Comment Reconnaître Une Attaque De Phishing ?

Vous allez voir un cas réel d’une attaque de phishing.

Un email indiquait qu’un soi-disant remboursement des allocations familiales françaises (CAF) était disponible.

Le logiciel de messagerie indique que le message est indésirable  et il  me prévient par le message: « Afin de protéger votre vie privée les contenus existants ont été bloqués ».

Il s’agit d’une précaution prise par les logiciels de messagerie répandus qui bloquent par défaut l’affichage des images.

En effet, il faut savoir que potentiellement une image peut contenir un spyware ou un malware.

Dans une vidéo précédente consacrée au vocabulaire, vous avez vu qu’un malware est un logiciel malveillant qui vient infecter votre ordinateur.

Alerte n°1 : Absence du domaine @caf.fr

Cet email qui viendrait de la CAF, a une adresse d’expéditeur bizarre sans rapport avec le domaine de la CAF : contact@app.mail.fr.

Lorsque la CAF émet un email, elle donne une adresse dans laquelle le mot CAF apparaît. En particulier, le mot CAF devrait apparaître entre l’@ et le .fr.

Alerte n°2 : Fautes d’orthographe

Quand vous avez un avertissement vous prévenant que l’email est indésirable, et que le contenu distant est protégé il vaut mieux ne pas chercher à aller plus loin et il est préférable de supprimer le message, car cela sent le piège.

Toutefois, si vous l’ouvrez vous lisez :

« Après étude de votre déclaration de ressources, nous vous informons que vous avez droit à une prime d’aides vacances, versés par votre CAF, afin de bénéficier de cette prime, nous vous invitons à suivre les étapes en cliquant sur le lien ci-dessous.
Cliquez ici Le montant d’aide est égal à 250,80 € pour une personne seule, majoré de 50% à la présence de deux personnes et de 30% pour chaque personne supplémentaire. »

Les cybercriminels ont fait, il faut le reconnaître, de gros progrès en matière d’orthographe. Ils ne sont pas parfaits, nous en avons la démonstration ici.

Les premiers messages de phishing étaient bourrés de fautes d’orthographe qui rendaient les textes incompréhensibles.

À part les quelques fautes de français relevées: prime d’aide vacances versés, « és » alors que c’est la prime qui est versée, donc « ée », etc

Une première lecture rapide pourrait faire croire à un texte des allocations familiales (CAF) malgré les petites fautes qui émaillent le texte.

Alerte n°3 : Espérance d’un gain imprévu

Surtout, ce qui active notre esprit critique, c’est l’annonce inespérée d’une prime.

Il faut être extrêmement méfiant lors de l’annonce d’une très bonne nouvelle, y compris si une personne au physique avantageux veut être votre ami(e), ou, au contraire, lors de la notification d’une mauvaise nouvelle, comme la fermeture d’un compte bancaire, sans possibilité de recours !

Ce qu’il ne faut pas faire

Le lien du message renvoie vers l’adresse du site web de phishing.

Lorsque je survole l’image, sans cliquer sur le lien, il apparaît en bas à gauche du navigateur l’adresse précise du site web (URL), qui s’afficherait si vous cliquiez sur ce lien.

Donc, si je clique sur ce lien le navigateur affichera le site web de phishing. À des fins purement pédagogiques, je vais cliquer sur le lien pour ouvrir le site.

Bien évidemment, vous ne devez pas demander à afficher les images, et encore moins cliquer dessus ou sur les liens.

Message d'alerte d ephishing du navigateur
Message d’alerte de phishing du navigateur

Le navigateur fait apparaître un message d’alerte. Prenez le temps de le lire.

Du « rouge » est affiché autour du message : le message est donc important. Le navigateur vous prévient que ce site est signalé comme un site d’hameçonnage, et il recommande de quitter ce site.

Vous pouvez cliquer sur information et là vous avez d’autres possibilités. Il est clair qu’arrivé à ce stade il serait extrêmement risqué d’aller plus loin.

