Blog sur la cyber sécurité – Protégez vos données
  • Cyber Sécurité
  • Hacking et Phishing
  • Informatique
  • Malware et Antivirus
  • Contact

Articles populaires

  • 1

    10 Conseils pour empêcher les logiciels malveillants d’infecter votre ordinateur et vos moyens de subsistance

    janvier 9, 2021
  • 2

    10 Conseils pour se protéger contre un piratage de courrier

    janvier 9, 2021
  • 3

    Les 10 meilleurs conseils de sécurité informatique

    janvier 9, 2021
@ 2020 - All Right Reserved. Websecurite
Cyber Sécurité

Comment sécuriser son site internet fait sur WordPress ?

par novembre 16, 2022
écrit par

Bien que WordPress soit le CMS le plus utilisé pour la création de sites internet, il n’est pas pour autant à l’abri des piratages. Pour éviter d’être la cible d’éventuelles attaques malveillantes, les créateurs de sites doivent donc prendre leurs précautions. Vous avez créé un site avec WordPress et vous souhaitez sécuriser celui-ci ? Découvrez ici, huit astuces pour protéger votre site contre les hackers.

Faire régulièrement les mises à jour

Les développeurs WordPress identifient fréquemment des vulnérabilités dans le système de sécurité du CMS. Lorsque ceux-ci repèrent des failles, ils procèdent automatiquement à des corrections. Afin de protéger les sites des utilisateurs, ils leur proposent donc de faire une mise à jour. La mise à jour vous permet de toujours disposer de la version sécurisée du CMS.

Sauvegarder fréquemment la base de données

La sauvegarde régulière de la base de données est d’une grande importance pour la sécurité de votre site. C’est sur la base de données qu’est stocké tout le contenu de votre site. Grâce à une sauvegarde fréquente, vous aurez donc une copie récente des données du site sur votre ordinateur. Cette opération vise à limiter les dégâts en cas d’attaques de hackers.

Opter pour un plugin de sécurité

Certains plugins sont reconnus pour la protection qu’ils offrent aux sites WordPress. Ils sont appelés plugins de sécurité ou encore plugins antivirus. Priorisez donc ces derniers lors du choix du plugin de votre site. En plus de leurs fonctionnalités de base, ils contribuent à la sécurité des sites web.

Se servir uniquement des thèmes et extensions officiels

Afin de rendre le design de leurs sites attractifs, de nombreuses personnes recourent à des thèmes non autorisés sur le CMS. C’est une pratique que vous devez absolument éviter, car elle expose votre site au piratage. Il en est de même pour les extensions. Pour la sécurité de votre site, utilisez uniquement les extensions et les thèmes proposés ou reconnus par le CMS.

Préférer un identifiant personnel au compte admin

L’utilisation d’un compte admin est une option risquée. Elle présente de nombreux défauts et facilite la tâche aux hackers. Par contre, un identifiant personnel soigneusement choisi renforce la sécurité de votre site. Les hackers qui tenteront de pirater celui-ci n’essuieront que des échecs et réaliseront que votre site est hors d’atteinte.

Se prémunir contre les DDoS

Le DDoS est une forme de piratage très en vogue. Il consiste à opérer une série d’attaques simultanées sur un site. Le but de ces attaques est de rendre le site visé dysfonctionnel. Pour éviter ces mauvaises surprises vous devez prendre vos dispositions. Certains plugins sont capables de résister à ces attaques. Pensez donc à les ajouter à votre site WordPress.

S’assurer de la capacité de son hébergeur à résister aux piratages

La sécurité de votre site WordPress dépend aussi de la fiabilité de votre hébergeur et de la protection qu’il vous offre. Vous devez donc porter votre choix sur un hébergeur infaillible aux attaques des pirates. Avant de choisir un hébergeur, assurez-vous qu’il vous propose plusieurs mesures de protection dont un antivirus et un pare-feu. 

Recourir à l’authentification à deux facteurs

Cette option est l’une des plus sûres pour la sécurité de votre site WordPress. La procédure est facile et très avantageuse. Pour accéder au site, vous devrez renseigner un code qui vous sera préalablement communiqué par SMS ou via un appel téléphonique. Votre site internet WordPress bénéficiera d’une sécurité optimale et les tentatives de piratages se feront rares.

novembre 16, 2022 0 commentaire
0 FacebookTwitterPinterestEmail
Cyber Sécurité

Test

par juin 5, 2022
écrit par

Nec vox accusatoris ulla licet subditicii in his malorum quaerebatur acervis ut saltem specie tenus crimina praescriptis legum committerentur, quod aliquotiens fecere principes saevi: sed quicquid Caesaris implacabilitati sedisset, id velut fas iusque perpensum confestim urgebatur impleri.

Quibus ita sceleste patratis Paulus cruore perfusus reversusque ad principis castra multos coopertos paene catenis adduxit in squalorem deiectos atque maestitiam, quorum adventu intendebantur eculei uncosque parabat carnifex et tormenta. et ex is proscripti sunt plures actique in exilium alii, non nullos gladii consumpsere poenales. nec enim quisquam facile meminit sub Constantio, ubi susurro tenus haec movebantur, quemquam absolutum.

Ergo ego senator inimicus, si ita vultis, homini, amicus esse, sicut semper fui, rei publicae debeo. Quid? si ipsas inimicitias, depono rei publicae causa, quis me tandem iure reprehendet, praesertim cum ego omnium meorum consiliorum atque factorum exempla semper ex summorum hominum consiliis atque factis mihi censuerim petenda.

Ideo urbs venerabilis post superbas efferatarum gentium cervices oppressas latasque leges fundamenta libertatis et retinacula sempiterna velut frugi parens et prudens et dives Caesaribus tamquam liberis suis regenda patrimonii iura permisit.

