Avoir des Mots de Passe Secrets (pour débutant)

Il est possible d’avoir un mot de passe long et complexe sans même le connaître. L’astuce repose sur l’existence de logiciels, appelés coffre-fort de mots de passe.

Ces coffres forts vont stocker de manière sécurisée tous vos mots de passe.

Vous verrez que grâce à ces logiciels vous pourrez avoir un mot de passe différent pour chaque site web.

Ce qui est génial avec ces logiciels c’est que vous ne serez même pas obligé de connaître les mots de passe ! Pour ma démonstration, je prends comme exemple le logiciel KeePass Password Safe.

Le principe est de créer un ou plusieurs coffres forts dans lesquels vous allez pouvoir stocker tous vos mots de passe.

Pour chiffrer le coffre-fort, il faut un mot de passe « Maître ».

Soit vous avez un mot de passe, ou une phrase de passe.

Plutôt que d’utiliser un mot de passe ou une phrase de passe vous pouvez utiliser un fichier quelconque pour chiffrer le coffre-fort, par exemple une image.

Cela veut dire que pour ouvrir le coffre-fort, j’indiquerais que c’est cette image qu’il faut utiliser pour que je puisse accéder au coffre-fort.

Vous pouvez même combiner l’image et le mot de passe.

Il faudra donc donner les 2 mots de passe pour ouvrir le coffre-fort.

Vous allez voir comment utiliser ce logiciel pour gérer votre mot de passe d’emails.

Pour cela, vous allez créer un compte email factice dans Gmail, et je vais vous montrer comment on peut utiliser KeePass pour le mot de passe Dans un premier temps, créez un compte dans Gmail.

N’inventez pas le mot de passe: utilisez le logiciel KeePass pour créer un mot de passe.

Pour cela, faites un clic-droit dans la zone de droite mais vous pouvez aussi aller dans le menu et cliquez sur Add Entry.

Maintenant, donnez un nom à cette nouvelle entrée: « Gmail », par exemple.

Vous voyez que le logiciel a déjà généré un mot de passe.

En fait, dès que vous créez une nouvelle entrée, il génère automatiquement un mot de passe.

Si vous le souhaitez, vous pouvez renforcer la sécurité du mot de passe, grâce au générateur de mot de passe.

Vous pouvez lui indiquer que vous souhaitez avoir par exemple, des mots de passe de 20 caractères de long, qui contiennent des majuscules, des minuscules, des chiffres, ou des caractères spéciaux, des espaces, etc.

Il génère aussitôt un autre mot de passe plus complexe que le précédent.

Faites un clic droit sur la nouvelle entrée, et vous faites Copy Password.

Retournez dans la création de compte Gmail, faites un CTRL+V pour coller le mot de passe.

Le compte email a bien été créé.

Ouvrez la boite aux lettres associée à votre adresse email.

Puis déconnectez-vous du site.

Retournez sur l’écran d’accueil de Gmail, puis ensuite ouvrez KeePass.

Le logiciel demande soit de saisir un mot de passe, soit d’aller chercher une image.

Par défaut, il garde la dernière image enregistrée.

KeePass ouvre à nouveau le coffre-fort.

Dans Gmail, cliquez dans la zone Adresse e-mail.

Vérifiez bien que vous êtes dans la zone « adresse e-mail ».

Puis revenez dans KeePass.

Sur la nouvelle entrée créé précédemment, faites un clic-droit et choisissez « Perform Auto-type » Le logiciel KeePass va renseigner tout seul le compte utilisateur et le mot de passe.

Votre compte email s’ouvre bien.

Pour compléter la démonstration, j’ai pris un forum au hasard sur lequel je souhaite m’inscrire.

Sur KeePass, je fais un clic droit pour créer une nouvelle entrée.

KeePass m’a généré automatiquement un mot de passe (que je ne connais pas).

Je vais m’enregistrer sur le forum.

Pour le mot de passe, je retourne dans KeePass pour copier le mot de passe généré par le logiciel.