Il faut comprendre que le navigateur a un rôle très important pour désamorcer le phishing. C’est la raison pour laquelle, il est important de disposer d’un navigateur à jour.

Dans un autre navigateur, le navigateur Mozilla Firefox m’indique « Page contrefaite ! ». Cette page web a été signalée comme étant une contrefaçon et elle a été bloquée sur la base de vos préférences de sécurité.

Vous pouvez ignorer l’avertissement mais ça serait un risque important.

Dans un autre navigateur, le navigateur Google Chrome, celui-ci affiche aussi un fond rouge qui attire l’attention et qui prévient de l’existence d’un danger.

Il est important de prêter attention à tous ces avertissements. Surtout il est important de mettre à jour votre navigateur pour toujours disposer de la dernière version

Comment signaler une tentative de phishing  ?

Pour cela, retourner sur votre logiciel de messagerie . Sur le message, faites un clic droit sur l’image. Dans le menu qui s’ouvre, vous sélectionnez l’option « Signaler un courrier frauduleux ».

Faites le lorsque vous avez le moindre soupçon signalez un courrier frauduleux. Quand vous cliquez sur cette option, vous arrivez sur une page de Google, même si j’utilise actuellement le navigateur Firefox.

Le site web de Google a récupéré automatiquement l’URL du site web frauduleux. Vous devez saisir les caractères qui s’affichent pour vérifier que vous n’êtes pas un robot.

Une fois que c’est fait, vous demandez d’envoyer le rapport. Vous obtenez un message de félicitations vous demandant de savourer votre joie d’avoir rendu le web plus sûr ! Ils ont de l’humour chez Google.

Autre possibilité, avec le client de messagerie de Microsoft Outlook.com. Dans Outlook.com, vous cliquez sur le message pour le sélectionner.

Dans un premier temps, vous remarquerez qu’il faut ouvrir le message pour voir toutes les options possibles sur le message.

Dans le menu du haut, vous cliquez sur Courrier indésirable, puis vous sélectionnez Tentative de hameçonnage.

L’hameçonnage est la traduction française de phishing.

Donc cliquez sur « Tentative de hameçonnage » Le message disparaît et Outlook.com vous indique Merci ! Le signalement de l’hameçonnage permet de préserver la sécurité de vos informations personnelles et de celles des autres utilisateurs.

Vous savez donc que votre signalement de la tentative de phishing a été pris en compte.

Vous venez de voir un cas réel et concret d’une attaque de phishing

Heureusement, il existe des mécanismes de protection pour être averti. De même, il existe aussi des dispositifs pour signaler les tentatives de phishing.

Pour résumer: Si une image est volontairement bloquée, résister à la tentation de la faire apparaître, car elle peut injecter dans votre ordinateur.

Vous avez aussi la possibilité de dénoncer une tentative d’hameçonnage.

Téléchargez la vidéo : Comment Reconnaître Une Attaque De Phishing ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qui Se Cache Derrière Les Cyberattaques ?

04_Qui_Se_Cache_Derriere_Les_Cyberattaques
Les ordinateurs, les smartphones, les tablettes se sont considérablement démultipliées ces dernières années. Le taux d’équipement en matériel informatique croît sans arrêt dans pratiquement tous les pays du monde.

Les entreprises, les organismes publics et surtout les particuliers disposent d’un matériel qu’ils ne maîtrisent pas toujours.

Dans cette présentation, vous découvrirez les principaux acteurs qui profitent de cette inexpérience.

Les particuliers sont aussi exposés

Les entreprises, les organismes publics (Ministères, etc.) ont généralement les moyens pour mettre en place des protections face aux menaces. Toutefois, vous verrez dans un instant que ce n’est pas toujours le cas et qu’ils sont aussi victimes des menaces informatiques.

La population la plus exposée reste les particuliers et les petites entreprises, car ils sont les plus nombreux et les plus vulnérables.

Les questions à se poser sont donc : Qui menace qui ? Pour quoi faire ? Et comment s’en protéger ?

Concernant la première question « Qui menace qui ? », Il existe plusieurs profils d’attaquants.