Alios autem dicere aiunt multo etiam inhumanius (quem locum breviter paulo ante perstrinxi) praesidii adiumentique causa, non benevolentiae neque caritatis, amicitias esse expetendas; itaque, ut quisque minimum firmitatis haberet minimumque virium, ita amicitias appetere maxime; ex eo fieri ut mulierculae magis amicitiarum praesidia quaerant quam viri et inopes quam opulenti et calamitosi quam ii qui putentur beati.

Erat autem diritatis eius hoc quoque indicium nec obscurum nec latens, quod ludicris cruentis delectabatur et in circo sex vel septem aliquotiens vetitis certaminibus pugilum vicissim se concidentium perfusorumque sanguine specie ut lucratus ingentia laetabatur.

Hae duae provinciae bello quondam piratico catervis mixtae praedonum a Servilio pro consule missae sub iugum factae sunt vectigales. et hae quidem regiones velut in prominenti terrarum lingua positae ob orbe eoo monte Amano disparantur.

Tantum autem cuique tribuendum, primum quantum ipse efficere possis, deinde etiam quantum ille quem diligas atque adiuves, sustinere. Non enim neque tu possis, quamvis excellas, omnes tuos ad honores amplissimos perducere, ut Scipio P. Rupilium potuit consulem efficere, fratrem eius L. non potuit. Quod si etiam possis quidvis deferre ad alterum, videndum est tamen, quid ille possit sustinere.

Tu autem, Fanni, quod mihi tantum tribui dicis quantum ego nec adgnosco nec postulo, facis amice; sed, ut mihi videris, non recte iudicas de Catone; aut enim nemo, quod quidem magis credo, aut si quisquam, ille sapiens fuit. Quo modo, ut alia omittam, mortem filii tulit! memineram Paulum, videram Galum, sed hi in pueris, Cato in perfecto et spectato viro.

Dein Syria per speciosam interpatet diffusa planitiem. hanc nobilitat Antiochia, mundo cognita civitas, cui non certaverit alia advecticiis ita adfluere copiis et internis, et Laodicia et Apamia itidemque Seleucia iam inde a primis auspiciis florentissimae.

Tantum autem cuique tribuendum, primum quantum ipse efficere possis, deinde etiam quantum ille quem diligas atque adiuves, sustinere. Non enim neque tu possis, quamvis excellas, omnes tuos ad honores amplissimos perducere, ut Scipio P. Rupilium potuit consulem efficere, fratrem eius L. non potuit. Quod si etiam possis quidvis deferre ad alterum, videndum est tamen, quid ille possit sustinere.

Tu autem, Fanni, quod mihi tantum tribui dicis quantum ego nec adgnosco nec postulo, facis amice; sed, ut mihi videris, non recte iudicas de Catone; aut enim nemo, quod quidem magis credo, aut si quisquam, ille sapiens fuit. Quo modo, ut alia omittam, mortem filii tulit! memineram Paulum, videram Galum, sed hi in pueris, Cato in perfecto et spectato viro.

juin 5, 2022 0 commentaire
0 FacebookTwitterPinterestEmail
Cyber Sécurité

Test

par juin 5, 2022
écrit par

Nec vox accusatoris ulla licet subditicii in his malorum quaerebatur acervis ut saltem specie tenus crimina praescriptis legum committerentur, quod aliquotiens fecere principes saevi: sed quicquid Caesaris implacabilitati sedisset, id velut fas iusque perpensum confestim urgebatur impleri.

Quibus ita sceleste patratis Paulus cruore perfusus reversusque ad principis castra multos coopertos paene catenis adduxit in squalorem deiectos atque maestitiam, quorum adventu intendebantur eculei uncosque parabat carnifex et tormenta. et ex is proscripti sunt plures actique in exilium alii, non nullos gladii consumpsere poenales. nec enim quisquam facile meminit sub Constantio, ubi susurro tenus haec movebantur, quemquam absolutum.

Ergo ego senator inimicus, si ita vultis, homini, amicus esse, sicut semper fui, rei publicae debeo. Quid? si ipsas inimicitias, depono rei publicae causa, quis me tandem iure reprehendet, praesertim cum ego omnium meorum consiliorum atque factorum exempla semper ex summorum hominum consiliis atque factis mihi censuerim petenda.

Ideo urbs venerabilis post superbas efferatarum gentium cervices oppressas latasque leges fundamenta libertatis et retinacula sempiterna velut frugi parens et prudens et dives Caesaribus tamquam liberis suis regenda patrimonii iura permisit.

Alios autem dicere aiunt multo etiam inhumanius (quem locum breviter paulo ante perstrinxi) praesidii adiumentique causa, non benevolentiae neque caritatis, amicitias esse expetendas; itaque, ut quisque minimum firmitatis haberet minimumque virium, ita amicitias appetere maxime; ex eo fieri ut mulierculae magis amicitiarum praesidia quaerant quam viri et inopes quam opulenti et calamitosi quam ii qui putentur beati.

Erat autem diritatis eius hoc quoque indicium nec obscurum nec latens, quod ludicris cruentis delectabatur et in circo sex vel septem aliquotiens vetitis certaminibus pugilum vicissim se concidentium perfusorumque sanguine specie ut lucratus ingentia laetabatur.

Hae duae provinciae bello quondam piratico catervis mixtae praedonum a Servilio pro consule missae sub iugum factae sunt vectigales. et hae quidem regiones velut in prominenti terrarum lingua positae ob orbe eoo monte Amano disparantur.

Tantum autem cuique tribuendum, primum quantum ipse efficere possis, deinde etiam quantum ille quem diligas atque adiuves, sustinere. Non enim neque tu possis, quamvis excellas, omnes tuos ad honores amplissimos perducere, ut Scipio P. Rupilium potuit consulem efficere, fratrem eius L. non potuit. Quod si etiam possis quidvis deferre ad alterum, videndum est tamen, quid ille possit sustinere.

