Sécuriser Au Maximum Sa Messagerie Yahoo

Dans cette vidéo vous allez savoir comment vous pouvez sécuriser au maximum votre compte email Yahoo.

En fait, un compte email contient beaucoup d’informations personnelles et privées sur lesquelles des cybercriminels souhaiteraient mettre la main.

C’est pour cette raison que Yahoo a mis en place comme Google, ou Hotmail, une procédure qui permet de minimiser le plus possible les risques d’usurpation de votre messagerie.

Autrement dit, il va devenir extrêmement compliqué à une personne de pouvoir récupérer votre compte email et les informations qui se trouvent dans votre boite aux lettres si vous mettez en place cette procédure.

Si vous ne mettez pas en place cette procédure, au contraire, il est malheureusement relativement facile de récupérer le compte et même le mot de passe d’une adresse email.

Pour cela, il existe plusieurs procédés.

Vous avez des procédés qui sont assez répandus malheureusement, comme par exemple, le Wi-Fi des hôtels et restaurants qui peuvent être interceptées, c’est-à-dire que toutes les connections Wi-Fi que vous faites dans un hôtel, un restaurant, un lieu public, peuvent être éventuellement interceptées.

Il peut y avoir aussi de faux Wi-Fi, c’est-à-dire que le cybercriminel met en place une zone de connexion Wi-Fi comme si elle existait pour de vrai.

Il récupère vos informations et ensuite il renvoie tout ce que vous lui avez envoyé à un vrai spot de connexion Wi-Fi.

Il existe aussi un autre mécanisme qui s’appuie sur la présence d’enregistreurs de frappe (ou keylogger en anglais) pour pouvoir capter tout ce que vous saisissez sur le clavier et notamment les comptes et mots de passe de vos adresses email.

Donc pour se protéger de ces mécanismes, Yahoo a mis en place une sécurité que je vous invite fortement à activer.

Pour cela, il faut aller dans les paramètres de votre compte Yahoo.

Par sécurité, Yahoo vous demande à nouveau votre mot de passe.

Une fois que vous avez ouvert votre compte, vous arrivez sur les paramètres de votre compte.

Parmi ces paramètres, si vous descendez un petit peu vous voyez apparaître dans la section « connexion et sécurité »: « configurer votre vérification secondaire de connexion ».

Sous ce libellé un peu anodin se cache une fonctionnalité extrêmement puissante puisque, lorsque vous cliquez dessus Yahoo va protéger votre compte.

En quoi consiste cette vérification secondaire d’ouverture de session ?

Le fonctionnement est le suivant: si Yahoo ne reconnaît pas votre périphérique ou l’emplacement depuis lequel vous vous connectez, par exemple si vous êtes à l’étranger, Yahoo va vous demander de passer avec succès une deuxième étape de vérification.

Sur cette page vous trouverez, l’explication plus détaillée sur le fonctionnement de ce contrôle supplémentaire.

Donc, vous cliquez sur « Premiers pas » et là vous devez entrer un numéro de mobile.

Vous saisissez votre numéro de téléphone pour permettre à Yahoo de vérifier que ce téléphone vous appartient bien par l’envoi d’un SMS.

Saisissez votre numéro de téléphone et cliquez sur « Envoyer un code ».

Une fois que vous avez saisi votre numéro de téléphone, vous avez une petite fenêtre comme celle-ci qui apparaît et qui vous demande de saisir le code qui a été envoyé par SMS sur le téléphone.

Il suffit de reporter le code en question puis de cliquer sur « OK ».

Si le code que vous avez saisi est correct, vous avez ce message vous disant que l’opération est réussie.

Vous avez bien terminé la configuration de la vérification secondaire d’ouverture de session.

À partir de ce moment-là c’est votre numéro de mobile qui va recevoir un code de vérification pour vous permettre de vous connecter sur votre compte Yahoo, une fois que vous avez saisi le mot de passe si Yahoo ne vous reconnaît pas ou trouve que le comportement est inhabituel.

Téléchargez la vidéo : Sécuriser Au Maximum Sa Messagerie Yahoo.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Sécuriser Au Maximum Sa Messagerie Hotmail

Quand vous vous connectez à une boite aux lettres à partir de votre ordinateur, vous saisissez votre adresse email, votre mot de passe.
Ainsi, vous pouvez consulter votre messagerie.

Maintenant si un pirate, ou un cybercriminel, réussi à se procurer les mêmes informations de connexion, il pourra aussi consulter vos messages.

Comment un cybercriminel peut-il récupérer ces informations ?