Un simple clic-droit puis « Copy Password « permet de copier le mot de passe dans KeePass.

Ensuite, je le colle dans le formulaire d’inscription.

Puis je me connecte au forum.

Maintenant, nous allons vérifier que tout fonctionne bien.

Dans KeePass, je double clic sur la nouvelle entrée pour l’ouvrir et pour pouvoir la modifier.

Je rajoute le nom d’utilisateur, sans connaître le mot de passe qui a été généré.

Dans le formulaire de connexion du forum, je vérifie que je suis bien dans la zone Nom d’utilisateur.

Je reviens dans KeePass, puis un clic-droit sur la nouvelle entrée puis « Perform autotype »

La connexion est automatique: je suis bien connecté sur le forum.

Dans ma boîte de réception Gmail j’ai bien un message m’informant que mon inscription est validée.

Ce qu’il faut retenir dans cette vidéo c’est l’incroyable facilité avec laquelle vous pouvez créer des mots de passe très longs et très compliqués sans que vous soyez obligé de vous en souvenir.

Pour télécharger KeePass 2: http://keepass.info/download.html

Téléchargez la vidéo : Avoir des Mots de Passe Secrets (pour débutant).

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Apprendre à Sauvegarder Ses Fichiers et Documents

48 % des dégradations de données sont effectuées en interne: vol ou perte de données ; modification erronée ou suppression des informations ; vol, perte ou destruction du matériel ; erreur de manipulation.

De nombreux malwares suppriment, brouillent ou détériorent irrémédiablement les fichiers et documents numériques.

Un disque dur défaillant peut aussi vous faire perdre des photos ou des documents précieux.

Sauvegardez en 3 exemplaires, dont 1 dans le cloud

Les fichiers doivent être sauvegardés sur 3 supports distincts, dont 2 physiques et 1 dans le cloud.

Une sauvegarde doit être déposée sur le Cloud pour se prémunir d’un vol physique ou d’un incendie.

Si vous êtes victime d’une attaque de malwares et que vous devez réinstaller entièrement vos ordinateurs pour supprimer un virus, vos documents seront préservés.

Régulièrement, faites des restaurations pour vérifier la qualité de vos sauvegardes !

Les sauvegardes doivent être automatisées à l’aide d’un logiciel ou d’un script développé en interne.

Faites aussi des sauvegardes dans le temps : fin de journée, fin de mois, fin d’année.

Une restauration fictive doit être faite pour s’assurer de la robustesse et de la pertinence de la sauvegarde.

Téléchargez la vidéo : Apprendre à Sauvegarder Ses Fichiers et Documents.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

A quoi sert un Mot de Passe ? (pour débutant)

16_A_quoi_sert_un_Mot_de_Passe

Un mot de passe est une sorte de clé qui vous donne accès à une ressource, un ordinateur, un fichier, etc.

Cette clé, doit évidemment restée secrète pour qu’elle soit efficace, sinon elle ne sert plus à grand’choses.

Il existe aussi ce qu’on appelle une « phrase de passe ». Une phrase de passe est constituée de plusieurs mots.

Téléchargez la vidéo : A quoi sert un Mot de Passe ? (pour débutant).

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce que le Chiffrement ?

Un concept un peu plus technique concerne le chiffrement et déchiffrement.

Quand on parle de chiffrer un texte l’idée derrière est une idée de secret.

C’est à dire de rendre incompréhensible du texte « clair ».

Vous avez des programmes de chiffrement y compris en ligne, qui vous permettent de faire du chiffrement car vous voulez rendre secrète l’information que vous souhaitez confiée.

Si vous faites une recherche sur Google avec la phrase « chiffrer un texte clair en ligne » vous obtenez une liste de sites qui vous proposent de chiffrer vos textes.

En effet, il existe plusieurs méthodes de chiffrement Ce site utilise le chiffrement de Vigénère.

Vous pouvez saisir dans cette case un texte préalablement chiffré que vous pouvez déchiffrer.

Par exemple j’écris « Bonjour » et le site me permet de chiffrer (ou encoder) ce texte.