Agences gouvernementales

Ceux qui possèdent le plus de moyens et de temps sont les services de renseignements des pays, ainsi que toutes les officines liées à la défense nationale ou au maintien de l’ordre intérieur.

Par exemple, les révélations d’Edward Snowden, relayées par les grands médias nationaux, ont mis en évidence que l’agence américaine National Security Agency (NSA) enregistrait des informations sur les citoyens étrangers et nationaux.

Les raisons des intrusions de ces officines sont motivées par des intérêts nationaux. Elles visent des cibles bien précises et généralement à la hauteur de leurs moyens.

Par exemple, un pays entier peut être victime des agissements de ces officines.

Attaque de l’Estonie

En 2007, l’Estonie fut l’objet d’une série d’attaques informatiques sans précédent à l’échelle d’un pays car les sites gouvernementaux, les banques, les médias, etc. ont été bloqués durant plusieurs heures.

Attaques de la France, États-Unis, Royaume-Uni, Corée du sud, Géorgie

Un site web de la défense nationale française (http://www.defense.gouv.fr/content/download/135220/1336475/Dicod-CyberAttaque.swf) propose un diaporama interactif sur les attaques de pays. Il n’est évidemment pas exhaustif mais il a l’avantage de donner une vision globale de ce qui se passe dans ce domaine en cliquant sur l’image des pays touchés.

Les représentants d’un pays peuvent aussi faire l’objet d’intrusion, informatique ou non. C’est le cas de la chancelière allemande Madame Angela MERKEL qui a fait l’objet de plus de 300 rapports de la part de la NSA (National Security Agency).

Le monde de l’entreprise

Les entreprises, les organismes publics ou les sites gouvernementaux sont aussi particulièrement visées par ce genre d’officines gouvernementales étrangères.

Elles sont aussi visées pour des raisons purement lucratives, avec des attaques de type ransomware ou rançongiciel. Ce genre de logiciel chiffre tous les fichiers importants de l’entreprise et exige un paiement de centaines ou milliers d’euros pour délivrer la clef de déchiffrement.

Dans ce cas, toutes les entreprises de n’importe quelle taille sont visées.

Entreprises stratégiques

La taille de l’organisation est importante mais son intérêt stratégique l’est encore plus.

Plus l’importance d’une organisation visée est stratégique, plus les moyens sont nombreux et sophistiqués pour chercher à pénétrer les secrets ou les informations détenues par cette entreprise ou cet organisme public.

Entreprises non stratégiques aussi !

Mais les entreprises non stratégiques peuvent aussi être visées !

Par exemple, une organisation sans savoir-faire particulier peut être visée à cause des liens qu’elle entretient avec une autre organisation dont l’activité est stratégique pour le pays visé.

C’est aussi un scénario possible d’une attaque personnelle vous concernant. En particulier, si vous avez des responsabilités dans une entreprise stratégique ou dans une entreprise qui est en relation avec une entreprise stratégique.

C’est un cas relativement rare, mais qu’il ne faut pas exclure dans l’absolu. En France, la DGSE (Direction Générale de la Sécurité Extérieure) ou la DGSI (Direction Générale de la Sécurité Intérieure) forment les salariés exposés à ce genre de risques, notamment ceux qui travaillent dans l’armement, l’énergie, etc. donc dans des entreprises stratégiques.

Par contre, en tant que particulier, à moins d’être un terroriste où un dangereux criminel (!), il n’y a quasiment aucun risque que vous soyez victime des agissements des officines gouvernementales.

Il existe une autre catégorie de personnes qui peuvent s’attaquer aux cibles précédentes. Il s’agit des activistes, en particulier les activistes politiques mais pas uniquement.

Activistes

Le terme activiste reste un peu flou.

Par exemple, l’attaque informatique contre la Géorgie en 2008 était probablement le fait d’activistes russes et pro-russes.

Les frontières entre activistes et agences gouvernementales ne sont pas toujours clairement définies.

C’est le moins qu’on puisse dire…

Il existe d’autres formes d’activisme ou de militantisme politique.

Anonymous

Le collectif Anonymous est une autre forme d’activisme. Ce collectif mène généralement des attaques contre les organisations qui, selon les membres d’Anonymous, portent atteintes à la liberté d’expression.

Aussi, sauf exceptions notoires, les activistes ne s’attaquent pas aux particuliers. Il y a déjà eu des attaques contre des personnes physiques, mais elles sont relativement rares, et elles étaient liées à un contexte bien précis. Par exemple, dans l’objectif de démasquer des pédophiles.

Petits ou grands bandits, opportunistes, revanchards, curieux, scripts kiddies…

Maintenant que vous savez quelles sont les catégories de personnes qui ne vous menacent pas directement en tant que particulier, il reste à mieux connaître ceux qui nous menacent pour de vrai.

C’est simple, il s’agit de tous les autres !

Téléchargez la vidéo : Qui Se Cache Derrière Les Cyberattaques ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Risques Numériques De la Vie Digitale

03_Risques_Numeriques_De_la_Vie_DigitaleDepuis quelques années, les menaces liées à l’insécurité numérique sont une réalité qui touche de plus en plus de personnes, en Europe et dans le monde entier.

Ce risque est réel, concret et presque palpable. Il a longtemps été discret, sans publicité, mais il ne cesse de prendre de l’ampleur.

Données publiques

Pour avancer cette affirmation, nous nous appuyons sur des données publiques qui proviennent des États-Unis, même si le phénomène est mondial. Actuellement, il est beaucoup plus facile d’obtenir des informations chiffrées officielles sur l’insécurité numérique aux États-Unis qu’en Europe.

Les États-Unis est un pays assez loin de la France et de l’Europe, mais grâce au Web, les logiciels malveillants ne connaissent pas toujours les frontières géographiques ou linguistiques. Aussi, il est facile d’extrapoler ce qui va se passer chez nous dans quelques temps.

À votre avis, combien de citoyens américains se sont fait voler leurs informations personnelles sensibles à cause de l’insécurité numérique ?

Quand on parle d’informations personnelles sensibles, il s’agit du nom, prénom, adresse, date de naissance, numéro de sécurité sociale, nom de jeune fille de la mère, lieu de naissance, numéro de téléphone, adresses emails, numéro de compte bancaire, numéro de carte bancaire et mots de passe.

Target

Fin d’année 2013, une très grande entreprise américaine de la distribution TARGET a reconnu officiellement s’être faite volé les informations sur les cartes bancaires de 40 millions de ses clients !

Puis, finalement, les responsables de TARGET ont reconnu que les données personnelles de 70 millions de leurs clients avaient pu être exposées à la convoitise de cybercriminels.

Des données personnelles sensibles peuvent se vendre entre 20 et 100 dollars l’unité. Il existe des sites souterrains (« undergrounds ») qui proposent d’acheter et de vendre des paquets d’informations personnelles : un « fullz » dans l’argot des dealers.

Outre les millions de clients concernés, cette attaque a fait une victime supplémentaire : son PDG. Malgré ses 35 ans d’ancienneté, il a été licencié à la suite de la cyberattaque. C’est aussi une conséquence néfaste des risques numériques, lorsqu’on est en responsabilité.

Et il ne s’agit que d’une seule entreprise ! Certes, TARGET est le 3ième détaillant des États-Unis, mais il y a d’autres très grandes entreprises dont les données personnelles de leurs clients ont été volées.

Par exemple, l’éditeur Adobe du logiciel Acrobat, que vous utilisez probablement pour lire les fichiers au format PDF, a reconnu que les données chiffrées de 38 millions d’utilisateurs actifs ont pu être compromises.

Voici, d’autres exemples. Il s’agit d’un échantillon d’annonces officielles sur 2 mois environ.

Orange

L’opérateur français de téléphonie Orange s’est fait pirater des données de 800 000 clients.

Un mois plus tard, un accès illégitime à sa plateforme technique d’envoi de courriers électroniques et de SMS qu’elle utilise pour ses campagnes commerciales aurait permis la récupération de données personnelles de 1,3 million de personnes.

Les données subtilisées concernent le : nom , prénom, adresse mail, numéro de mobile, numéro de téléphone fixe, opérateur mobile et internet et date de naissance.

LaCie

LaCie, fabricant d’origine française de périphériques pour ordinateurs, a été piraté pendant un an.

Les informations volées : noms des clients, adresses, adresses e-mail, numéros de cartes de paiement, dates d’expiration de carte, comptes et mots de passe du site Web de LaCie.

À l’étranger encore

Durant 2 mois, des mots de passe des clients du site d’enchères en ligne eBay, ainsi que des données non financières (adresse email, adresse physique, numéro de téléphone et date de naissance) ont été piratés.

Vol de 3 millions de coordonnées de cartes de débits bancaires dans la chaine de magasin américaine MichaelsStores, inc.

Un virus un peu particulier a infecté 2700 smartphones Android appartenant aux clients de plusieurs banques d’Asie et il aurait intercepté 28000 messages SMS.

La chaîne Sally Beauty,qui est le plus grand détaillant de produits de beauté professionnels dans le monde, s’est fait dérober les coordonnées sensibles de 25 000 de ses clients.

Heartbleed

Tout cela sans compter une vulnérabilité très grave découverte au cœur même d’un mécanisme de sécurité utilisé par d’innombrables sites web dans le monde : le bug Heartbleed.

Ce bug permet à un attaquant de s’emparer des mots de passe et d’autres informations secrètes, à l’insu de l’utilisateur du site web.

L’objectif n’est pas de noircir le tableau mais d’exposer des situations rencontrées dans la vraie vie, la littérature spécialisée ou le Web, et surtout d’apprendre à s’en protéger.

Organisation personnelle

Vous allez apprendre des méthodes précises pour vous protéger concrètement des risques que nous venons d’évoquer. Vous saurez aussi comment protéger votre vie privée et celles de vos proches. Cependant, il ne faut pas réduire la sécurité à une suite de trucs et astuces.

C’est d’abord l’organisation personnelle qui permet de diminuer les risques liées à l’insécurité numérique.

Par exemple, il est bien connu qu’un mot de passe écrit sur un papier et collé sur le côté de l’écran de l’ordinateur n’offre pas une protection optimale…

Bien sûr cet exemple est évident (nous l’espérons !) mais vous vous reconnaitrez peut-être dans d’autres pratiques fortement déconseillées.

Téléchargez la vidéo : Risques Numériques De la Vie Digitale.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Vocabulaire De La Sécurité Informatique

02_Vocabulaire_De_La_Securite_Informatique

Malware (ou maliciel)

Programme qui s’installe à votre insu avec pour objectif de vous nuire ou de profiter de votre crédulité.

Les virus, vers et chevaux de Troie sont des malwares.

Virus

Programme malveillant qui cherche généralement à se diffuser d’ordinateur en ordinateur, en se combinant à un programme légitime.

Ce programme parasite peut grignoter les ressources de l’ordinateur, ce qui se traduit par un ralentissement ou un blocage de l’ordinateur, des pertes de données.

Ver ou Worm

Programme malveillant qui cherche à s’auto-dupliquer pour infecter les autres ordinateurs.

Avec un nombre important de copies, il réussira à perturber le fonctionnement du réseau d’une entreprise.

Cheval de Troie (ou Trojan)

Programme malveillant qui prend l’apparence d’un programme inoffensif ou d’un document anodin (un fichier PDF ou une image) pour s’introduire durablement sur votre ordinateur.

Son objectif est le plus souvent d’ouvrir une porte dérobée (« backdoor ») sur l’ordinateur, qui permet à l’attaquant de revenir pour épier l’utilisateur de l’ordinateur, ou pour collecter voire corrompre les données. Le cheval de Troie permet de constituer des BotNets.

BotNet

Il s’agit d’un réseau d’ordinateurs infectés par un Cheval de Troie à l’insu de leur propriétaire.

La création d’un réseau d’ordinateurs contrôlés par un cybercriminel lui permet de mener des opérations illégales comme la diffusion d’encore plus de chevaux de Troie, l’envoi de spams, ou la paralysie d’un site web. Il existe aussi un marché noir où la puissance de calcul d’un BotNet peut être vendue et achetée.

Cybercriminel

Un cybercriminel est un criminel qui profite des technologies numériques à des fins crapuleuses, notamment pour s’enrichir à vos dépens.

Le cybercriminel utilise des logiciels malveillants pour ses activités illégales.

Cookie

Le cookie est un petit fichier qui est stocké par votre navigateur web sur votre disque dur. Il est stocké à la demande d’un site web que vous êtes en train de visiter.

Ce petit fichier, qui contient des informations sur votre compte, est en général utilisé pour reconnaître l’internaute qui visite le site. De nombreux sites web ont besoin de cette fonctionnalité pour proposer une navigation personnalisée à l’internaute.

Dans la mesure où il contient des données sensibles et personnelles, un attaquant peut chercher à le voler. Il existe des techniques qui permettent à un attaquant de voler les cookies de l’internaute. S’il réussit, il peut utiliser les cookies de sa victime pour être reconnu comme celle-ci par le site web légitime.

Enregistreur de frappe (ou keylogger)

Logiciel qui enregistre les mots que vous tapé sur votre clavier.

Lorsque ce logiciel est utilisé à des fins criminelles, il transmet périodiquement ses informations au cybercriminel. Celui-ci pourra découvrir ainsi vos mots de passe ou vos codes secrets qui apparaîtront en clair.

Il existe aussi des enregistreurs de frappe qui se présentent comme des petites clés USB et qui se glissent entre le clavier et l’ordinateur et qui stockent tout dans leur mémoire. Dans ce cas, cela suppose que l’assaillant a accès à votre ordinateur, qu’il a pu venir installer l’enregistreur de frappe et qu’il pourra venir le rechercher.

Phishing  (hameçonnage, harponnage)

Technique dont l’objectif est le vol de données personnel comme l’état-civil, les numéros de carte bancaires, les identifiants et mots de passe, etc.

Le phishing utilise l’usurpation d’identité d’organismes, de services publics ou de marques connues afin de créer un état de panique ou, au contraire, un état euphorique afin de perturber la victime et l’obliger à communiquer ses informations personnelles.

Les techniques utilisées sont des faux sites web, des emails ou des SMS frauduleux, ainsi que de faux messages vocaux.

Spyware (ou espiogiciel)

Logiciel qui collecte des informations personnelles comme la liste des sites web que vous fréquentez le plus.

Il peut parfois à servir pour voler des informations importantes et confidentielles, comme par exemple, votre numéro de compte bancaire personnel quand vous utilisez une banque en ligne.

Il est souvent intégré dans un programme principal que vous aurez téléchargé sans méfiance sur internet. Les logiciels gratuits sont souvent privilégiés pour héberger un spyware.

La détection d’un spyware peut se révéler difficile.

Zero-Day (ou 0-Day)

Une faille Zero-Day est une faille de sécurité d’un programme ou d’un logiciel, qui n’a pas encore été corrigée par l’éditeur du logiciel.

Très souvent il s’agit d’une faille inconnue de l’éditeur, ce qui explique qu’elle n’est pas encore corrigée.

Il existe des organisations et des sociétés spécialisées dans la découverte de failles de sécurité Zero-Day. Selon la nature et l’importance de la faille Zero-Day, celle-ci peut se vendre $1000, $10 000 ou $100 000 (et bien plus parfois).

Les acheteurs peuvent être des cybercriminels ou des agences gouvernementales.

Certaines failles Zero-Day permettent de prendre le contrôle d’un ordinateur à l’insu de son propriétaire.

Dans le passé, les logiciels susceptibles d’être victimes d’attaques Zero-Day étaient Flash Player de l’éditeur Adobe, Internet Explorer de Microsoft, Java d’Oracle.

Téléchargez la vidéo : Vocabulaire De La Sécurité Informatique.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Modifier l’apparence des sites SharePoint en 26 Travaux Pratiques avec SharePoint Online

L’objectif du livre SharePoint Online : Modifier l’apparence des sites SharePoint en 26 Travaux Pratiques est de vous rendre rapidement autonome et opérationnel dans le design de sites SharePoint Online grâce aux outils standards de Microsoft.

Vous apprendrez à leur donner une identité visuelle personnalisée et à modifier leur apparence pour leur donner un aspect personnalisé, grâce aux outils comme le Gestionnaire de conception, les Présentations composées ou SharePoint Color Palette Tool.

Vous mettrez vos connaissances en pratique grâce aux 26 Travaux Pratiques entièrement détaillés et corrigés.

  • Vous apprendrez à modifier un lien du menu global et à ajouter un lien dans le menu global,
  • Vous apprendrez à modifier la mise en page d’une page de publication,
  • Vous apprendrez à modifier la disposition du texte et à glisser-déplacer une image d’un cadre vers un autre,
  • Vous apprendrez à modifier la disposition du texte et à déplacer un composant dans un nouvel espace,
  • Vous apprendrez à insérer et mettre en forme le texte d’une page, à changer une page d’accueil de composants WebPart en une page d’accueil Wiki et à insérer et paramétrer une vidéo,
  • Vous apprendrez à faire un tri de colonne, à comprendre le rôle des entêtes de listes, à créer un affichage personnalisé et à modifier un affichage personnalisé.
    Vous apprendrez à désactiver la barre de liens supérieure du site racine,
  • Vous apprendrez à créer votre premier site SharePoint Online basé sur un modèle de site d’équipe,
  • Vous apprendrez à créer une page de composants de WebPart vide, à ajouter un composant WebPart et à personnaliser le composant WebPart,
  • Vous apprendrez à créer une nouvelle page de publication de type Page d’article et à modifier la page de publication,
  • Vous apprendrez à créer une mise en page à partir de fichiers HTML et à modifier la mise en page du site SharePoint,
  • Vous apprendrez à créer une liste personnalisée, à créer aussi des colonnes supplémentaires pour la liste et à ajouter des éléments à la liste en mode rapide,
  • Vous apprendrez à créer une liste de liens promus, à ajouter un lien promu, à ajouter un composant d’application à une page, à personnaliser l’apparence d’un composant d’application, à créer une table d’orientations à base de tuiles, à mettre à jour la liste des liens promus, à copier sans erreur l’adresse d’une image et à manipuler les adresses (URL),
  • Vous apprendrez à créer une bibliothèque d’images, puis à la charger la bibliothèque avec des images et à lancer le diaporama,
  • Vous apprendrez à créer un site de publication, à créer un rendu d’image, à personnaliser un rendu d’image, à utiliser un rendu d’image, à modifier la page d’accueil d’un site de publication et à modifier la navigation globale,
  • Vous apprendrez à créer un package de conception, à comprendre de quoi était constitué un package et à importer un package sur une autre collection de sites,
  • Vous apprendrez à créer un mappage sur la Galerie Pages maîtres et à copier-coller le contenu des fichiers personnalisés dans SharePoint,
  • Vous apprendrez à créer des sous-sites basés sur des modèles de sites différents : Site d’équipe, Centre de documents, Centre des enregistrements,
  • Vous apprendrez à convertir des fichiers HTML en une page maître, à corriger d’éventuelles erreurs liées au format XML, à visualiser la page maître générée et à déplacer les blocs de la page HTML,
  • Vous apprendrez à comprendre le principe des catégories de composants WebPart et le principe des composants WebPart, à insérer un composant WebPart et à configurer un composant WebPart,
  • Vous apprendrez à appréhender la notion de type de contenu de page de publication et à modifier un type de contenu d’une page de publication,
  • Vous apprendrez à ajouter une nouvelle page, puis à créer des liens de navigation entre les pages du site et à créer un lien de navigation vers une page d’un autre site SharePoint,
  • Vous apprendrez à activer la fonctionnalité de collection de sites Infrastructure de publication de SharePoint Server,
  • Et bien d’autres choses encore !