Eh bien, par exemple, si vous vous connectez à partir d’un lieu public comme un restaurant ou un hôtel, et si vous utilisez le wifi de ces établissements, un cybercriminel à l’affût peut récupérer les informations de connexion même quand elles sont chiffrées.

Pour contrer, ce genre d’attaques Microsoft, comme Google ou Yahoo, a mis en place ce qui s’appelle une validation en 2 étapes.

À quoi sert la validation en 2 étapes ?

Une fois que vous serez identifiés sur la messagerie grâce à votre compte et votre mot de passe, un code supplémentaire vous sera envoyé sur votre téléphone ou une autre adresse de messagerie, pour vérifier que vous êtes bien la personne que vous prétendez être.

Pour mettre en place cette validation, ouvrez votre boîte aux lettres Outlook.com ou Hotmail, et comment vous cliquez sur votre nom dans la messagerie, vous voyez apparaître les paramètres du compte: cliquez dessus.

Dans les paramètres du compte, après avoir saisi à nouveau votre mot de passe, vous voyez les informations de base de votre compte.

Sur le côté, vous avez un onglet qui s’appelle Sécurité et mot de passe: cliquez dessus.

Dans Sécurité et mot de passe, vous avez la possibilité de modifier votre mot de passe, ou bien de donner une adresse email de secours, qui permettra de récupérer l’accès à votre boite aux lettres dans l’hypothèse où vous auriez perdu ou oublié votre mot de passe.

Vous pouvez configurer la vérification en 2 étapes en cliquant sur le lien: un message s’affiche pour expliquer les différents cas de figure, vous cliquez sur suivant.

Microsoft vous demande comment voulez-vous que nous nous vérifions votre identité ?

  • Est-ce qu’il faut utiliser une application ?
  • Est-ce que c’est avec un numéro de téléphone, où une adresse de messagerie de secours ?

Dans cette présentation, vous allez utiliser une adresse de messagerie de secours.

Vous indiquez une adresse email que vous avez créée exprès sur Yahoo.fr, par exemple : un code de vérification est envoyé à l’adresse de messagerie Yahoo.fr.

Une fois que vous êtes connecté sur votre boite aux lettres Yahoo.fr, il y a bien un message « Code de sécurité » de l’Équipe des comptes. Ce code est différent à chaque fois.

Copiez-collez ce code dans la zone qui demande le code : vous obtenez bien la confirmation que vous êtes bien la personne que vous prétendez être.

Un email envoyé par Microsoft vous informe aussi que des informations de sécurité ont été ajoutées.

Téléchargez la vidéo : Sécuriser Au Maximum Sa Messagerie Hotmail.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Protéger ses Mots de Passe pour Dirigeant

Le mot de passe est le premier rempart de la sécurité informatique. Un mot de passe mal choisi ou mal stocké peut compromettre la sécurité informatique de toute l’entreprise. Un mot de passe doit être considéré comme une information sensible, privée et confidentielle.

Définir une Politique de Mot de Passe

• Rédigez un document qui explique votre politique de mot de passe
• Soyez clair et explicite
• Ne tombez pas dans les excès
• Les utilisateurs contourneront les contraintes trop fortes

Longueur Minimale d’un Mot de Passe

• Le mot de passe doit avoir une longueur minimale de 15 caractères, voire 20 ou 30 caractères
• Dans un instant, vous verrez qu’un mot de passe peut faire 60 caractères sans que l’utilisateur l’oublie…
• Aujourd’hui, un mot de passe de 15 caractères est un minimum. Toutefois, 30 caractères est préférable.

Composition du Mot de Passe : Mots Interdits

• Les règles de composition du mot de passe doivent empêcher quiconque de pouvoir le deviner
• Établir la liste des mots interdits : mots d’un dictionnaire français ou étranger, mots liés à la vie professionnelle ou personnelle
• Il ne devrait jamais être constitué de mots connus de soi-même ! Le mieux est d’avoir un mot de passe généré aléatoirement

Composition du Mot de Passe : Caractères Obligatoires

• Établir les caractères obligatoires
• Avoir un mélange d’au moins :
• minuscules : a, b, c, … et majuscules : A; B, C, …
• chiffres : 0, 1, 2, … et autres caractères : ¤, µ, }, …
• Le mélange doit être le plus aléatoire possible : pas de caractère particulier devant ou derrière
• Des logiciels savent générer ce genre de mot de passe: l’utilisateur n’a pas à le faire

Si vous devez impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire

• Préférez un mot de passe très long à un mot de passe complexe (que vous risquez d’oublier)
• Utilisez une phrase secrète : titre d’une chanson, vers d’un poème, tirade d’une pièce, proverbe, affirmation.
• Exemple: Un petit pas pour l’homme, un grand pas pour l’humanité.
• Notez la présence d’une virgule et d’un apostrophe qui complexifie naturellement la phrase de passe