Dans cette case, le site vous demande un mot de passe.

Si j’utilise un logiciel de chiffrement qui demande un mot de passe, une tentative de déchiffrement sans connaître le mot de passe sera très difficile Toutefois, l’opération de déchiffrement sans connaître le mot de passe n’est pas impossible, mais vous avez l’avantage d’avoir une difficulté supplémentaire.

Par exemple, le mot de passe sera « VIDEO ».

Ce mot de passe permettra de déchiffrer le texte.

Je vais chiffrer le texte « Bonjour » avec le mot de passe « VIDEO ».

Si je remonte un petit peu plus haut le site me répond que le texte pour « Bonjour », chiffré par Vigénère avec la clé « VIDEO » donne « Wwqncpz ».

Maintenant, ce qui est intéressant, c’est de voir l’opération inverse de déchiffrement Pour cela, je recopie le texte chiffré (« Wwqncpz »), puis le site demande à nouveau le mot de passe, même si quelqu’un trouvait ce texte, qui n’est pas très explicite, il ne pourrait rien faire en théorie s’il n’avait pas le mot de passe (la clé) Je remets « VIDEO » et je demande au site de décoder.

A l’issue du décodage, le site renvoie que le texte chiffré (« Wwqncpz »), se décode avec la clé « VIDEO », en texte clair « Bonjour ».

Qu’est-ce qui se passerait si je mettais un mauvais mot de passe ?

Au lieu de mettre la clé « VIDEO », je mets la clé « PHOTO » pour déchiffrer le texte le résultat (« Hpcuoas ») n’a rien à voir avec le résultat attendu (« Bonjour »).

Téléchargez la vidéo : Qu’est-ce que le Chiffrement ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce qu’un Email Jetable ?

Vous avez la possibilité de créer ce qu’on appelle un « email jetable ».

En effet, il existe des sociétés sur le web qui proposent de créer des boites aux lettres électroniques jetables qui sont associées à une adresse email.

Cette adresse email sert par exemple pour vous inscrire sur un forum qui oblige de donner une adresse email.

Toutefois vous n’êtes pas très sûr de l’utilisation de cet email par la suite est-ce qu’ensuite vous n’allez pas recevoir des spams, votre boite aux lettres ne sera pas polluée, etc.

Aussi, vous préférerez prendre un « email jetable ».

Téléchargez la vidéo : Qu’est-ce qu’un Email Jetable ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce qu’une Usurpation d’Identité ?

Usurper l’identité consiste à se faire passer pour une autre personne, qui existe réellement. Généralement l’objectif de celui qui usurpe une identité est lucratif.

En effet, l’usurpation d’identité sert à monter des escroqueries en se faisant passer pour quelqu’un d’autre. Pour usurper une identité, le malfaiteur peut parfois voler l’identité d’une autre personne mais ce n’est pas toujours le cas.

L’usurpation d’identité concerne des personnes privées mais aussi des personnes morales, c.-à-d. des sociétés, par exemple des sociétés privées ou des organismes publics.

Dans le cas d’une société privée, l’usurpation d’identité sert à orienter le client vers le site Web du malfaiteur, si celui-ci agit sur Internet.

Pour un organisme public, l’objectif du malfaiteur est de monter une escroquerie à base de phishing (ou hameçonnage). Dans ce cas, il cherche à récupérer encore d’autres identités afin de les revendre ou de monter d’autres escroqueries.

Téléchargez la vidéo : Qu’est-ce qu’une Usurpation d’Identité ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Installer et paramétrer un DAG pour Exchange Server 2013

Objectif

L’objectif est de mettre en place le groupe de disponibilité de base de données DAG01 avec les serveurs CAMBx et CAMBy. La base de données DAG01-Nantes-01 appartiendra à cette DAG.

Les tâches à accomplir sont :

  • Créer un point d’accès administratif de cluster
  • Créer un DAG
  • Ajouter des serveurs Exchange
  • Configurer le réseau
  • Lancer la copie initiale

Solution

o    Créer un point d’accès administratif de cluster

Ouvrez une session avec le compte de domaine Administrateur sur  DCx.