Tu autem, Fanni, quod mihi tantum tribui dicis quantum ego nec adgnosco nec postulo, facis amice; sed, ut mihi videris, non recte iudicas de Catone; aut enim nemo, quod quidem magis credo, aut si quisquam, ille sapiens fuit. Quo modo, ut alia omittam, mortem filii tulit! memineram Paulum, videram Galum, sed hi in pueris, Cato in perfecto et spectato viro.

Dein Syria per speciosam interpatet diffusa planitiem. hanc nobilitat Antiochia, mundo cognita civitas, cui non certaverit alia advecticiis ita adfluere copiis et internis, et Laodicia et Apamia itidemque Seleucia iam inde a primis auspiciis florentissimae.

Tantum autem cuique tribuendum, primum quantum ipse efficere possis, deinde etiam quantum ille quem diligas atque adiuves, sustinere. Non enim neque tu possis, quamvis excellas, omnes tuos ad honores amplissimos perducere, ut Scipio P. Rupilium potuit consulem efficere, fratrem eius L. non potuit. Quod si etiam possis quidvis deferre ad alterum, videndum est tamen, quid ille possit sustinere.

Tu autem, Fanni, quod mihi tantum tribui dicis quantum ego nec adgnosco nec postulo, facis amice; sed, ut mihi videris, non recte iudicas de Catone; aut enim nemo, quod quidem magis credo, aut si quisquam, ille sapiens fuit. Quo modo, ut alia omittam, mortem filii tulit! memineram Paulum, videram Galum, sed hi in pueris, Cato in perfecto et spectato viro.

juin 5, 2022 0 commentaire
0 FacebookTwitterPinterestEmail
Cyber SécuritéMalware et Antivirus

Pourquoi équiper son ordinateur d’un logiciel antivirus 

par Pierre janvier 17, 2022
écrit par Pierre

Les antivirus, depuis leur création, ont toujours su remplir leurs rôles. Pour tout particulier qui possède un poste, il lui est nécessaire d’en installer. En effet, les acteurs malveillants ne manquent pas d’idées pour attaquer le système des ordinateurs et en tirer de très grand profit. Si vous devez équiper votre poste d’un tel logiciel, c’est non seulement pour le protéger mais aussi pour diverses autres raisons. Lesquelles ? Découvrez-les dans cet article.

Bloquer l’entrée des virus

Il est évident que la première raison qui poussera toute personne à installer un antivirus sur son PC est le fait d’empêcher l’entrée des virus. Ces derniers sont de divers types et peuvent entrer par n’importe quel moyen pour porter atteinte au fonctionnement de votre appareil. L’antivirus une fois installé aura pour fonction de détecter et d’éliminer tout virus potentiel. Impossible donc pour celui-ci de nuire au système de l’ordinateur. De ce fait, installer le meilleur antivirus assure une sécurité totale à votre poste. Tout se fait en un rien de temps et rapidement. Il suffit, à des moments donnés, de procéder à la mise à jour du logiciel pour conserver sa performance. Vous ne serez plus donc de la catégorie des personnes exposées à l’entrée des virus dans leur ordinateur. 

Quid de la protection des données à caractère personnel ?

Protéger les données personnelles et les fichiers

Outre le blocage des virus dans votre poste, l’antivirus permet de protéger vos données personnelles. En effet, tous les fichiers entrant ou sortant de l’ordinateur sont surveillés par le logiciel. Il les soumet à une analyse complète afin de détecter toute trace de virus ou autre pour l’éliminer sur-le-champ. Certains virus ont la capacité d’endommager ou de vous faire perdre vos données personnelles ou fichiers. Il est donc important de sécuriser sa navigation en ligne et ses différents fichiers surtout les plus importants. Si vous ne souhaitez pas perdre des informations ou fichiers importants, vous devez installer au plus vite le meilleur antivirus.

Bénéficier des autres fonctionnalités

L’installation d’un antivirus offre plusieurs autres fonctionnalités. Votre vie privée est protégée sur internet grâce au VPN proposé. De même, lorsque votre poste semble plus lent, le logiciel pourra détecter l’ensemble des fichiers inutiles à éliminer pour optimiser son fonctionnement. Avez-vous des enfants ? L’antivirus dispose d’un contrôle parental également. Ce dernier permet de gérer la navigation de vos enfants sur internet. Plus besoin de recourir à d’autres logiciels externes pour cela. Vous avez même la possibilité d’adapter la protection à l’âge de chaque enfant sur le poste. Si vous préférez par contre acheter un PC pour enfant, cliquez ici.

Pour conclure, intégrer un antivirus à son ordinateur est le meilleur moyen de le protéger de plusieurs maux informatiques. Il est donc temps de vite installer ce logiciel.

janvier 17, 2022 0 commentaire
0 FacebookTwitterPinterestEmail
Hacking et Phishing

10 Conseils pour se protéger contre un piratage de courrier

par Pierre janvier 9, 2021
écrit par Pierre

Les comptes de messagerie sont piratés tous les jours. Suivez ces conseils simples pour protéger le vôtre.

Les pirates informatiques ont toutes les raisons de vouloir s’infiltrer dans votre boîte de réception. D’une part, le courrier électronique est la forme de communication Web la plus courante aujourd’hui. Mais plus important encore, c’est l’identifiant unique de nombreuses connexions de compte en ligne, raison pour laquelle il est toujours très ciblé par les cybercriminels.

Pensez-y: si votre boîte de réception a été piratée, le tiers malveillant pourra probablement a) découvrir les types de services et de comptes auxquels vous êtes inscrit et b) demander la réinitialisation du mot de passe pour un ou plusieurs de ces comptes. Et comme la plupart des demandes de réinitialisation de mot de passe passent directement par e-mail, vous ne pourrez vraiment pas faire grand-chose pour l’arrêter. Un cyberattaquant avisé couvrira même ses traces (par exemple, supprimera tous ces e-mails de réinitialisation de mot de passe) dans le but de masquer une activité suspecte qui autrement vous indiquerait l’intrusion. 