Établir les Règles de Changement de Mot de Passe

• Changement systématique lorsqu’il a été compromis
• Changement lors du vol ou la perte d’un périphérique : ordinateur, smartphone, tablette ou clef USB protégé
• Changement lorsqu’il a été communiqué à un tiers quel qu’il soit
• Changement obligatoire tous les 4 mois

Transmission et Partage du Mot de Passe : Interdiction

• Un mot de passe ne doit pas être écrit sur un papier ou dans un email
• Un pirate examine le contenu des boites aux lettres, y compris le contenu de la corbeille avec les messages supprimés
• Un mot de passe ne doit pas être écrit dans un document Office (Microsoft, OpenOffice, Hangul), même protégé par un autre mot de passe (n’importe quelle version)

Solution pour Transmettre et Partager un Mot de Passe

• Le partage d’un mot de passe peut se faire à travers un coffre-fort logiciel sans jamais être obligé de l’écrire
• Il existe aussi des logiciels d’entreprise qui permet de s’assurer que la personne a bien eu le mot de passe

Utilisation du Mot de Passe

• Un mot de passe ne doit pas être saisi en public, à cause des caméras
• En cas de nécessité de saisie dans un lieu public, sa saisie doit être protégée des regards, comme pour un code confidentiel de carte bancaire
• Un mot de passe ne doit pas être saisi sur un réseau d’un Wi-Fi public : hôtel, restaurant, autre.

Stockage du Mot de Passe

• Les mots de passe sont stockés dans un coffre-fort virtuel, accessible uniquement à partir de fichiers qui se trouvent sur une clef USB
• Coffre-fort logiciels : KeePass 2, Password Safe.
• La clef USB est chiffrée et protégée par un mot de passe que vous seul connaissez
• Le chiffrement de la clef USB peut être fait avec le logiciel BitLocker de Microsoft

Mot de Passe de la Clef USB Sécurisé

• Le mot de passe de la clef USB chiffrée est le seul dont vous devez vous rappeler
• C’est le mot de passe « maître »
• Il doit respecter les règles édictées plus haut
• En particulier, l’astuce donnée dans la diapositive « Si vous devez impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire »

Téléchargez la vidéo : Protéger ses Mots de Passe pour Dirigeant.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Avoir des Mots de Passe Secrets (pour débutant)

Il est possible d’avoir un mot de passe long et complexe sans même le connaître. L’astuce repose sur l’existence de logiciels, appelés coffre-fort de mots de passe.

Ces coffres forts vont stocker de manière sécurisée tous vos mots de passe.

Vous verrez que grâce à ces logiciels vous pourrez avoir un mot de passe différent pour chaque site web.

Ce qui est génial avec ces logiciels c’est que vous ne serez même pas obligé de connaître les mots de passe ! Pour ma démonstration, je prends comme exemple le logiciel KeePass Password Safe.

Le principe est de créer un ou plusieurs coffres forts dans lesquels vous allez pouvoir stocker tous vos mots de passe.

Pour chiffrer le coffre-fort, il faut un mot de passe « Maître ».

Soit vous avez un mot de passe, ou une phrase de passe.

Plutôt que d’utiliser un mot de passe ou une phrase de passe vous pouvez utiliser un fichier quelconque pour chiffrer le coffre-fort, par exemple une image.

Cela veut dire que pour ouvrir le coffre-fort, j’indiquerais que c’est cette image qu’il faut utiliser pour que je puisse accéder au coffre-fort.

Vous pouvez même combiner l’image et le mot de passe.

Il faudra donc donner les 2 mots de passe pour ouvrir le coffre-fort.

Vous allez voir comment utiliser ce logiciel pour gérer votre mot de passe d’emails.

Pour cela, vous allez créer un compte email factice dans Gmail, et je vais vous montrer comment on peut utiliser KeePass pour le mot de passe Dans un premier temps, créez un compte dans Gmail.

N’inventez pas le mot de passe: utilisez le logiciel KeePass pour créer un mot de passe.

Pour cela, faites un clic-droit dans la zone de droite mais vous pouvez aussi aller dans le menu et cliquez sur Add Entry.

Maintenant, donnez un nom à cette nouvelle entrée: « Gmail », par exemple.

Vous voyez que le logiciel a déjà généré un mot de passe.

En fait, dès que vous créez une nouvelle entrée, il génère automatiquement un mot de passe.

Si vous le souhaitez, vous pouvez renforcer la sécurité du mot de passe, grâce au générateur de mot de passe.

