner un ordinateur sous Windows :
– avoir un système valide et mis à jour
– posséder un antivirus de bonne facture et savoir l’utiliser
– installer un anti-espion
– utiliser un pare-feu
– utiliser un compte limité
Le phishing est un risque particulier, dont vous devez vous prémunir mais, pour cela, nul besoin d’un logiciel. Un peu de bon sens et quelques rudiments de culture générale informatique (...) -
Ouvre donc la fenêtre, ça sent pas bon
29 mai 2017Les mots-clés du soir :
– Fake news Google
– Fake news Facebook
– Vault 7 Athena
– $MFT
– Biométrie humanitaire
– Paiement sans contact
– Magasin sans caisse Amazon
– Bitcoin bulle spéculative
– Publicité sites frauduleux -
Avast l’embrouille
12 juin 2019En accord avec l’une de nos participantes, nous avons désinstallé le logiciel Avast de son ordinateur, car ce dernier s’imposait de façon particulièrement désagréable en lui faisant croire qu’il fallait installer une mise à jour, alors qu’il s’agissait d’une mise à niveau, afin de lui forcer la main pour passer de la version gratuite à la version payante.
Ce constat, d’ailleurs, nous l’avons fait à de nombreuses reprises lors de nos ateliers et il va crescendo. Je ne compte plus le (...) -
Repérage de situations problématiques
23 octobre 2020L’exercice du soir :
– Trouvez le problème
Vous pourriez vous exercer aussi à partir de ce genre d’exemple :
– À quoi voit-on qu’il s’agit d’une arnaque ?
Les mots-clés pour lesquels vous devez trouver un sens précis
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Ransomware
– Hoax
Et en complément, je vous propose quelques vieux supports maison encore utilisables :
– -
Antivirus [5]
1er juin 2011Le présent support est une annexe au texte concernant les principales fonctionnalités de l’antivirus : voir support
Il s’agit, ici de paramétrer sur Kaspersky la périodicité d’analyse du système :
- Depuis la fenêtre générale de l’antivirus, cliquez sur la rubrique "Analyse"
Cliquez ensuite, volet de droite, sur "Configurer"
Une boîte de dialogue "Configuration" apparaît à l’écran.
Sélectionnez, colonne de gauche, la rubrique "Mon poste de travail"
Il faut, colonne de (...) -
Précautions à prendre avant de payer en ligne
11 janvier 2010Important : vous ne devez pas vous fier aveuglement au protocole https. Il ne s’agit que d’un protocole technique universel, applicable par n’importe qui, y compris des personnes malhonnêtes ! Il est donc important d’appliquer en priorité les contrôles élémentaires sur les liens hypertextes et sur les adresses URL pour éviter de vous faire hameçonner : voir les supports maison sur le phishing.
Voici le minimum qu’il est préférable de vérifier avant de saisir son numéro de carte bancaire (...) -
Antivirus [1]
2 juin 2012Résumé de l’épisode précédent : il est absolument nécessaire de maintenir à jour le système d’exploitation. Windows met donc à disposition au moins deux méthodes pour cela : la mise à jour automatique, paramétrée par défaut et qui n’exige de l’utilisateur que des validations épisodiques. la mise à jour manuelle, via Internet Explorer, à partir de l’option « Windows Update ». il est possible de désactiver (temporairement) certaines mises à jour récalcitrantes.
Terminons ce premier tour (...)