Une fois piraté, votre e-mail peut être utilisé pour à peu près n’importe quoi sur le Web. Les cyberattaquants peuvent tenter de voler des données personnelles acquises via un compte en ligne, y compris les informations de votre carte de crédit. Ils peuvent essayer de se connecter à votre compte bancaire en ligne. Si cela ne fonctionne pas, ils peuvent Venmo eux-mêmes une somme forfaitaire de votre argent sur un faux compte, puis encaisser. Peut-être qu’ils commenceront à spammer vos amis par e-mail et sur les réseaux sociaux pour tenter de voler encore plus d’informations. Cela ne présagerait rien de bon pour votre réputation, et cela pourrait conduire à de nombreux contacts mécontents.

Ensuite, il y a le pire des cas: le vol d’identité. Cela arrive à des millions d’Américains chaque année, et récemment, c’est presque arrivé à un ami proche.

Des méchants ont piraté son compte de messagerie

Le compte de messagerie de mon ami a été piraté il y a quelques mois. Quelque part entre ses enfants qui achètent des choses en ligne, son e-mail / mot de passe compromis dans une violation de données et peut-être en cliquant sur un lien de phishing dans un e-mail, elle a constaté que son compte de messagerie avait été piraté et finalement repris. Elle a changé son mot de passe plusieurs fois pour reprendre le contrôle de son compte de messagerie, mais les pirates ont de nouveau détourné son courrier. Bien qu’elle ait contacté son fournisseur de messagerie, elle n’a pas pu obtenir l’aide dont elle avait besoin pour arrêter les attaquants. Peu importe comment cela s’est passé, mon ami se sentait dépassé et vulnérable.

Comment mon amie a récupéré son groove (et son email)

Finalement, son seul choix était d’abandonner le compte de messagerie d’origine et d’en créer un nouveau. Cela prenait du temps, car cela impliquait de changer ses identifiants pour chaque compte en ligne – d’abord changer l’adresse e-mail associée au compte, puis de rendre chaque mot de passe fort (et unique!) À l’aide d’un gestionnaire de mots de passe. De plus, si l’authentification à deux facteurs était disponible, elle était activée. Une autre étape consistait à éduquer tous les membres de la famille ayant accès à ces comptes sur ce qu’il ne fallait pas faire, afin qu’il n’y ait aucune chance pour une autre attaque.

Enfin, pour être plus sûre, elle a mis en place un gel des crédits. Avec autant d’informations personnelles en ligne, il était tout simplement préférable d’avoir ce niveau de protection élevé garantissant que son crédit ne serait pas affecté à long terme.

10 conseils pour vous protéger du piratage

Voici 10 étapes faciles pour vous protéger en ligne. Ils peuvent également aider à protéger votre famille et vos amis et à empêcher le piratage de vos e-mails:

  1. Utilisez un gestionnaire de mots de passe et une authentification à deux facteurs chaque fois que possible
    Utilisez un gestionnaire de mots de passe réputé pour remplacer tous vos mots de passe en ligne par des mots de passe forts et uniques pour chaque connexion. Nous ne pouvons pas insister assez sur cela. Les pirates informatiques utilisent aujourd’hui une tactique appelée bourrage d’informations d’identification, par laquelle ils entassent littéralement les noms d’utilisateur et les mots de passe précédemment volés dans autant de services en ligne que possible. Pourquoi? Parce que de nombreux noms d’utilisateur et mots de passe sont identiques d’un compte à l’autre.

    La création d’un mot de passe unique pour chacun de vos services en ligne peut prendre un certain temps, mais cela vaut la peine d’éviter le risque. Lorsque vous configurez les mots de passe pour vos comptes, configurez également l’authentification à deux facteurs (2FA) comme couche de sécurité supplémentaire pour les comptes qui la proposent. Ceci est particulièrement important pour empêcher les réinitialisations de mot de passe non autorisées. Faites de même lors de la configuration des appareils IoT chez vous (et recherchez les appareils IoT avec prise en charge 2FA lorsque vous les achetez!).
  2. Si vous vous inscrivez à un nouveau service de messagerie, vérifiez le support 2FA
    Tous les fournisseurs de messagerie ne fournissent pas 2FA. Ainsi, lorsque vous vous inscrivez auprès d’un fournisseur de messagerie, vérifiez quelles couches de sécurité sont disponibles, telles que 2FA, soit par SMS (moins sécurisé), soit via des applications telles que Google Authenticator ou Authy .
    Le principal avantage de 2FA est qu’il fournit une deuxième couche de sécurité, comme un message texte envoyé à un smartphone avec un mot de passe à usage unique. Seule la personne avec votre appareil peut ostensiblement compléter une nouvelle connexion. Sans oublier, il peut vous informer lorsque quelqu’un essaie de se connecter à votre compte de messagerie.  
  3. Ne cliquez pas sur les liens suspects dans les e-mails ou les SMS  
    Les hameçonneurs envoient souvent des liens par e-mail ou texte qui semblent légitimes, mais une fois cliqués, ils leur permettent de voler vos informations. Les pièces jointes aux e-mails contenant des logiciels malveillants sont également des vecteurs populaires pour le cyber-chaos. Le moyen le plus simple d’éviter ces escroqueries est de ne pas cliquer sur les liens ou les pièces jointes. Au lieu de cela, ouvrez un autre onglet et accédez au site Web de l’entreprise dans l’e-mail ou le lien pour voir si les informations présentées correspondent à la source officielle. En règle générale, n’ouvrez jamais de liens ou ne téléchargez jamais de pièces jointes provenant d’expéditeurs inconnus. Les e-mails d’expéditeurs connus contenant des liens ou des pièces jointes sans aucun contexte sont également de mauvaises nouvelles.

    Cela vous aidera également à attraper l’un des types d’e-mails de phishing les plus notoires: la réinitialisation de faux mot de passe (par exemple, « Votre compte a été compromis! Cliquez ici pour réinitialiser votre identifiant et votre mot de passe. ») ? Cela a commencé comme une fausse réinitialisation de mot de passe.
  4. Utilisez un VPN sur votre ordinateur et votre téléphone
    Soyez anonyme en utilisant un VPN pour crypter vos connexions Internet. Il n’y a aucune raison de ne pas le faire lorsqu’il s’agit de protéger vos informations personnelles. Pendant que vous y êtes, le VPN rendra votre expérience de navigation encore meilleure, avec moins de publicités, moins de suivi et, bien sûr, plus de tranquillité d’esprit en sachant que vous êtes en sécurité.
  5. N’utilisez pas de Wi-Fi public ou d’ordinateurs publics, si vous pouvez l’aider
    Lorsque vous voyagez ou non à la maison, essayez d’utiliser Internet uniquement via votre propre ordinateur ou appareil mobile, avec votre VPN activé, bien sûr. Les ordinateurs publics des hôtels, par exemple, sont accessibles par d’autres personnes qui peuvent y installer des enregistreurs de frappe ou d’autres logiciels malveillants, qui peuvent revenir vous hanter. Dans la mesure du possible, attendez de faire vos opérations bancaires en ligne ou d’accéder à d’autres comptes très personnels sur votre réseau domestique protégé.
  6. Obtenez un antivirus puissant
    Un bon antivirus élève la barre en matière de sécurisation de vos informations, avec une protection en temps réel contre les attaques de phishing et les menaces telles que les logiciels malveillants, les ransomwares , etc. L’antivirus doit être installé sur votre PC, Mac, téléphone Android et autres appareils. 
  7. Sécurisez votre routeur et votre Wi-Fi
    Qu’il s’agisse d’un utilisateur à domicile ou d’un propriétaire de petite entreprise, identifier qui et ce qui se trouve sur votre réseau est plus important que jamais, car des utilisateurs non autorisés pourraient tenter de pirater votre système. Assurez-vous de changer le mot de passe administrateur de votre routeur et de définir votre mot de passe Wi-Fi sur quelque chose de vraiment fort qu’un pirate informatique ne pourrait pas déchiffrer . 
  8. Maintenez le système d’exploitation de votre ordinateur et de votre smartphone à jour
    Chaque fois qu’une mise à jour de sécurité est publiée pour votre système d’exploitation, mettez-la immédiatement à jour. Considérez cela comme un principe de base de la sécurité de l’information.  
  9. Mettez régulièrement à jour toutes les applications de votre ordinateur et de votre smartphone
    Les mises à jour incluent souvent des améliorations de sécurité, donc si une mise à jour est disponible, obtenez-la immédiatement.
  10. Pensez à mettre un gel de crédit sur votre compte
    En dernier recours, si votre email a été piraté, mettez un gel de crédit sur votre compte. C’est facile à faire et vous donne plus de contrôle sur qui a accès à vos comptes. Lorsque vous effectuez des achats (comme une voiture), si quelqu’un a besoin d’accéder à votre rapport de crédit, vous pouvez facilement réactiver le compte, puis rétablir le gel par la suite.

Supposons que le courrier électronique n’est pas sécurisé, même si vous avez pris des mesures pour le protéger. Qu’entendons-nous par là? Simplement, vous devez éviter d’envoyer des informations très sensibles telles que les données de paiement ou de carte de crédit, les numéros de sécurité sociale et d’autres informations personnellement identifiables par e-mail si possible.

Bien sûr, les pirates peuvent trouver des moyens de rechercher ces informations s’ils infiltrent votre boîte de réception, mais ne leur facilitez pas la tâche. Nous espérons que les mesures de sauvegarde telles que 2FA et une bonne vigilance à l’ancienne devraient suffire à signaler les activités suspectes afin que vous puissiez prendre des mesures de correction immédiates.   

Évitez d’être une cible en suivant les conseils simples ci-dessus. Prendre ces quelques étapes supplémentaires peut ne pas garder le spam hors de votre boîte de réception, mais cela aidera à mettre les tentatives de piratage dans le dossier indésirable.

janvier 9, 2021 0 commentaire
0 FacebookTwitterPinterestEmail
Informatique

Les 10 meilleurs conseils de sécurité informatique

par Pierre janvier 9, 2021
écrit par Pierre

Supposons que vous vous trouviez dans une bibliothèque, une école ou un aéroport, en utilisant un ordinateur public pour suivre vos e-mails ou les actualités. Voici quelques étapes simples à suivre pour vous protéger des prédateurs potentiels:

1) Soyez conscient des politiques – Soyez conscient des politiques et des règles concernant l’utilisation publique de l’ordinateur sur ce site. Ils sont généralement affichés quelque part à proximité, visibles sur le bureau ou disponibles dans un centre d’assistance. Ils doivent spécifier vos droits d’accès à l’ordinateur et le type d’utilisation considéré comme inapproprié.

2) Méfiez-vous des lecteurs portables – Soyez prudent lorsque vous utilisez un flash et d’autres périphériques portables sur des ordinateurs publics. Il existe un logiciel qui peut charger automatiquement des données depuis et vers les disques lorsqu’ils sont branchés, siphonnant vos informations personnelles. Les lecteurs contenant des données personnelles ou professionnelles ne doivent surtout pas être utilisés.

3) Surveillez l’épaule – C’est la méthode utilisée par les passants en regardant ce que vous faites en utilisant un ordinateur – comme la saisie de noms d’utilisateur et de mots de passe. Prenez toujours une seconde pour regarder brièvement autour de vous avant de saisir des informations personnelles. Les filtres de confidentialité pour notebook sont une autre solution.

4) Souvenez-vous des enregistreurs de frappe – Ce sont des programmes qui enregistrent vos frappes ou tout ce que vous tapez sur l’ordinateur. Ils peuvent très facilement être chargés sur des ordinateurs publics par d’autres utilisateurs et vérifiés ultérieurement, à l’insu du propriétaire de l’ordinateur. Pour cette raison, l’utilisation de numéros de carte de crédit ou d’informations de connexion importantes doit être évitée sur les ordinateurs publics.

5) Nettoyez vos fichiers – Avant et après l’utilisation d’un ordinateur public, vous devez nettoyer les fichiers Internet temporaires, l’historique, les caches, les cookies et le bac de recyclage. Il est également important de nettoyer les cookies existants avant de commencer à utiliser l’ordinateur, afin que votre utilisation de l’ordinateur ne soit pas enregistrée.

6) Transportez vos propres applications – Votre logiciel personnel peut être transporté et utilisé à partir d’un lecteur portable, y compris des navigateurs Internet, des messageries instantanées et des programmes de traitement de texte. Cela réduit la quantité d’informations stockées sur l’ordinateur, même si elles doivent encore être nettoyées. PortableApps.com propose une grande variété de logiciels de tous les jours et c’est gratuit. Mais encore une fois, gardez à l’esprit le conseil n ° 2. Les applications sont une chose; renseignements personnels en tout autre.

7) Recherchez un VPN – L’utilisation d’un réseau privé virtuel pour se connecter à des ordinateurs ou des réseaux de travail est sûre, même à partir d’ordinateurs publics. Toutes les données voyageant vers et depuis votre système de travail sont cryptées et ne peuvent pas être reniflées par des prédateurs. Maintenant, re: utiliser votre propre ordinateur dans un lieu public sans fil

8) Méfiez-vous du reniflage sans fil – D’autres personnes dans la région peuvent surveiller votre trafic pour obtenir des noms d’utilisateur et des mots de passe. Les opérations bancaires et autres activités Web sensibles ne devraient pas être effectuées tant que l’accès au travail ou à domicile n’est pas disponible.

9) Encore une fois, respectez les politiques – Soyez respectueux lorsque vous utilisez des points d’accès sans fil, car quelqu’un d’autre paie pour votre utilisation. Ne téléchargez pas de musique ou de vidéos illégalement et ne consultez pas de sites Web inappropriés. Cela permet d’éviter les problèmes et de garantir que le propriétaire du hotspot ne sera pas obligé de l’éteindre.

10) Gardez les yeux sur le prix – Les ordinateurs portables sans surveillance peuvent disparaître très rapidement des aéroports, des cafés ou des chambres d’hôtel. Gardez toujours votre ordinateur portable dans un sac ou un tiroir verrouillé lorsque cela est possible. Les verrous de câble, les alarmes et les étiquettes d’identification sont toujours une bonne idée. Les nouvelles technologies telles que les identifiants biométriques et la connexion à votre téléphone portable via Blue Tooth verrouillent les utilisateurs inconnus. Si votre ordinateur portable est volé, vous pouvez également le récupérer en utilisant LoJack d’Absolute Software.

janvier 9, 2021 0 commentaire
0 FacebookTwitterPinterestEmail
Hacking et Phishing

10 Moyens de prévenir les attaques de phishing

par Pierre janvier 9, 2021
écrit par Pierre

Les escroqueries par hameçonnage sont l’une des méthodes d’attaque les plus courantes que vous êtes susceptible de rencontrer. Il s’agit d’une méthode d’attaque extrêmement rentable pour les cybercriminels, car des milliers de personnes en sont victimes chaque année. Heureusement, en raison de leur nature courante, les escroqueries par hameçonnage sont évitables si vous savez comment les identifier correctement et les prévenir.

Voici 10 étapes simples pour identifier et prévenir les escroqueries par hameçonnage en 2019.

1. Sachez à quoi ressemble une escroquerie par hameçonnage

De nouvelles méthodes d’attaque de phishing sont constamment développées, mais elles partagent des points communs qui peuvent être identifiés si vous savez quoi rechercher. Il existe de nombreux sites en ligne qui vous tiendront informés des dernières attaques de phishing et de leurs identifiants clés. Plus tôt vous découvrirez les dernières méthodes d’attaque et les partagerez avec vos utilisateurs grâce à une formation régulière de sensibilisation à la sécurité, plus vous avez de chances d’éviter une attaque potentielle.

2. Ne cliquez pas sur ce lien

Il est généralement déconseillé de cliquer sur un lien dans un e-mail ou un message instantané, même si vous connaissez l’expéditeur. Le strict minimum que vous devriez faire est de survoler le lien pour voir si la destination est la bonne. Certaines attaques de phishing sont assez sophistiquées et l’URL de destination peut ressembler à une copie conforme du site authentique, configurée pour enregistrer les frappes au clavier ou voler les informations de connexion / carte de crédit. S’il vous est possible d’accéder directement au site via votre moteur de recherche, plutôt que de cliquer sur le lien, vous devriez le faire.

3. Obtenez des modules complémentaires anti-hameçonnage gratuits

De nos jours, la plupart des navigateurs vous permettent de télécharger des modules complémentaires qui détectent les signes d’un site Web malveillant ou vous alertent sur les sites de phishing connus. Ils sont généralement entièrement gratuits, il n’y a donc aucune raison de ne pas les installer sur tous les appareils de votre organisation.

4. Ne donnez pas vos informations à un site non sécurisé

Si l’URL du site Web ne commence pas par «https» ou si vous ne voyez pas d’icône de cadenas fermé à côté de l’URL, n’entrez aucune information sensible et ne téléchargez pas de fichiers à partir de ce site. Les sites sans certificats de sécurité peuvent ne pas être destinés aux escroqueries par hameçonnage, mais il vaut mieux prévenir que guérir.

5. Alterner régulièrement les mots de passe

Si vous avez des comptes en ligne, vous devriez prendre l’habitude de changer régulièrement vos mots de passe afin d’empêcher un attaquant d’obtenir un accès illimité. Vos comptes ont peut-être été compromis sans que vous le sachiez, donc l’ajout d’une couche supplémentaire de protection via la rotation des mots de passe peut empêcher les attaques en cours et verrouiller les attaquants potentiels.

6. N’ignorez pas ces mises à jour

Recevoir de nombreux messages de mise à jour peut être frustrant, et il peut être tentant de les reporter ou de les ignorer complètement. Ne fais pas ça. Les correctifs et mises à jour de sécurité sont publiés pour une raison, le plus souvent pour se tenir au courant des méthodes modernes de cyber-attaque en corrigeant les failles de sécurité. Si vous ne mettez pas à jour votre navigateur, vous pourriez être exposé à des attaques de phishing via des vulnérabilités connues qui auraient pu être facilement évitées.

7. Installez des pare-feu

Les pare-feu sont un moyen efficace de prévenir les attaques externes, agissant comme un bouclier entre votre ordinateur et un attaquant. Les pare-feu de bureau et les pare-feu réseau, lorsqu’ils sont utilisés ensemble, peuvent renforcer votre sécurité et réduire les chances qu’un pirate informatique s’infiltre dans votre environnement.

8. Ne soyez pas tenté par ces pop-ups

Les fenêtres contextuelles ne sont pas seulement irritantes; ils sont souvent liés à des logiciels malveillants dans le cadre de tentatives d’attaques de phishing. La plupart des navigateurs vous permettent désormais de télécharger et d’installer un logiciel gratuit de blocage des publicités qui bloquera automatiquement la plupart des pop-ups malveillants. Si l’on parvient à échapper au bloqueur de publicités, ne soyez pas tenté de cliquer! Parfois, des pop-ups essaieront de vous tromper sur l’emplacement du bouton «Fermer», alors essayez toujours de rechercher un «x» dans l’un des coins.

9. Ne donnez pas d’informations importantes sauf si vous devez

En règle générale, à moins que vous ne fassiez confiance à 100% au site sur lequel vous vous trouvez, vous ne devriez pas donner volontairement les informations de votre carte. Assurez-vous, si vous devez fournir vos informations, que vous vérifiez que le site Web est authentique, que l’entreprise est réelle et que le site lui-même est sécurisé.

10. Disposer d’une plateforme de sécurité des données pour repérer les signes d’attaque

Si vous avez la malchance d’être victime d’une attaque de phishing réussie, il est important que vous soyez en mesure de détecter et de réagir en temps opportun. La mise en place d’ une plate-forme de sécurité des données permet d’alléger une partie de la pression sur l’équipe informatique / sécurité en alertant automatiquement sur le comportement anormal des utilisateurs et les modifications indésirables des fichiers. Si un attaquant a accès à vos informations sensibles, les plates-formes de sécurité des données peuvent vous aider à identifier le compte affecté afin que vous puissiez prendre des mesures pour éviter d’autres dommages.

janvier 9, 2021 0 commentaire
0 FacebookTwitterPinterestEmail
Malware et Antivirus

10 Conseils pour empêcher les logiciels malveillants d’infecter votre ordinateur et vos moyens de subsistance

par Pierre janvier 9, 2021
écrit par Pierre

La plupart d’entre nous ont dû faire face à un virus informatique ou à une sorte de malware. Ce n’était pas amusant; c’était ennuyeux, chronophage et très frustrant.

Lorsque nos ordinateurs commencent à ralentir ou à se comporter de manière inhabituelle, nous soupçonnons souvent rapidement que nous avons un virus. Ce n’est peut-être pas un virus, mais il est probable que vous ayez une sorte de malware. Certains sont malveillants et d’autres sont juste ennuyeux. Les pires coupables sont les pirates de l’air, des programmes malveillants qui envahissent votre navigateur, ou pire encore, votre ordinateur. J’ai dû supprimer ces types de programmes malveillants des ordinateurs personnels et des ordinateurs de travail dans le passé, et je suis sûr que vous l’avez également fait. Voici 10 conseils sur la façon d’empêcher les logiciels malveillants d’infecter votre ordinateur et de protéger votre matériel.

1. Installez un logiciel antivirus / logiciel malveillant.

Cette astuce va peut-être sans dire, et je l’ai presque simplement mentionnée dans mon premier paragraphe. Cependant, j’ai vu de nombreux ordinateurs, en particulier des ordinateurs personnels, sans protection antivirus / contre les logiciels malveillants. Cette protection est une première étape indispensable pour vous protéger des virus informatiques.

2. Gardez votre logiciel antivirus à jour.

Avoir un logiciel de protection est la première étape; le maintenir est le second. Un logiciel anti-virus gratuit est mieux que rien, mais gardez à l’esprit que ce n’est pas la meilleure solution. Microsoft fournit un package de sécurité «gratuitement». C’est gratuit dans la mesure où si vous avez Windows sur votre machine, vous avez accès, mais vous avez payé votre licence Windows. De nombreux utilisateurs ne sont pas au courant de ce programme, mais il s’agit en fait d’une protection décente.

3. Exécutez des analyses programmées régulièrement avec votre logiciel antivirus.

Cela peut également sembler une évidence, mais beaucoup d’entre nous oublient de le faire. Configurez le logiciel de votre choix pour qu’il s’exécute à intervalles réguliers. Une fois par semaine est préférable, mais n’attendez pas beaucoup plus longtemps entre les scans. Il est difficile de travailler sur votre ordinateur pendant que votre logiciel antivirus est en cours d’exécution. Une solution consiste à exécuter le logiciel la nuit lorsque vous n’utilisez pas votre ordinateur. Cependant, nous éteignons souvent nos ordinateurs la nuit et l’analyse ne s’exécute donc jamais. Configurez votre logiciel antivirus pour qu’il s’exécute une nuit spécifique et laissez toujours votre ordinateur en marche ce jour-là. Assurez-vous qu’il ne s’éteint pas automatiquement ou ne passe pas en mode d’hibernation.

4. Gardez votre système d’exploitation à jour.

Que vous exécutiez Windows, Mac OS X, Linux ou tout autre système d’exploitation, tenez-le à jour. Les développeurs de systèmes d’exploitation publient toujours des correctifs de sécurité qui corrigent et corrigent les fuites de sécurité. Ces correctifs aideront à garder votre système sécurisé. De même, gardez votre logiciel antivirus à jour. Les virus et les malwares sont créés en permanence. Votre logiciel de numérisation est aussi performant que sa base de données. Il doit également être aussi à jour que possible.

5. Sécurisez votre réseau.

Beaucoup de nos ordinateurs se connectent à nos fichiers, imprimantes ou à Internet via une connexion Wi-Fi. Assurez-vous qu’il nécessite un mot de passe pour y accéder et que le mot de passe est fort. Ne diffusez jamais une connexion Wi-Fi ouverte. Utilisez le cryptage WPA ou WPA2. WEP n’est plus assez puissant car il peut être contourné en quelques minutes par des experts. C’est aussi une excellente idée de ne pas diffuser votre SSID (le nom de votre réseau Wi-Fi). Vous pouvez toujours y accéder avec votre appareil, il vous suffira de saisir manuellement le SSID et le mot de passe. Si vous avez fréquemment des invités qui utilisent votre Internet, fournissez un SSID d’invité qui utilise un mot de passe différent, juste au cas où vos amis seraient des pirates malveillants.

6. Réfléchissez avant de cliquer.

Évitez les sites Web qui fournissent du matériel piraté. N’ouvrez pas de pièce jointe à un e-mail d’une personne ou d’une entreprise que vous ne connaissez pas. Ne cliquez pas sur un lien dans un e-mail non sollicité. Survolez toujours un lien (en particulier celui avec un Raccourcisseur d’URL) avant de cliquer pour voir où le lien vous mène réellement. Si vous devez télécharger un fichier depuis Internet, un e-mail, un site FTP, un service de partage de fichiers, etc., analysez-le avant de l’exécuter. Un bon logiciel anti-virus le fera automatiquement, mais assurez-vous que cela est fait.

7. Protégez vos informations personnelles.

C’est probablement la chose la plus difficile à faire sur Internet. De nombreux hackers accéderont à vos fichiers non par la force brute, mais par l’ingénierie sociale. Ils obtiendront suffisamment de vos informations pour accéder à vos comptes en ligne et glaneront davantage de vos données personnelles. Ils continueront de compte en compte jusqu’à ce qu’ils aient suffisamment de vos informations pour pouvoir accéder à vos données bancaires ou tout simplement voler votre identité. Soyez prudent sur les babillards électroniques et les médias sociaux. Verrouillez tous vos paramètres de confidentialité et évitez d’utiliser votre vrai nom ou votre identité sur les forums de discussion.

8. N’utilisez pas Open Wi-Fi.

Lorsque vous êtes au café, à la bibliothèque et surtout à l’aéroport, n’utilisez pas le Wi-Fi ouvert «gratuit» (sans mot de passe, non chiffré). Pensez-y. Si vous pouvez y accéder sans problème, que peut faire un individu malveillant formé?

9. Sauvegardez vos fichiers.

La meilleure chose à faire est de sauvegarder vos fichiers, tous . Idéalement, vous aurez vos fichiers (vos données) à au moins trois endroits: l’endroit où vous travaillez dessus, sur un périphérique de stockage séparé et hors site. Conservez vos fichiers sur votre ordinateur, sauvegardez-les sur un disque dur externe, puis sauvegardez-les dans un autre emplacement. Vous pouvez utiliser un service de sauvegarde ou simplement obtenir deux disques durs externes et en garder un au travail, chez un ami, chez un membre de la famille ou dans un coffre-fort.

10. Utilisez plusieurs mots de passe forts.

N’utilisez jamais le même mot de passe, en particulier sur votre compte bancaire. En règle générale, nous utilisons la même adresse e-mail ou le même nom d’utilisateur pour tous nos comptes. Ceux-ci sont faciles à voir et à voler. Si vous utilisez le même mot de passe pour tout, ou pour beaucoup de choses, et qu’il est découvert, cela ne prend que quelques secondes pour pirater votre compte. Utilisez un mot de passe fort. Utilisez des minuscules, des majuscules, des chiffres et des symboles dans votre mot de passe. Gardez-le facile à retenir mais difficile à deviner. N’utilisez pas de dates ou de noms d’animaux.

janvier 9, 2021 0 commentaire
0 FacebookTwitterPinterestEmail
  • 1
  • 2

Messages récents

  • Comment sécuriser son site internet fait sur WordPress ?

    novembre 16, 2022
  • Test

    juin 5, 2022
  • Test

    juin 5, 2022
  • Pourquoi équiper son ordinateur d’un logiciel antivirus 

    janvier 17, 2022
  • 10 Conseils pour se protéger contre un piratage de courrier

    janvier 9, 2021

CATÉGORIES

  • Cyber Sécurité (5)
  • Hacking et Phishing (2)
  • Informatique (1)
  • Malware et Antivirus (2)

Retrouvez l’essentiel de la sécurité informatique sur ce site internet. Les articles ont été écrits par Pierre, spécialiste de la cybersécurité sur internet.

CATEGORIES

  • Cyber Sécurité
  • Hacking et Phishing
  • Informatique
  • Malware et Antivirus
  • Contact

Messages récents

  • Comment sécuriser son site internet fait sur WordPress ?

    novembre 16, 2022
  • Test

    juin 5, 2022

@ 2020 - All Right Reserved. Websecurite