Vous pouvez lui indiquer que vous souhaitez avoir par exemple, des mots de passe de 20 caractères de long, qui contiennent des majuscules, des minuscules, des chiffres, ou des caractères spéciaux, des espaces, etc.

Il génère aussitôt un autre mot de passe plus complexe que le précédent.

Faites un clic droit sur la nouvelle entrée, et vous faites Copy Password.

Retournez dans la création de compte Gmail, faites un CTRL+V pour coller le mot de passe.

Le compte email a bien été créé.

Ouvrez la boite aux lettres associée à votre adresse email.

Puis déconnectez-vous du site.

Retournez sur l’écran d’accueil de Gmail, puis ensuite ouvrez KeePass.

Le logiciel demande soit de saisir un mot de passe, soit d’aller chercher une image.

Par défaut, il garde la dernière image enregistrée.

KeePass ouvre à nouveau le coffre-fort.

Dans Gmail, cliquez dans la zone Adresse e-mail.

Vérifiez bien que vous êtes dans la zone « adresse e-mail ».

Puis revenez dans KeePass.

Sur la nouvelle entrée créé précédemment, faites un clic-droit et choisissez « Perform Auto-type » Le logiciel KeePass va renseigner tout seul le compte utilisateur et le mot de passe.

Votre compte email s’ouvre bien.

Pour compléter la démonstration, j’ai pris un forum au hasard sur lequel je souhaite m’inscrire.

Sur KeePass, je fais un clic droit pour créer une nouvelle entrée.

KeePass m’a généré automatiquement un mot de passe (que je ne connais pas).

Je vais m’enregistrer sur le forum.

Pour le mot de passe, je retourne dans KeePass pour copier le mot de passe généré par le logiciel.

Un simple clic-droit puis « Copy Password « permet de copier le mot de passe dans KeePass.

Ensuite, je le colle dans le formulaire d’inscription.

Puis je me connecte au forum.

Maintenant, nous allons vérifier que tout fonctionne bien.

Dans KeePass, je double clic sur la nouvelle entrée pour l’ouvrir et pour pouvoir la modifier.

Je rajoute le nom d’utilisateur, sans connaître le mot de passe qui a été généré.

Dans le formulaire de connexion du forum, je vérifie que je suis bien dans la zone Nom d’utilisateur.

Je reviens dans KeePass, puis un clic-droit sur la nouvelle entrée puis « Perform autotype »

La connexion est automatique: je suis bien connecté sur le forum.

Dans ma boîte de réception Gmail j’ai bien un message m’informant que mon inscription est validée.

Ce qu’il faut retenir dans cette vidéo c’est l’incroyable facilité avec laquelle vous pouvez créer des mots de passe très longs et très compliqués sans que vous soyez obligé de vous en souvenir.

Pour télécharger KeePass 2: http://keepass.info/download.html

Téléchargez la vidéo : Avoir des Mots de Passe Secrets (pour débutant).

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Apprendre à Sauvegarder Ses Fichiers et Documents

48 % des dégradations de données sont effectuées en interne: vol ou perte de données ; modification erronée ou suppression des informations ; vol, perte ou destruction du matériel ; erreur de manipulation.

De nombreux malwares suppriment, brouillent ou détériorent irrémédiablement les fichiers et documents numériques.

Un disque dur défaillant peut aussi vous faire perdre des photos ou des documents précieux.

Sauvegardez en 3 exemplaires, dont 1 dans le cloud

Les fichiers doivent être sauvegardés sur 3 supports distincts, dont 2 physiques et 1 dans le cloud.

Une sauvegarde doit être déposée sur le Cloud pour se prémunir d’un vol physique ou d’un incendie.

Si vous êtes victime d’une attaque de malwares et que vous devez réinstaller entièrement vos ordinateurs pour supprimer un virus, vos documents seront préservés.

Régulièrement, faites des restaurations pour vérifier la qualité de vos sauvegardes !

Les sauvegardes doivent être automatisées à l’aide d’un logiciel ou d’un script développé en interne.

Faites aussi des sauvegardes dans le temps : fin de journée, fin de mois, fin d’année.

Une restauration fictive doit être faite pour s’assurer de la robustesse et de la pertinence de la sauvegarde.

Téléchargez la vidéo : Apprendre à Sauvegarder Ses Fichiers et Documents.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

A quoi sert un Mot de Passe ? (pour débutant)

16_A_quoi_sert_un_Mot_de_Passe

Un mot de passe est une sorte de clé qui vous donne accès à une ressource, un ordinateur, un fichier, etc.

Cette clé, doit évidemment restée secrète pour qu’elle soit efficace, sinon elle ne sert plus à grand’choses.

Il existe aussi ce qu’on appelle une « phrase de passe ». Une phrase de passe est constituée de plusieurs mots.

Téléchargez la vidéo : A quoi sert un Mot de Passe ? (pour débutant).

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce que le Chiffrement ?

Un concept un peu plus technique concerne le chiffrement et déchiffrement.

Quand on parle de chiffrer un texte l’idée derrière est une idée de secret.

C’est à dire de rendre incompréhensible du texte « clair ».

Vous avez des programmes de chiffrement y compris en ligne, qui vous permettent de faire du chiffrement car vous voulez rendre secrète l’information que vous souhaitez confiée.

Si vous faites une recherche sur Google avec la phrase « chiffrer un texte clair en ligne » vous obtenez une liste de sites qui vous proposent de chiffrer vos textes.

En effet, il existe plusieurs méthodes de chiffrement Ce site utilise le chiffrement de Vigénère.

Vous pouvez saisir dans cette case un texte préalablement chiffré que vous pouvez déchiffrer.

Par exemple j’écris « Bonjour » et le site me permet de chiffrer (ou encoder) ce texte.

Dans cette case, le site vous demande un mot de passe.

Si j’utilise un logiciel de chiffrement qui demande un mot de passe, une tentative de déchiffrement sans connaître le mot de passe sera très difficile Toutefois, l’opération de déchiffrement sans connaître le mot de passe n’est pas impossible, mais vous avez l’avantage d’avoir une difficulté supplémentaire.

Par exemple, le mot de passe sera « VIDEO ».

Ce mot de passe permettra de déchiffrer le texte.

Je vais chiffrer le texte « Bonjour » avec le mot de passe « VIDEO ».

Si je remonte un petit peu plus haut le site me répond que le texte pour « Bonjour », chiffré par Vigénère avec la clé « VIDEO » donne « Wwqncpz ».

Maintenant, ce qui est intéressant, c’est de voir l’opération inverse de déchiffrement Pour cela, je recopie le texte chiffré (« Wwqncpz »), puis le site demande à nouveau le mot de passe, même si quelqu’un trouvait ce texte, qui n’est pas très explicite, il ne pourrait rien faire en théorie s’il n’avait pas le mot de passe (la clé) Je remets « VIDEO » et je demande au site de décoder.

A l’issue du décodage, le site renvoie que le texte chiffré (« Wwqncpz »), se décode avec la clé « VIDEO », en texte clair « Bonjour ».

Qu’est-ce qui se passerait si je mettais un mauvais mot de passe ?

Au lieu de mettre la clé « VIDEO », je mets la clé « PHOTO » pour déchiffrer le texte le résultat (« Hpcuoas ») n’a rien à voir avec le résultat attendu (« Bonjour »).

Téléchargez la vidéo : Qu’est-ce que le Chiffrement ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce qu’un Email Jetable ?

Vous avez la possibilité de créer ce qu’on appelle un « email jetable ».

En effet, il existe des sociétés sur le web qui proposent de créer des boites aux lettres électroniques jetables qui sont associées à une adresse email.

Cette adresse email sert par exemple pour vous inscrire sur un forum qui oblige de donner une adresse email.

Toutefois vous n’êtes pas très sûr de l’utilisation de cet email par la suite est-ce qu’ensuite vous n’allez pas recevoir des spams, votre boite aux lettres ne sera pas polluée, etc.

Aussi, vous préférerez prendre un « email jetable ».

Téléchargez la vidéo : Qu’est-ce qu’un Email Jetable ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce qu’une Usurpation d’Identité ?

Usurper l’identité consiste à se faire passer pour une autre personne, qui existe réellement. Généralement l’objectif de celui qui usurpe une identité est lucratif.

En effet, l’usurpation d’identité sert à monter des escroqueries en se faisant passer pour quelqu’un d’autre. Pour usurper une identité, le malfaiteur peut parfois voler l’identité d’une autre personne mais ce n’est pas toujours le cas.

L’usurpation d’identité concerne des personnes privées mais aussi des personnes morales, c.-à-d. des sociétés, par exemple des sociétés privées ou des organismes publics.

Dans le cas d’une société privée, l’usurpation d’identité sert à orienter le client vers le site Web du malfaiteur, si celui-ci agit sur Internet.

Pour un organisme public, l’objectif du malfaiteur est de monter une escroquerie à base de phishing (ou hameçonnage). Dans ce cas, il cherche à récupérer encore d’autres identités afin de les revendre ou de monter d’autres escroqueries.

Téléchargez la vidéo : Qu’est-ce qu’une Usurpation d’Identité ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.