Avec la console Utilisateurs et ordinateurs Active Directory, créez un nouvel objet dans Active Directory de type ordinateur, intitulé DAG01 puis désactivez-le.

Ensuite, attribuez l’autorisation Contrôle total au compte sous-système approuvé Exchange (Exchange Trusted Subsystem), ainsi qu’au premier serveur de boîtes aux lettres à ajouter au DAG.

o    Créer un DAG

Si la session d’administrateur de domaine n’est pas encore ouverte sur CAMBx, ouvrez-en une avec le compte de domaine Administrateur@NOVAx.AD.

Démarrez EAC.

Dans le volet de fonctionnalités, cliquez sur serveurs : le volet central s’actualise et donne accès aux onglets supplémentaires.

Cliquez sur l’onglet groupes de disponibilité de la base de données.

Pour créer le groupe de disponibilité de la base de données DAG01, cliquez sur le signe + de la barre d’outils : la fenêtre de création s’ouvre.

Renseignez les champs suivants :

  • Nom du groupe de disponibilité de la base de données : DAG01
  • Serveur témoin : SRVx
  • Répertoire témoin : C:\DAG01
  • Adresse IP du groupe de disponibilité de la base de données : 192.168.1.x+100

La cmdlet correspondante est :

New-DatabaseAvailabilityGroup -Name DAG01 -WitnessServer SRVx -WitnessDirectory C:\DAG01 -DatabaseAvailabilityGroupIpAddresses 192.168.1.z

o    Ajouter des serveurs Exchange

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Dans la barre d’outils, cliquez sur l’icône en forme de serveur avec une roue dentée pour ajouter votre serveur.

Ajoutez votre serveur CAMBx.

Vous pouvez ensuite ajouter le serveur CAMBy au DAG01.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Add-DatabaseAvailabilityGroupServer -Identity DAG01 -MailboxServer CAMBy

o    Configurer le réseau

Demandez au formateur, si vous devez faire cet exercice. En effet, si vous disposez d’une interface réseau supplémentaire opérationnelle, vous pouvez le faire. Sinon, ne le faites pas.

Pour effectuer une configuration manuelle du réseau, vous devez au préalable tapez la cmdlet suivante.

Set-DatabaseAvailabilityGroup -ManualDagNetworkConfiguration $true

Ensuite dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Dans la barre d’outils, cliquez sur l’icône en forme de serveur avec un signe + pour ajouter votre nouveau réseau DAG.

Indiquez l’adresse IP du sous-réseau, comme par exemple 192.168.1.0/22, puis cliquez sur enregistrer.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

New-DatabaseAvailabilityGroupNetwork -DatabaseAvailabilityGroup DAG01 -Name « Réplication OCTANE » -Subnets 192.168.1.0/22 -ReplicationEnabled:$True

Ensuite, vous devez désactiver le réseau DAG par défaut qui est MapiDagNetwork.

Pour cela, sélectionnez votre DAG et dans le volet de droite, sous MapiDagNetwork, cliquez sur Désactiver la réplication : un message d’avertissement vous demande si vous êtes sûr de vouloir effectuer cette action. Cliquez sur oui.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Get-DatabaseAvailabilityGroupNetwork -Identity DAG01\MapiDagNetwork | Set-DatabaseAvailabilityGroupNetwork -ReplicationEnabled:$False

o    Lancer la copie initiale

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet bases de données et sélectionnez la base de données DAG01-Nantes-01.

Dans la barre d’outils, cliquez sur les 3 petits points (…).

Dans le menu qui apparaît, cliquez sur Ajouter une copie de bases de données.

Vous sélectionnez le serveur de boîtes aux lettres qui va héberger cette copie passive. Vous indiquez aussi le numéro de préférence d’activation. Celui-ci sera utilisé par Active Manager pour sélectionner la meilleure copie et pour redistribuer les bases de données de boîte aux lettres actives lors de l’équilibrage de DAG01. La valeur 1 est la position la plus prioritaire.

