Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Prévention Phishing : Twîtter n'est pas Twitter

Prévention Phishing : Twîtter n'est pas Twitter | Cybersécurité - Innovations digitales et numériques | Scoop.it

De nombreux sites Internet frauduleux copient des sites officiels pour tromper la vigilance des internautes, et collecter des informations personnelles ou bancaires. Et l’ajout des caractères accntués dans les adresses web (URL) ne simplifie pas les choses.

Stéphane NEREAU's insight:

Le phishing – ou hameçonnage – c’est l’art de duper les internautes, souvent par e-mail, en se faisant passer pour une institution, une entreprise ou un site web reconnu : Yahoo, Collisimo, EDF, Orange, SFR, Free, La Banque Postale, PayPal, CAF, Visa Mastercard, etc. Le piège va jusqu’à proposer un site Internet imitant parfaitement celui de l’identité usurpée : la victime y est invitée à laisser de nombreuses informations personnelles (adresse postale, numéro de téléphone, autres adresses mail, etc.) ou bancaires (numéro de carte bleue, date d’expiration, etc.). Ces précieuses données sont ensuite réutilisées (dans des campagnes de spam par exemple) ou revendues sur des cybermarchés noirs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi le CookieJacking ?

C'est quoi le CookieJacking ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Amateurs de desserts sucrés, passez votre chemin. En revanche, si vous voulez naviguer sur Internet de façon plus sécurisée, la suite devrait vous intéresser !

Stéphane NEREAU's insight:
Comment se protéger contre le Cookie Jacking ?

Pour éviter que vos cookies web ne tombent entre de mauvaises mains, mieux vaut observer quelques précautions :

  • Être vigilant quant aux liens (web, mail) sur lesquels on clique
  • Utiliser régulièrement la navigation privée, surtout lorsqu’on utilise un ordinateur partagé ou étranger, ou que l’on navigue depuis un réseau WiFi ouvert. Voici comment passer en navigation privée sous Internet Explorer, Chrome, Firefox, Safari et Android.
  • Faire régulièrement le ménage dans ses cookies web, via les options du navigateur, ou avec un logiciel comme CCleaner.
  • Effectuer les mises à jour logicielles dès qu’elles sont disponibles, notamment celles des navigateurs web et des applications de sécurité.

A défaut, le risque est de se faire subtiliser ses cookies Internet. Ceux-ci peuvent être réutilisés par les pirates pour usurper votre identité sur Internet, ou revendus au cybermarché noir à d’autres cybercriminels. Et oui, quand on parle cookies, on finit toujours par trouver des gourmands !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi un Backdoor (porte dérobée) ?

C'est quoi un Backdoor (porte dérobée) ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière de sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques pour les utilisateurs d'un PC ?

Stéphane NEREAU's insight:

Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.

Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :

  • Vol, modification ou suppression de fichiers, de documents personnels
  • Installation de nouveaux logiciels malveillants
Stephane Manhes's curator insight, May 27, 2014 2:59 AM

Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou  installation de nouveaux logiciels malveillants.

Scooped by Stéphane NEREAU
Scoop.it!

Une nouvelle forme de phishing imite l'authentification Google

Une nouvelle forme de phishing imite l'authentification Google | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous avez reçu un mail Google, proposant un lien sécurisé (HTTPS) renvoyant vers une page du domaine google.com ? Et bien il peut tout de même s’agir d’un mail frauduleux ! Comment ne pas se faire piéger par cette tentative d’hameçonnage dernier cri ?

Stéphane NEREAU's insight:

Quelques astuces pour éviter le pire

Si vous recevez un tel courriel, voici quelques remarques qui devraient vous aider à ne pas tomber dans le piège :

  • A chaque fois qu’une fenêtre d’identification Google apparaît, vérifiez bien que l’URL commence par « https://accounts.google.com/« . Sinon, il s’agit probablement d’une page non-officielle, et donc frauduleuse.
  • Ne cliquez pas sur un lien proposé par courriel, notamment si vous ne connaissez pas spécifiquement l’émetteur du message. Préférez saisir vous-même l’adresse web du site en question, dans votre navigateur Internet. Une fois connecté, vérifiez l’information annoncée dans l’e-mail (ou dans le cas ci-dessus, les documents Google Drive partagés avec vous).
  • Si une fenêtre d’authentification Google s’affiche dans votre navigateur Internet alors que vous êtes déjà connecté à votre compte, il s’agit probablement d’une page suspecte.
  • Si vous pensez avoir été piégé, connectez-vous rapidement à votre compte Google, et modifiez votre mot de passe d’accès.

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !

Stephane Manhes's curator insight, March 31, 2014 11:53 AM

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !