Failles Informatiques de l’Entreprise Connectée

Cette nouvelle série de présentations s’adresse essentiellement au monde de l’entreprise. Bien évidemment les conseils qui seront données peuvent s’appliquer aussi pour les particuliers.

Toutefois l’actualité récente démontre que les entreprises sont de plus en plus souvent la cible des cyber-attaquants ou cyber-pirates.

Travaux à Mener Pour Renforcer la Sécurité Informatique de l’Entreprise Connectée.

Face à ces douze faiblesses, il faut mener douze travaux, qui ne sont pas herculéens !

Ce sont douze projets à mener à bien pour rendre votre entreprise moins sensible aux attaques informatiques

Téléchargez la vidéo : Failles Informatiques de l’Entreprise Connectée.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Tout ce que Facebook Sait sur Vous

Comment pouvez-vous récupérer toutes les données que Facebook connaît sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Allez dans les paramètres du compte, vous trouvez un résumé des paramètres généraux du compte et en-dessous vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook qui va extraire les données vous concernant sur Facebook et les mettre à votre disposition sous forme d’un fichier.

Cliquez sur « Créer votre archive » Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous serez prévenu lorsque les informations seront rassemblées par email: Cliquez sur OK.

Quelles sont les données que vous récupérées de cette façon.

En fait sur cette page vous avez la liste des données qui sont effectivement stockées sur Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

Toutes ces informations, et bien d’autres encore, vont être téléchargées dans cette archive que vous allez recevoir.

Vous voyez qu’il y a beaucoup d’informations auxquelles vous pouvez accédées et que vous pouvez récupérées, qui sont stockées dans Facebook et qui vous concernent: la liste est longue ! Vous voyez encore que les métadonnées de photos autrement dit, les données qui donnent les caractéristiques des photos sont aussi stockées dans Facebook ainsi que d’autres informations vous concernant.

En plus, de cet historique qui est en train de se constituer sous forme d’une archive, vous avez la possibilité, si vous retournez sur votre compte, d’afficher votre historique personnel.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être récupérées dans l’archive.

Vous recevez un email vous prévenant que le téléchargement est terminé donc vous pouvez retourner sur les paramètres de votre compte: cliquez sur Télécharger une copie.

Cliquez sur télécharger l’archive.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis envoyez.

Stockez le fichier et enregistrez-le sous Downloads par exemple.

Ouvrez le dossier.

L’archive est au format ZIP.

Il faut extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm.

Double-cliquez dessus pour l’ouvrir.

Le fichier s’ouvre.

Pour des raisons de clarté, fermez les onglets à coté de la page.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Téléchargez la vidéo : Tout ce que Facebook Sait sur Vous.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Comment Désactiver Son Historique Google ? [résolu]

33_Comment_Desactiver_Son_Historique_Google

Google enregistre quotidiennement vos déplacements à partir de votre smartphone sous Androïd, heure par heure et même moins.

Si vous utilisez un smartphone Androïd et que la fonctionnalité de localisation géographique est activée, ce qui est généralement le cas, Google sait, avec une très grande précision, à quel endroit vous étiez, tel jour et à telle heure.

Vous pouvez retrouver ces informations sur votre vie privée dans l’Historique du compte Google.

Dans l’Historique de votre compte, vous pouvez désactiver cette fonctionnalité qui retrace tout l’historique de vos déplacements.

Vous verrez aussi comment désactiver l’historique de vos recherches, l’historique de votre navigation, l’historique des vidéos que vous recherchez sur YouTube, l’historique des vidéos YouTube que vous regardez, l’historique de vos commandes vocales (« Ok Google ») et l’historique qui provient de vos tablettes ou smartphones.

Téléchargez la vidéo : Comment Désactiver Son Historique Google ? [résolu].

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Acheter En Ligne En Toute Confiance

Il n’existe pas de sécurité absolue. Toutefois, le respect de ces 7 consignes doit vous permettre d’acheter sur le web en toute confiance.

Vérifiez la réputation d’un site marchand

Si par exemple, vous souhaitez faire des achats sur le site web FNAC , lancez une requête sur un moteur de recherche comme : « Fnac avis consommateur ».

Lisez les résultats et faites vous votre propre opinion

  • Méfiez vous des avis trop élogieux
  • Méfiez vous des mécontents permanents

Le domaine du site doit correspondre au nom affiché de la société

Par exemple, dans l’adresse du site français d’Amazon, le domaine est amazon.fr :

  • http://www.amazon.fr/

Autre exemple:

  • Le domaine de http://www.fnac.com/ est fnac.com

L’emplacement du nom de la société en seconde position avant le .fr (ou .com, etc) est crucial.

Si le nom de la société n’est pas en seconde position, il s’agit probablement de sites sans rapport avec la société. Exemples (fictifs):

http://www.amazon.motpresse.com/

  • Nom de domaine: motpresse.com

http://fnac.hellomonde.fr/

  • Nom de domaine: hellomonde.fr

Vérifiez l’ancienneté du site grâce à son nom de domaine

Lorsqu’une société enregistre son nom de domaine, ces informations sont publiées dans une base appelée « Base Whois ». L’ancienneté du site peut être vérifiée en consultant ces bases avec des outils comme:

  • https://www.gandi.net/whois
  • http://whois.domaintools.com, etc.

Voir la vidéo pour la manipulation et les explications

Un site web qui existe depuis 10 ans inspire plus confiance qu’un site web créé il y a 10 jours.

Avant d’acheter

• Lisez les politiques de livraison et de retour
• Vérifiez qu’elles vous conviennent
• Cherchez les informations de contacts
• Vérifiez que vous trouver un numéro de téléphone, une adresse email, ou une adresse physique
• Offres « trop belles pour être vraies »
• Les prix cassés ne sentent pas bon, même pour du parfum de marque.
• Si vous avez le moindre doute (malaise, aspect du site, problème de traduction, autres): fuyez !

Au moment d’acheter

• Vérifiez la présence du cadenas à coté de l’adresse du site:
• Vérifiez que l’adresse du site débute bien par « https » (et pas seulement http)
• Si le navigateur affiche un message, généralement sur fond rouge, qui parle de « certificat de sécurité »
• Quittez le site !

Achetez ! Achetez ! 🙂

• Payez avec votre carte bancaire ou PayPal
• En cas de fraude, vous pouvez généralement obtenir un remboursement

Pas de code PIN

• Le code PIN sont les 4 chiffres associées à votre carte bancaire : il ne s’agit pas du cryptogramme à 3 chiffres qui est en clair au dos de la carte.
• Un site qui demande votre code PIN est à fuir
• Ni sur le web, ni ailleurs, ni même votre banque ne doit vous demander votre code PIN

Téléchargez la vidéo : Acheter En Ligne En Toute Confiance.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Mettre À Jour Son Smartphone Pour Le Protéger D’une Cyberattaque

28_Mettre_A_Jour_Son_Smartphone_Pour_Le_Proteger_D-une_Cyberattaque
Dans cette vidéo, vous allez découvrir comment aider à sécuriser votre smartphone grâce à la mise à jour du logiciel système.

Qu’est-ce que le logiciel système ?

C’est le programme qui permet de faire fonctionner votre appareil.

L’intérêt de la mise à jour est d’améliorer son fonctionnement et sa sécurité avec des correctifs de sécurité.

A son ouverture, votre téléphone vous indique qu’un nouveau logiciel système est disponible.

Vous avez le choix de reporter la mise à jour à plus tard, et dans ce cas, vous retrouverez la mise à jour dans les paramètres du paramètre.

Si vous êtes prêt (cf. 01:28 & 01:43), vous pouvez appuyer sur « Je suis partant ».

Vous voyez un menu qui propose de mettre à jour votre logiciel système.

Appuyer sur le menu: « Mise à jour du système ».

Le smartphone va mettre à jour le logiciel système automatiquement en allant chercher sur Internet les mises à jour et les programmes nécessaires.

La réussite de cette mise à jour nécessite que vous soyez connecté à un réseau de type wifi pour accéder à Internet.

Vous voyez que les téléchargements de la mise à jour commencent à arriver.

Le petit symbole qui clignote en haut indique le téléchargement des fichiers.

La réussite de cette opération dépend aussi de la charge de votre batterie qui doit être au moins égal à 50 %.

Idéalement, le smartphone devrait être connecté à une alimentation électrique durant l’opération.

L’enregistrement vidéo est interrompu momentanément.

Cette mise à jour importante pèse 183 Mo.

Elle durera 60 minutes.

Le téléchargement des fichiers système est terminé.

Maintenant, vous devez installer la mise à jour en cliquant sur « Installer la mise à jour ».

C’est la deuxième et dernière étape.

Dans la première étape la mise à jour a été téléchargée, maintenant il faut l’installer.

Pour cela, vous cliquez sur Installer maintenant pour protéger votre smartphone.

Patientez quelques instants pendant que le smartphone redémarre.

Cette mise à jour ne peut se faire qu’une fois que le téléphone est en train de redémarrer.

Le smartphone va redémarrer automatiquement en mode « Mise à jour du système » pour installer la mise à jour du logiciel système.
Cette opération ne nécessite aucune intervention de votre part.

A la fin de l’installation de la mise à jour, il redémarrera « tout seul » à nouveau et vous retrouverez l’écran habituel.

Cette mise à jour ne peut pas s’installer lorsque le téléphone est en fonctionnement normal.

C’est la raison pour laquelle il bascule automatiquement en mode « Mise à jour du système ».

L’enregistrement vidéo est interrompu momentanément, le temps de la mise à jour.

La mise à jour durera moins de 10 minutes.

Une fois la mise à jour terminée.

Le Smartphone affiche le message: « Mise à jour terminée ! ».

Appuyez sur OK.

Le logiciel système de votre smartphone a bien été mis à jour et sa sécurité est renforcée.

Vous pouvez le vérifier en allant dans les paramètres du smartphone.

En déroulant la liste, appuyez tout en bas sur le menu « A propos du téléphone ».

Appuyez sur « Mise à jour du système » Aussitôt, votre smartphone recherche l’existence d’une nouvelle mise à jour.

Ce n’est pas le cas.

Aussi, il vous affiche le message « Le logiciel de votre appareil est à jour ».

Appuyez sur OK.

Maintenant, il ne vous reste plus qu’à utiliser les nouvelles fonctionnalités de votre smartphone.

Téléchargez la vidéo : Mettre À Jour Son Smartphone Pour Le Protéger D’une Cyberattaque.

Mise à jour Automatique des Logiciels (pour débutant)

Dans cette vidéo, vous apprendrez à rendre plus sûr votre ordinateur en mettant à jour automatiquement les programmes qui s’exécutent sous Windows.

En particulier, vous verrez comment vous pouvez être alerté, si un de vos programmes n’est plus à jour et qu’il peut présenter une faille potentielle de sécurité.

Cette méthode ne nécessite aucune connaissance particulière.

Téléchargez la vidéo : Mise à jour Automatique des Logiciels (pour débutant).

Rendre Son Ordinateur Plus Sur Avec Windows Update

Comment fortifier votre ordinateur pour le rendre plus résistant aux attaques éventuelles des pirates ou des cyberattaquants ?

Il existe plusieurs façons de le faire.

Dans cette vidéo, je vais me consacrer à une opération qui est très simple qui en réalité est quasiment automatisée aujourd’hui, mais qui malgré tout peut nécessiter de votre part une petite vigilance.

Les cyberpirates d’ordinateurs s’attaquent au système d’exploitation Windows en particulier.

Cela signifie que lorsqu’ils veulent prendre le contrôle de votre ordinateur, lorsqu’ils veulent en prendre possession, ils vont chercher à exploiter les failles de sécurité qui sont présentes dans Windows.

Dans une vidéo précédente, vous avez vu la redoutable efficacité des failles 0Day.

Sachez que ces failles ne sont pas à la portée du premier venu.

Les premières précautions à prendre est de s’assurer que Windows est le plus à jour possible.

Cet objectif est simple à atteindre.

Avec un ordinateur sous Windows 7

Lorsque vous cliquez sur Démarrer vous pouvez lancer un programme qui va faire pour vous les mises à jour.

Ce programme s’appelle Windows Update.

Soit vous cliquez directement sur Windows Update, soit vous pouvez cliquer dans la zone recherche.

Vous tapez Windows, et vous voyez apparaître au fur à mesure, les différentes possibilités correspondantes et notamment Windows Update: cliquez dessus.

Dès que Windows détecte que votre ordinateur est connecté à Internet, il cherche les éventuelles mises à jour disponibles.
Il a trouvé une mise à jour importante de disponible.

Toutefois, vous pouvez le forcer à chercher toutes les mises à jour qui sont disponibles.

Pour cela, sur cet écran Windows Update, vous cliquez sur Rechercher les mises à jour.

Finalement, il n’y avait bien qu’une seule mise à jour importante à faire.

Cliquez sur Installer les mises à jour.

Windows est en train de faire l’installation de la mise à jour.

Mon ordinateur de démonstration est très peu puissant, c’est donc normal que la mise à jour prenne un petit peu de temps.

Chez vous, ça doit être plus rapide.

L’installation de la mise à jour se poursuit.

Windows m’indique aussi que les dernières mises à jour ont été installées le 10 juillet.

Nous sommes le 30 juillet (au moment de la création de la vidéo) donc ça signifie que pendant une vingtaine de jours cet ordinateur était menacé.

Ça ce n’est pas bien ! Les vacances sont passées par là.

Mais il est important de comprendre qu’une bonne pratique est de surveiller les mises à jour, une fois par semaine.

Si vous le faites une fois par mois, vous prenez un risque.

Le contrôler une fois par semaine est une pratique plus sérieuse.

Ca ne prend pas beaucoup de temps.

Vous savez tout de suite, la date à laquelle les dernières mises à jour ont été installées.

Voilà. Maintenant c’est fait. C’est terminé.

La mise à jour est extrêmement simple.

Windows 8, Windows 8.1 ou Windows 10

Cherchez les paramètres de Windows Update.

Ouvrez ces paramètres.

Vous pouvez demander de vérifier maintenant.

Les mises à jour sont prêtes.

Affichez le détail.

Cochez éventuellement les mises à jour facultatives.

Cliquez sur Installer.

Windows 8 est en train d’installer les mises à jour.

Quand il aura terminé, Windows 8 les installera tout seul sans votre aide.

Téléchargez la vidéo : Rendre Son Ordinateur Plus Sûr Avec Windows Update.

Sécuriser Au Maximum Sa Messagerie Yahoo

Dans cette vidéo vous allez savoir comment vous pouvez sécuriser au maximum votre compte email Yahoo.

En fait, un compte email contient beaucoup d’informations personnelles et privées sur lesquelles des cybercriminels souhaiteraient mettre la main.

C’est pour cette raison que Yahoo a mis en place comme Google, ou Hotmail, une procédure qui permet de minimiser le plus possible les risques d’usurpation de votre messagerie.

Autrement dit, il va devenir extrêmement compliqué à une personne de pouvoir récupérer votre compte email et les informations qui se trouvent dans votre boite aux lettres si vous mettez en place cette procédure.

Si vous ne mettez pas en place cette procédure, au contraire, il est malheureusement relativement facile de récupérer le compte et même le mot de passe d’une adresse email.

Pour cela, il existe plusieurs procédés.

Vous avez des procédés qui sont assez répandus malheureusement, comme par exemple, le Wi-Fi des hôtels et restaurants qui peuvent être interceptées, c’est-à-dire que toutes les connections Wi-Fi que vous faites dans un hôtel, un restaurant, un lieu public, peuvent être éventuellement interceptées.

Il peut y avoir aussi de faux Wi-Fi, c’est-à-dire que le cybercriminel met en place une zone de connexion Wi-Fi comme si elle existait pour de vrai.

Il récupère vos informations et ensuite il renvoie tout ce que vous lui avez envoyé à un vrai spot de connexion Wi-Fi.

Il existe aussi un autre mécanisme qui s’appuie sur la présence d’enregistreurs de frappe (ou keylogger en anglais) pour pouvoir capter tout ce que vous saisissez sur le clavier et notamment les comptes et mots de passe de vos adresses email.

Donc pour se protéger de ces mécanismes, Yahoo a mis en place une sécurité que je vous invite fortement à activer.

Pour cela, il faut aller dans les paramètres de votre compte Yahoo.

Par sécurité, Yahoo vous demande à nouveau votre mot de passe.

Une fois que vous avez ouvert votre compte, vous arrivez sur les paramètres de votre compte.

Parmi ces paramètres, si vous descendez un petit peu vous voyez apparaître dans la section « connexion et sécurité »: « configurer votre vérification secondaire de connexion ».

Sous ce libellé un peu anodin se cache une fonctionnalité extrêmement puissante puisque, lorsque vous cliquez dessus Yahoo va protéger votre compte.

En quoi consiste cette vérification secondaire d’ouverture de session ?

Le fonctionnement est le suivant: si Yahoo ne reconnaît pas votre périphérique ou l’emplacement depuis lequel vous vous connectez, par exemple si vous êtes à l’étranger, Yahoo va vous demander de passer avec succès une deuxième étape de vérification.

Sur cette page vous trouverez, l’explication plus détaillée sur le fonctionnement de ce contrôle supplémentaire.

Donc, vous cliquez sur « Premiers pas » et là vous devez entrer un numéro de mobile.

Vous saisissez votre numéro de téléphone pour permettre à Yahoo de vérifier que ce téléphone vous appartient bien par l’envoi d’un SMS.

Saisissez votre numéro de téléphone et cliquez sur « Envoyer un code ».

Une fois que vous avez saisi votre numéro de téléphone, vous avez une petite fenêtre comme celle-ci qui apparaît et qui vous demande de saisir le code qui a été envoyé par SMS sur le téléphone.

Il suffit de reporter le code en question puis de cliquer sur « OK ».

Si le code que vous avez saisi est correct, vous avez ce message vous disant que l’opération est réussie.

Vous avez bien terminé la configuration de la vérification secondaire d’ouverture de session.

À partir de ce moment-là c’est votre numéro de mobile qui va recevoir un code de vérification pour vous permettre de vous connecter sur votre compte Yahoo, une fois que vous avez saisi le mot de passe si Yahoo ne vous reconnaît pas ou trouve que le comportement est inhabituel.

Téléchargez la vidéo : Sécuriser Au Maximum Sa Messagerie Yahoo.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Sécuriser Au Maximum Sa Messagerie Hotmail

Quand vous vous connectez à une boite aux lettres à partir de votre ordinateur, vous saisissez votre adresse email, votre mot de passe.
Ainsi, vous pouvez consulter votre messagerie.

Maintenant si un pirate, ou un cybercriminel, réussi à se procurer les mêmes informations de connexion, il pourra aussi consulter vos messages.

Comment un cybercriminel peut-il récupérer ces informations ?

Eh bien, par exemple, si vous vous connectez à partir d’un lieu public comme un restaurant ou un hôtel, et si vous utilisez le wifi de ces établissements, un cybercriminel à l’affût peut récupérer les informations de connexion même quand elles sont chiffrées.

Pour contrer, ce genre d’attaques Microsoft, comme Google ou Yahoo, a mis en place ce qui s’appelle une validation en 2 étapes.

À quoi sert la validation en 2 étapes ?

Une fois que vous serez identifiés sur la messagerie grâce à votre compte et votre mot de passe, un code supplémentaire vous sera envoyé sur votre téléphone ou une autre adresse de messagerie, pour vérifier que vous êtes bien la personne que vous prétendez être.

Pour mettre en place cette validation, ouvrez votre boîte aux lettres Outlook.com ou Hotmail, et comment vous cliquez sur votre nom dans la messagerie, vous voyez apparaître les paramètres du compte: cliquez dessus.

Dans les paramètres du compte, après avoir saisi à nouveau votre mot de passe, vous voyez les informations de base de votre compte.

Sur le côté, vous avez un onglet qui s’appelle Sécurité et mot de passe: cliquez dessus.

Dans Sécurité et mot de passe, vous avez la possibilité de modifier votre mot de passe, ou bien de donner une adresse email de secours, qui permettra de récupérer l’accès à votre boite aux lettres dans l’hypothèse où vous auriez perdu ou oublié votre mot de passe.

Vous pouvez configurer la vérification en 2 étapes en cliquant sur le lien: un message s’affiche pour expliquer les différents cas de figure, vous cliquez sur suivant.

Microsoft vous demande comment voulez-vous que nous nous vérifions votre identité ?

  • Est-ce qu’il faut utiliser une application ?
  • Est-ce que c’est avec un numéro de téléphone, où une adresse de messagerie de secours ?

Dans cette présentation, vous allez utiliser une adresse de messagerie de secours.

Vous indiquez une adresse email que vous avez créée exprès sur Yahoo.fr, par exemple : un code de vérification est envoyé à l’adresse de messagerie Yahoo.fr.

Une fois que vous êtes connecté sur votre boite aux lettres Yahoo.fr, il y a bien un message « Code de sécurité » de l’Équipe des comptes. Ce code est différent à chaque fois.

Copiez-collez ce code dans la zone qui demande le code : vous obtenez bien la confirmation que vous êtes bien la personne que vous prétendez être.

Un email envoyé par Microsoft vous informe aussi que des informations de sécurité ont été ajoutées.

Téléchargez la vidéo : Sécuriser Au Maximum Sa Messagerie Hotmail.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Protéger ses Mots de Passe pour Dirigeant

Le mot de passe est le premier rempart de la sécurité informatique. Un mot de passe mal choisi ou mal stocké peut compromettre la sécurité informatique de toute l’entreprise. Un mot de passe doit être considéré comme une information sensible, privée et confidentielle.

Définir une Politique de Mot de Passe

• Rédigez un document qui explique votre politique de mot de passe
• Soyez clair et explicite
• Ne tombez pas dans les excès
• Les utilisateurs contourneront les contraintes trop fortes

Longueur Minimale d’un Mot de Passe

• Le mot de passe doit avoir une longueur minimale de 15 caractères, voire 20 ou 30 caractères
• Dans un instant, vous verrez qu’un mot de passe peut faire 60 caractères sans que l’utilisateur l’oublie…
• Aujourd’hui, un mot de passe de 15 caractères est un minimum. Toutefois, 30 caractères est préférable.

Composition du Mot de Passe : Mots Interdits

• Les règles de composition du mot de passe doivent empêcher quiconque de pouvoir le deviner
• Établir la liste des mots interdits : mots d’un dictionnaire français ou étranger, mots liés à la vie professionnelle ou personnelle
• Il ne devrait jamais être constitué de mots connus de soi-même ! Le mieux est d’avoir un mot de passe généré aléatoirement

Composition du Mot de Passe : Caractères Obligatoires

• Établir les caractères obligatoires
• Avoir un mélange d’au moins :
• minuscules : a, b, c, … et majuscules : A; B, C, …
• chiffres : 0, 1, 2, … et autres caractères : ¤, µ, }, …
• Le mélange doit être le plus aléatoire possible : pas de caractère particulier devant ou derrière
• Des logiciels savent générer ce genre de mot de passe: l’utilisateur n’a pas à le faire

Si vous devez impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire

• Préférez un mot de passe très long à un mot de passe complexe (que vous risquez d’oublier)
• Utilisez une phrase secrète : titre d’une chanson, vers d’un poème, tirade d’une pièce, proverbe, affirmation.
• Exemple: Un petit pas pour l’homme, un grand pas pour l’humanité.
• Notez la présence d’une virgule et d’un apostrophe qui complexifie naturellement la phrase de passe

Établir les Règles de Changement de Mot de Passe

• Changement systématique lorsqu’il a été compromis
• Changement lors du vol ou la perte d’un périphérique : ordinateur, smartphone, tablette ou clef USB protégé
• Changement lorsqu’il a été communiqué à un tiers quel qu’il soit
• Changement obligatoire tous les 4 mois

Transmission et Partage du Mot de Passe : Interdiction

• Un mot de passe ne doit pas être écrit sur un papier ou dans un email
• Un pirate examine le contenu des boites aux lettres, y compris le contenu de la corbeille avec les messages supprimés
• Un mot de passe ne doit pas être écrit dans un document Office (Microsoft, OpenOffice, Hangul), même protégé par un autre mot de passe (n’importe quelle version)

Solution pour Transmettre et Partager un Mot de Passe

• Le partage d’un mot de passe peut se faire à travers un coffre-fort logiciel sans jamais être obligé de l’écrire
• Il existe aussi des logiciels d’entreprise qui permet de s’assurer que la personne a bien eu le mot de passe

Utilisation du Mot de Passe

• Un mot de passe ne doit pas être saisi en public, à cause des caméras
• En cas de nécessité de saisie dans un lieu public, sa saisie doit être protégée des regards, comme pour un code confidentiel de carte bancaire
• Un mot de passe ne doit pas être saisi sur un réseau d’un Wi-Fi public : hôtel, restaurant, autre.

Stockage du Mot de Passe

• Les mots de passe sont stockés dans un coffre-fort virtuel, accessible uniquement à partir de fichiers qui se trouvent sur une clef USB
• Coffre-fort logiciels : KeePass 2, Password Safe.
• La clef USB est chiffrée et protégée par un mot de passe que vous seul connaissez
• Le chiffrement de la clef USB peut être fait avec le logiciel BitLocker de Microsoft

Mot de Passe de la Clef USB Sécurisé

• Le mot de passe de la clef USB chiffrée est le seul dont vous devez vous rappeler
• C’est le mot de passe « maître »
• Il doit respecter les règles édictées plus haut
• En particulier, l’astuce donnée dans la diapositive « Si vous devez impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire »

Téléchargez la vidéo : Protéger ses Mots de Passe pour Dirigeant.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.