SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
La sécurité sur Internet
par Michel - http://www.leblogduhacker.fr/la-securite-sur-internet/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/la-securite-sur-internet/
La sécurité sur Internet
Internet a l’avantage de pouvoir toucher tous les utilisateurs de tous les systèmes. En effet, il suffit d’un
navigateur connu et d’éventuels plugins pour que n’importe qui puisse accéder au net, même depuis un appareil
mobile.
Les menaces sur Internet sont tout de même un peu différentes de celles que l’on peut trouver physiquement sur
son ordinateur.
Elles concernent principalement tout ce qui touche à la vie privée des internautes.
Peu de risques donc de voir tous nos fichiers disparaitre suite à la visite d’un site.
Par contre les numéros de cartes bleues transitent, les mots de passe et en général toutes les données
qu’on transmet depuis notre clavier.
Recommandations concernant les sites web :
Google propose une version plus sécurisée qui crypte vos recherches. ©mynetx
Il me faudrait tout un blog pour détailler toutes les menaces liées au web, je vais donc résumer l’essentiel. Avant
tout achat, et même avant d’écrire quoi que ce soit qui nous concerne, il faut vérifier ces quelques points :
Le site est-il vraiment celui que je pense ? J’en parlerai dans un article concernant le phishing, il peut exister un
faux site web qui ressemble exactement à un vrai site.
L’adresse du site (ou URL) ne peut par contre pas être identique, vérifiez donc que lorsque vous vous connectez
sur Facebook vous êtes bien sur http(s)://www.facebook.com et non sur http:/www.facebok.com qui pourtant
aurait le même look mais ne serait absolument pas facebook. De plus en plus de sites laissent maintenant une
petite note avant l’achat de quelque chose demandant de vérifier l’URL avant de soumettre le formulaire.
Dans le même sens, vous pouvez vérifier la présence du « s » avanthttp dans l’URL lorsque vous souhaitez
passer une transaction dite sécurisée. le protocole https cryptera les données transmises entre votre pc et le
serveur, afin de rendre inutile toute interception de ces données.
Concernant les PCs des cybercafés, bibliothèques et surtout des amis, copains et copines, soyez sûr que le pc
sur lequel vous êtes ne soit pas infecté !
Bien souvent, pour ne pas dire toujours, les victimes ne comprennent pas ce qu’il s’est passé : « Je me suis
juste connecté une fois chez ma copine mais je ne lui ai jamais donné le mot de passe ni même à personne
d’autre ! »
Et bien si, il a été donné à la personne qui avait installé un programme malveillant ou utilisé un faux site, entre
autres. Reportez vous à l’article sur la sécurité de Windows pour plus d’informations.
page 1 / 2
La sécurité sur Internet
par Michel - http://www.leblogduhacker.fr/la-securite-sur-internet/
Dans le même sens, vous pouvez et devez vous déconnecter de tous les sites auxquels vous vous êtes
préalablement connectés. Ne cocher jamais la case Retenir mon mot de passe sur un pc qui n’est pas le votre.
Installez des bloqueurs de pubs si vous avez l’habitude d’être harcelés de fenêtres publicitaires.
Installez des extensions comme WOT pour vous aider à détecter les sites illégitimes.
Dernier point concernant les failles des navigateurs ou sites et autres exploitations vicieuses:
Des failles de sécurité peuvent se trouver dans votre navigateur ou plus souvent dans les sites web que vous
visitez. Vous n’y pouvez rien, vous pouvez simplement garder un esprit critique sur toutes les choses anormales
qui peuvent se produire. C’est-à-dire tous les comportements suspects visant vos données personnelles, comme
les demandes soudaines de confirmations de numéros de cartes.
Concernant les failles des add-ons comme le Java DriveBy, là encore tenez votre anti-virus à jour et vérifiez au
possible la véracité du site au moyen des add-ons comme Web Of Trust.
Conclusion
Il est difficile et surtout naïf de vouloir présenter toutes les techniques de hacking possible liées à la sécurité sur
Internet. Je recommande donc d’une manière générale de :
Maintenir son navigateur et ses plugins à jour
Changer régulièrement ses mots de passe
Rester vigilent quoi qu’il arrive
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 2 / 2

Weitere ähnliche Inhalte

Was ist angesagt?

Http et https
Http et httpsHttp et https
Http et httpsEPN Gouvy
 
4 contre-mesures pour renforcer la sécurité de son application web coté client
4 contre-mesures pour renforcer la sécurité de son application web coté client4 contre-mesures pour renforcer la sécurité de son application web coté client
4 contre-mesures pour renforcer la sécurité de son application web coté clientMohammed CHERIFI
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Valdes Nzalli
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasNicolas Iffrig
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilementSupprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilementstuartgems
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Retirer cts.lipilextrack.com: des directives étape par étape pour une
Retirer cts.lipilextrack.com: des directives étape par étape pour uneRetirer cts.lipilextrack.com: des directives étape par étape pour une
Retirer cts.lipilextrack.com: des directives étape par étape pour unejohnpena003
 

Was ist angesagt? (10)

Http et https
Http et httpsHttp et https
Http et https
 
4 contre-mesures pour renforcer la sécurité de son application web coté client
4 contre-mesures pour renforcer la sécurité de son application web coté client4 contre-mesures pour renforcer la sécurité de son application web coté client
4 contre-mesures pour renforcer la sécurité de son application web coté client
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et Nicolas
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilementSupprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Retirer cts.lipilextrack.com: des directives étape par étape pour une
Retirer cts.lipilextrack.com: des directives étape par étape pour uneRetirer cts.lipilextrack.com: des directives étape par étape pour une
Retirer cts.lipilextrack.com: des directives étape par étape pour une
 

Andere mochten auch

Sleeve & Ball Bearing Operational Characteristics
Sleeve & Ball Bearing Operational CharacteristicsSleeve & Ball Bearing Operational Characteristics
Sleeve & Ball Bearing Operational CharacteristicsJMCproducts
 
Intro tcpip-part1
Intro tcpip-part1Intro tcpip-part1
Intro tcpip-part1Kit Ramsey
 
Mag final
Mag finalMag final
Mag finalYo Hann
 
Edu 610 Final Project Differentiated Instruction Powerpoint With Sound
Edu 610   Final Project  Differentiated Instruction Powerpoint With SoundEdu 610   Final Project  Differentiated Instruction Powerpoint With Sound
Edu 610 Final Project Differentiated Instruction Powerpoint With Soundkduggan2
 

Andere mochten auch (7)

Sleeve & Ball Bearing Operational Characteristics
Sleeve & Ball Bearing Operational CharacteristicsSleeve & Ball Bearing Operational Characteristics
Sleeve & Ball Bearing Operational Characteristics
 
Cartellsjoan m
Cartellsjoan mCartellsjoan m
Cartellsjoan m
 
Intro tcpip-part1
Intro tcpip-part1Intro tcpip-part1
Intro tcpip-part1
 
Mag final
Mag finalMag final
Mag final
 
Diigo55
Diigo55Diigo55
Diigo55
 
Edu 610 Final Project Differentiated Instruction Powerpoint With Sound
Edu 610   Final Project  Differentiated Instruction Powerpoint With SoundEdu 610   Final Project  Differentiated Instruction Powerpoint With Sound
Edu 610 Final Project Differentiated Instruction Powerpoint With Sound
 
Ap6532 ss
Ap6532 ssAp6532 ss
Ap6532 ss
 

Ähnlich wie La sécurité sur internet

Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 

Ähnlich wie La sécurité sur internet (20)

Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 

Mehr von Prénom Nom de famille

Mehr von Prénom Nom de famille (14)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Kürzlich hochgeladen

Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 

Kürzlich hochgeladen (20)

Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 

La sécurité sur internet

  • 1. La sécurité sur Internet par Michel - http://www.leblogduhacker.fr/la-securite-sur-internet/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/la-securite-sur-internet/ La sécurité sur Internet Internet a l’avantage de pouvoir toucher tous les utilisateurs de tous les systèmes. En effet, il suffit d’un navigateur connu et d’éventuels plugins pour que n’importe qui puisse accéder au net, même depuis un appareil mobile. Les menaces sur Internet sont tout de même un peu différentes de celles que l’on peut trouver physiquement sur son ordinateur. Elles concernent principalement tout ce qui touche à la vie privée des internautes. Peu de risques donc de voir tous nos fichiers disparaitre suite à la visite d’un site. Par contre les numéros de cartes bleues transitent, les mots de passe et en général toutes les données qu’on transmet depuis notre clavier. Recommandations concernant les sites web : Google propose une version plus sécurisée qui crypte vos recherches. ©mynetx Il me faudrait tout un blog pour détailler toutes les menaces liées au web, je vais donc résumer l’essentiel. Avant tout achat, et même avant d’écrire quoi que ce soit qui nous concerne, il faut vérifier ces quelques points : Le site est-il vraiment celui que je pense ? J’en parlerai dans un article concernant le phishing, il peut exister un faux site web qui ressemble exactement à un vrai site. L’adresse du site (ou URL) ne peut par contre pas être identique, vérifiez donc que lorsque vous vous connectez sur Facebook vous êtes bien sur http(s)://www.facebook.com et non sur http:/www.facebok.com qui pourtant aurait le même look mais ne serait absolument pas facebook. De plus en plus de sites laissent maintenant une petite note avant l’achat de quelque chose demandant de vérifier l’URL avant de soumettre le formulaire. Dans le même sens, vous pouvez vérifier la présence du « s » avanthttp dans l’URL lorsque vous souhaitez passer une transaction dite sécurisée. le protocole https cryptera les données transmises entre votre pc et le serveur, afin de rendre inutile toute interception de ces données. Concernant les PCs des cybercafés, bibliothèques et surtout des amis, copains et copines, soyez sûr que le pc sur lequel vous êtes ne soit pas infecté ! Bien souvent, pour ne pas dire toujours, les victimes ne comprennent pas ce qu’il s’est passé : « Je me suis juste connecté une fois chez ma copine mais je ne lui ai jamais donné le mot de passe ni même à personne d’autre ! » Et bien si, il a été donné à la personne qui avait installé un programme malveillant ou utilisé un faux site, entre autres. Reportez vous à l’article sur la sécurité de Windows pour plus d’informations. page 1 / 2
  • 2. La sécurité sur Internet par Michel - http://www.leblogduhacker.fr/la-securite-sur-internet/ Dans le même sens, vous pouvez et devez vous déconnecter de tous les sites auxquels vous vous êtes préalablement connectés. Ne cocher jamais la case Retenir mon mot de passe sur un pc qui n’est pas le votre. Installez des bloqueurs de pubs si vous avez l’habitude d’être harcelés de fenêtres publicitaires. Installez des extensions comme WOT pour vous aider à détecter les sites illégitimes. Dernier point concernant les failles des navigateurs ou sites et autres exploitations vicieuses: Des failles de sécurité peuvent se trouver dans votre navigateur ou plus souvent dans les sites web que vous visitez. Vous n’y pouvez rien, vous pouvez simplement garder un esprit critique sur toutes les choses anormales qui peuvent se produire. C’est-à-dire tous les comportements suspects visant vos données personnelles, comme les demandes soudaines de confirmations de numéros de cartes. Concernant les failles des add-ons comme le Java DriveBy, là encore tenez votre anti-virus à jour et vérifiez au possible la véracité du site au moyen des add-ons comme Web Of Trust. Conclusion Il est difficile et surtout naïf de vouloir présenter toutes les techniques de hacking possible liées à la sécurité sur Internet. Je recommande donc d’une manière générale de : Maintenir son navigateur et ses plugins à jour Changer régulièrement ses mots de passe Rester vigilent quoi qu’il arrive Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 2 / 2