Séquence sur la sécurité :
– Petit récapitulatif (non exhaustif) concernant les risques sur Internet.
– Phishing : identifier un message frauduleux
– Phishing : exemples
– Phishing par SMS
– À propos des hoax
C’est une arnaque, aussi, et c’est légal :
– Mon FAI est un escroc
Accueil > Mots-clés > WEB > Spam, hoax, phishing, ransomware, trojan...
Spam, hoax, phishing, ransomware, trojan...
Articles
-
Hameçonnage
20 juin 2018 -
Comment on rentre ce soir ?
17 avril 2019Première thématique, en réponse à une demande d’une participante : retour sur la question des sextorsions.
La recherche sur n’importe quel moteur de recherche à partir des mots clés suivants vous permettra d’avoir à peut près toutes les informations sur le sujet et les moyens de vous protéger : sextorsion ransomware haveIbeenpwned générateur de mots de passe aléatoires gestionnaires de mots de passe
En complément, quelques extensions utiles pour Firefox : Lightbeam uBlock Origin (...) -
Phishing par SMS
17 décembre 2015Reçu, l’autre jour, le SMS suivant sur mon téléphone mobile :
Premier réflexe : ne pas cliquer, il n’y a jamais, avec ce type de message, une urgence absolue à obéir aux propositions présentées. Il ne faut pas non plus essayer de rappeler le correspondant, car le numéro de téléphone, d’un inconnu qui laisse un message, sans donner les raisons précises de son appel, doit être considéré d’office comme étant fortement douteux.
Mieux vaut prendre le temps de vérifier, surtout si cela (...) -
L’appareil en main
19 novembre 2021Les liens en rapport avec notre séance : Rappel de numéros : attention aux arnaques avec Familles de France (inc-conso.fr) Que peut-on stocker sur la carte micro SD d’un smartphone ? (data-labcenter.fr) Comment transférer des données de mon smartphone vers une carte SD (samsung.com) le problème récurrent de perte de données stockées sur les cartes SD (résultat fourni par un moteur de recherche avec les mots clés "perte de données carte SD") Définir le verrouillage de l’écran sur un (...)
-
Gare à l’intox
3 avril 2018Une séance entièrement consacrée à un cas d’étude : comment la rumeur peut-elle se répandre par Internet et comment, chacun à son échelle, peut éviter de l’amplifier ?
Nous ne détaillerons pas ici toutes les procédures proposées lors de l’atelier, mais nous rappellerons quelques repères essentiels préalables : Pour commencer, voici un exemple de hoax. Internet donne une forme de pouvoir qui n’existait pas auparavant : quiconque étant relié au réseau est potentiellement, à force (...) -
Spécial sécurité
1er juin 2015À la demande des participants, nous avons engagé une trêve des recherches liées à l’actualité des techno numériques pour nous consacrer exclusivement aux problèmes de sécurité.
Nous garderons toutefois la méthode mise en œuvre dans l’atelier du lundi ; voici donc les mots-clés du soir :
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Hoax
Et en complément, je vous propose les supports maison suivants :
– (...) -
Exemple de hoax
8 avril 2019Une page sans bla-bla ; pour plus d’information sur les hoax, reportez-vous à ce support maison.
Ci-dessous, en pièce jointe, une capture d’écran d’un exemple caractéristique de hoax : -
Changer d’adresse mail
31 janvier 2022L’une des participantes, soupçonnant une intrusion malveillante dans sa messagerie électronique, nous demanda comment procéder pour changer d’adresse e-mail.
En réponse à cette demande, je vous renvoie à ces anciens supports maison, faisant suite à des séances au cours desquelles nous avions traité des problématiques recoupant celles de notre atelier :
– Prenons le temps de causer de la messagerie électronique (septembre 2020)
– À propos de la création d’un compte mail (novembre (...) -
Arnaques en tous genres (2) & modèles
19 avril 2022Premier sujet de la séance, arnaques en tous genres :
Concernant les arnaques sur l’utilisation des compte personnels de formation (CPF) : Attention - Arnaques CPF - Soyez vigilant ! (moncompteformation.gouv.fr) Compte personnel de formation : appels téléphoniques, SMS, attention aux tentatives d’arnaques (service-public.fr) Arnaque au CPFComment déjouer les techniques des escrocs (quechoisir.org)
Concernant le phishing (supports maison sauf le dernier) : Phishing : identifier un (...) -
Mail alarmiste d’une connaissance
27 mars 2015On a parlé de beaucoup de choses, en particulier des mêmes thématiques abordées lors des autres ateliers Internet (voir plus haut).
Le sujet spécifique à cet atelier :
À propos d’un message électronique tombé il y a quelques jours dans ma boîte aux lettre et provenant - visiblement - d’une personne que je connais et dont le propos alarmiste était le suivant : Comment vas tu ? J’espère que je ne te dérange pas ? J’ai sérieusement besoin de ton aide. Je suis en déplacement pour des (...)