La cmdlet correspondante est :

Add-MailboxDatabaseCopy -Identity DAG01-Nantes-01 -MailboxServer CAMBy -ActivationPreference 2

Maintenant, la copie passive va être alimentée grâce à la réplication automatique des fichiers journaux de transaction.

Résumé

Dans cet exercice, vous avez créé un point d’accès administratif de cluster nommé DAG01. Ensuite, vous avez créé le DAG01 auquel vous avez ajouté le serveur Exchange CAMBx. Vous avez aussi configuré le réseau pour utiliser une interface dédiée puis lancé la copie initiale.

Qu’est-ce que le vol d’identité ?

Le vol d’identité est un risque réel qui a tendance à augmenter.

Il constitue dans le vol d’informations personnelles qui permettent de vous identifier.

Quel est l’intérêt pour le voleur de voler ces informations.

En fait, il existe un marché « underground », souterrain lié à la revente de ces paquets d’informations.

Ils vont servir à monter des arnaques, que vous allez voir dans un instant avec un cas concret, basées sur cette fausse identité.

En particulier, le vol d’identité est fait grâce au Phishing.

Le Phishing va permettre de se procurer des documents officiels qui permettent d’attester de votre lieu de naissance, par un extrait d’acte de naissance.

Dans le jargon américain, ce paquet d’informations confidentielles s’appelle un « fuzzl ».

Téléchargez la vidéo : Qu’est-ce que le vol d’identité ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Comment Reconnaître Une Escroquerie Par Email ?

11_Comment_Reconnaitre_Une_Escroquerie_Par_Email
À partir d’une tentative d’escroquerie réelle reçue par email, je vous explique comment l’identifier et comment vous défendre.

Identifier et se Défendre

Dans cet email, mon correspondant qui se nomme Denis me dit qu’il a besoin de mon aide sans me donner de détails.

email frauduleux

Cet email incite à la prudence car il m’est demandé d’être discret et de ne pas chercher à le joindre par téléphone.

Alerte n°1 : Correspondant injoignable

C’est typiquement les demandes de cybercriminels qui cherchent à éviter que le destinataire de l’email ne contacte directement par téléphone l’émetteur car cela révélerait la supercherie.

Alerte n°2 : Copie cachée

Un autre élément met la puce à l’oreille. En effet, j’ai reçu l’email en copie cachée.

L’objet de la copie cachée est d’éviter que les autres destinataires sachent qui d’autres a pu recevoir l’email.

Cet email est donc fortement suspect.

Ce qu’il ne faut pas faire.

Ne vous faites pas justice !

À des fins purement pédagogiques, je réponds à l’email: surtout, ne le faites pas vous-même !

De façon générale, ne cherchez pas à vous faire justice.

Il est plus efficace de contacter le service en ligne de signalement de contenus illicites (cf. plus bas pour savoir comment faire).

Le Piège Se Referme

Je reçois une réponse qui m’indique que Denis a besoin d’argent

email demande d'argent

Pour cela, le véritable émetteur de l’email, qui se cache sous l’email de Denis, me demande de faire un transfert d’argent avec Western Union.

Western Union est une société respectable qui permet de faire des transferts d’argent d’un pays à un autre.

Les cybercriminels utilisent fréquemment des sociétés comme Western Union pour monter leurs arnaques et escroqueries. Bien évidemment, Western Union n’a rien à voir avec ces activités illégales.

Comment Envoyer un Email avec un autre Nom ?

Dans un premier temps, les cybercriminels ont piraté le smartphone de Denis pour récupérer son carnet d’adresses.

Grâce aux informations qu’ils ont récupérées (cf. ci-dessous), ils ont pris possession de la boite aux lettres électroniques de Denis. Ensuite, ils ont envoyés à tous les contacts du carnet d’adresses le même message. C’est la raison de l’utilisation de la copie cachée.

Ils ne leur restent plus qu’à attendre les réponses.

Récupérer les Informations du Smartphone Sans Saisir de Code

C’est déjà arrivé à un autre de mes honorables correspondants. Celui-ci avait laissé en réparation son smartphone. Quelques jours plus tard, une escroquerie exactement similaire a débuté.

Lorsque qu’un cybercriminel est en possession de votre smartphone, il peut récupérer son contenu (adresses, contacts Facebook, etc.) sans même connaître votre mot de passe.

En effet, il existe des boîtiers qui peuvent aspirer tout le contenu d’un smartphone, en déjouant les protections.

A l’inverse, ces boîtiers peuvent aussi injecter de faux SMS ou des images compromettantes, dans le smartphone de la victime, toujours sans saisie du code de sécurité

Après, les cybercriminels peuvent exiger de l’argent en contrepartie de leur silence.

Se Défendre de ces escroqueries

Pour vous défendre, signalez l’escroquerie sur le site des forces de l’ordre françaises :

https://www.internet-signalement.gouv.fr

La vidéo vous explique comment procéder pour le faire en toute simplicité.

Téléchargez la vidéo : Comment Reconnaître Une Escroquerie Par Email ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Comment Reconnaître Une Attaque De Phishing ?

Vous allez voir un cas réel d’une attaque de phishing.

Un email indiquait qu’un soi-disant remboursement des allocations familiales françaises (CAF) était disponible.

Le logiciel de messagerie indique que le message est indésirable  et il  me prévient par le message: « Afin de protéger votre vie privée les contenus existants ont été bloqués ».

Il s’agit d’une précaution prise par les logiciels de messagerie répandus qui bloquent par défaut l’affichage des images.

En effet, il faut savoir que potentiellement une image peut contenir un spyware ou un malware.

Dans une vidéo précédente consacrée au vocabulaire, vous avez vu qu’un malware est un logiciel malveillant qui vient infecter votre ordinateur.

Alerte n°1 : Absence du domaine @caf.fr

Cet email qui viendrait de la CAF, a une adresse d’expéditeur bizarre sans rapport avec le domaine de la CAF : contact@app.mail.fr.

Lorsque la CAF émet un email, elle donne une adresse dans laquelle le mot CAF apparaît. En particulier, le mot CAF devrait apparaître entre l’@ et le .fr.

Alerte n°2 : Fautes d’orthographe

Quand vous avez un avertissement vous prévenant que l’email est indésirable, et que le contenu distant est protégé il vaut mieux ne pas chercher à aller plus loin et il est préférable de supprimer le message, car cela sent le piège.

Toutefois, si vous l’ouvrez vous lisez :

« Après étude de votre déclaration de ressources, nous vous informons que vous avez droit à une prime d’aides vacances, versés par votre CAF, afin de bénéficier de cette prime, nous vous invitons à suivre les étapes en cliquant sur le lien ci-dessous.
Cliquez ici Le montant d’aide est égal à 250,80 € pour une personne seule, majoré de 50% à la présence de deux personnes et de 30% pour chaque personne supplémentaire. »

Les cybercriminels ont fait, il faut le reconnaître, de gros progrès en matière d’orthographe. Ils ne sont pas parfaits, nous en avons la démonstration ici.

Les premiers messages de phishing étaient bourrés de fautes d’orthographe qui rendaient les textes incompréhensibles.

À part les quelques fautes de français relevées: prime d’aide vacances versés, « és » alors que c’est la prime qui est versée, donc « ée », etc

Une première lecture rapide pourrait faire croire à un texte des allocations familiales (CAF) malgré les petites fautes qui émaillent le texte.

Alerte n°3 : Espérance d’un gain imprévu

Surtout, ce qui active notre esprit critique, c’est l’annonce inespérée d’une prime.

Il faut être extrêmement méfiant lors de l’annonce d’une très bonne nouvelle, y compris si une personne au physique avantageux veut être votre ami(e), ou, au contraire, lors de la notification d’une mauvaise nouvelle, comme la fermeture d’un compte bancaire, sans possibilité de recours !

Ce qu’il ne faut pas faire

Le lien du message renvoie vers l’adresse du site web de phishing.

Lorsque je survole l’image, sans cliquer sur le lien, il apparaît en bas à gauche du navigateur l’adresse précise du site web (URL), qui s’afficherait si vous cliquiez sur ce lien.

Donc, si je clique sur ce lien le navigateur affichera le site web de phishing. À des fins purement pédagogiques, je vais cliquer sur le lien pour ouvrir le site.

Bien évidemment, vous ne devez pas demander à afficher les images, et encore moins cliquer dessus ou sur les liens.

Message d'alerte d ephishing du navigateur
Message d’alerte de phishing du navigateur

Le navigateur fait apparaître un message d’alerte. Prenez le temps de le lire.

Du « rouge » est affiché autour du message : le message est donc important. Le navigateur vous prévient que ce site est signalé comme un site d’hameçonnage, et il recommande de quitter ce site.

Vous pouvez cliquer sur information et là vous avez d’autres possibilités. Il est clair qu’arrivé à ce stade il serait extrêmement risqué d’aller plus loin.

Il faut comprendre que le navigateur a un rôle très important pour désamorcer le phishing. C’est la raison pour laquelle, il est important de disposer d’un navigateur à jour.

Dans un autre navigateur, le navigateur Mozilla Firefox m’indique « Page contrefaite ! ». Cette page web a été signalée comme étant une contrefaçon et elle a été bloquée sur la base de vos préférences de sécurité.

Vous pouvez ignorer l’avertissement mais ça serait un risque important.

Dans un autre navigateur, le navigateur Google Chrome, celui-ci affiche aussi un fond rouge qui attire l’attention et qui prévient de l’existence d’un danger.

Il est important de prêter attention à tous ces avertissements. Surtout il est important de mettre à jour votre navigateur pour toujours disposer de la dernière version

Comment signaler une tentative de phishing  ?

Pour cela, retourner sur votre logiciel de messagerie . Sur le message, faites un clic droit sur l’image. Dans le menu qui s’ouvre, vous sélectionnez l’option « Signaler un courrier frauduleux ».

Faites le lorsque vous avez le moindre soupçon signalez un courrier frauduleux. Quand vous cliquez sur cette option, vous arrivez sur une page de Google, même si j’utilise actuellement le navigateur Firefox.

Le site web de Google a récupéré automatiquement l’URL du site web frauduleux. Vous devez saisir les caractères qui s’affichent pour vérifier que vous n’êtes pas un robot.

Une fois que c’est fait, vous demandez d’envoyer le rapport. Vous obtenez un message de félicitations vous demandant de savourer votre joie d’avoir rendu le web plus sûr ! Ils ont de l’humour chez Google.

Autre possibilité, avec le client de messagerie de Microsoft Outlook.com. Dans Outlook.com, vous cliquez sur le message pour le sélectionner.

Dans un premier temps, vous remarquerez qu’il faut ouvrir le message pour voir toutes les options possibles sur le message.

Dans le menu du haut, vous cliquez sur Courrier indésirable, puis vous sélectionnez Tentative de hameçonnage.

L’hameçonnage est la traduction française de phishing.

Donc cliquez sur « Tentative de hameçonnage » Le message disparaît et Outlook.com vous indique Merci ! Le signalement de l’hameçonnage permet de préserver la sécurité de vos informations personnelles et de celles des autres utilisateurs.

Vous savez donc que votre signalement de la tentative de phishing a été pris en compte.

Vous venez de voir un cas réel et concret d’une attaque de phishing

Heureusement, il existe des mécanismes de protection pour être averti. De même, il existe aussi des dispositifs pour signaler les tentatives de phishing.

Pour résumer: Si une image est volontairement bloquée, résister à la tentation de la faire apparaître, car elle peut injecter dans votre ordinateur.

Vous avez aussi la possibilité de dénoncer une tentative d’hameçonnage.

Téléchargez la vidéo : Comment Reconnaître Une Attaque De Phishing ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.