Nos Partenaires

Stages de survie CEETS

Auteur Sujet: Sécurité informatique (était Re : piratage mots de passe boite mail ?)  (Lu 28077 fois)

23 juillet 2013 à 19:41:21
Réponse #50

Bison


[mod=Bison]
Bon, certains intervenants n'ont pas du bien comprendre le message de modération précédent.
Une semaine en lecture seule en guise d'avertissement plus clair.
Le ménage a été fait, tant bien qui mal.
[/mod]
Un enfant qu'a pas une paire de bottes, une canne à pêche et un lance-pierre, c'est pas un vrai. (A. Gavalda)

01 août 2013 à 15:52:57
Réponse #51

éclipse


… and all that is now, and all that is gone, and all that's to come… and everything under the sun is in tune. But the sun is eclipsed by the moon.

01 août 2013 à 16:08:01
Réponse #52

moss


c'est sur que le black hat, c'est un peu particulier... mais bon, faut quand même faire gaffe dans les aéroports, surtout avec les données persos...
« Nous sommes dans la m*rde, mais ce n'est pas une raison pour la remuer.  »
Marcel Bigeard

« La fin de l’espoir est le commencement de la mort.  »
Charles de Gaulle

09 août 2013 à 20:58:29
Réponse #53

Rammus67


Le petit logiciel AdwCleaner fait bien le ménage 1 à 2 fois par mois
et Ccleaner tous les 2/3 jours pour virer les historiques et autres
et un antivirus comme par exemple Kaspersky Pure 3.0 permet d'avoir un ordi relativement propre.
ps: et surtout ne faite pas comme une collègue, qu'y mettait comme mot de passe le nom du site en question ;D ;D ;D ;D 

14 mai 2014 à 14:07:49
Réponse #54

Ismond


Je trouve, comme David, qu'il y a eu de grosses améliorations.
En fait, c'est la motivation du débutant qui est importante, parce que le système est convivial, ouvert et que l'information est disponible.

Autre exemple, à l'installation, Debian te pose maximum 10 questions et te suggère systèmatiquement la réponse.
Et même comme tu l'indiquais, il te fais le partitionnement automatiquement.

Pour les imprimantes, j'ai fini par comprendre que:
Linux & Imprimante => HP (http://hplipopensource.com/hplip-web/index.html) et depuis ca va beaucoup mieux.

Ismond

Edit (assouplissement de post):
Une installation spécifique ou du matos particulier sont évidement problématique pour un "débutant", mais doivent être rare.

21 août 2014 à 15:06:02
Réponse #55

Spinup


Un article sur comment securiser son smartphone: http://bugbrother.blog.lemonde.fr/2013/09/11/comment-securiser-son-telephone-mouchard-portable/#more-4893

D'ailleurs tout le reste du blog est tres interessant, effrayant aussi parfois. Ca parle principalement d'espionnage et de surveillance a grande echelle (NSA, Snowden, etc...)

21 août 2014 à 15:52:02
Réponse #56

mirmidon


je ne suis n'y pour n'y contre bien au contraire

17 septembre 2014 à 11:01:40
Réponse #57

Phil67


(Valait-il mieux créer un sujet dédié ou se greffer ici ?)


Le tome 2 du Guide d'autodéfense numérique vient de paraître 4 ans après le 1er tome.

Je n'ai pas eu le temps d'en faire le tour, mais il mérite une lecture par toute personne soucieuse de sa propre sécurité informatique (niveau accessible à un très large public).

http://guide.boum.org/news/troisieme_edition/
Citer
Quatre ans après la parution du premier tome du Guide d'autodéfense numérique, le second tome, dédié aux enjeux liés de l'utilisation des réseaux et d'Internet est enfin terminé. Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Les deux volumes sont d’ores et déjà disponibles en consultation et en version imprimable à l’adresse http://guide.boum.org/.

Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».

Jusqu'ici, seul le premier tome, qui se concentre sur l’utilisation d’un ordinateur « hors connexions » — on pourrait aussi bien dire préalablement à toute connexion, était disponible. Un second volume vient enfin le compléter. Il ambitionne de permettre à tout un chacun de comprendre quels sont les risques et les limites associés à l'utilisation d'Internet et de se donner les moyens de faire des choix éclairés quant à nos usages de l'Internet.

Ce second tome est accompagné d'une troisième édition revue et corrigée du premier volume qui prend en considération les révélations concernant l'état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails.

On trouve dans ce « Guide d'autodéfense numérique » enfin complet des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriés à chaque situation.

Pour en finir avec les illusions et les demi-solutions, apprenons et diffusons des pratiques d’autodéfense numérique !

Tome 1 : http://guide.boum.org/tomes/1_hors_connexions/
Tome 2 : http://guide.boum.org/tomes/2_en_ligne/
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

17 décembre 2015 à 13:39:10
Réponse #58

Patapon


Yo,

Je post dans ce fil là. S'il faut le mettre ailleurs, pas de soucis: juste me die où! :)

Parmis les nombreuses tentative de fraude sur l'internet, il y a le Phishing (ou hameçonage). Dans les grandes lignes, il s'agit de récupérer des données personnelles d'utilisateurs en lui faisant croire qu'il est entrain de les renseigner sur le site web officiel de son partenaire (banque, assurance, fournisseur, etc) alors qu'il s'agit d'une copie du dit site. La plupart du temps, les tentatives de phishing transitent par mail avec un lien menant sur le site frauduleux.

Pour s'en prémunir, le plus simple est de classer le dit mail en spam, ou de bien vérifier l'adresse du site dans son navigateur.

Il existe également un moyen de contre-attaque  :trash:

L'un des but du phishing est de récupérer massivement des données d'identification pour en constituer des listes pouvant être vendues. Il est biensûr très difficile de vérifier l'exactitude des données collectées.

Ainsi, plus il y aura de personnes qui se connecterons sur ces sites de phishing et y entrerons des données bidons, moins les listes seront fiable, et plus l'arnaqueur prendra de risque en les revendant  :nana:

Tcho

Hugo
"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les laissent faire"....en d'autre termes, il faut se sortir les doigts....

17 décembre 2015 à 14:38:38
Réponse #59

AC


ou de bien vérifier l'adresse du site dans son navigateur.

Attention, ce n'est pas si facile. Parfois les pirates imitent l'URL du site officiel, par exemple en échangeant des signes qui se ressemblent comme "1","I" (i majuscule) et "l" (L minuscule). Avec les adresses unicode c'est quasiment indétectable. Donc il vaut mieux se connecter au site depuis ses bookmarks ou en tapant l'adresse soi même.

Citer
Ainsi, plus il y aura de personnes qui se connecterons sur ces sites de phishing et y entrerons des données bidons, moins les listes seront fiable

Se connecter à un site manifestement malveillant, c'est prendre le risque de choper un virus, et ça révèle déjà des informations personnelles au pirate (validité de l'adresse mail, adresse IP associée à des identifiants uniques cachés dans le lien, etc). Donc: à réserver aux experts de la guerre électronique.

17 décembre 2015 à 14:47:54
Réponse #60

Troll


Hello,

Par principe, mais peut-être vais-je "un peu loin", je ne me rends jamais sur les liens contenu dans les mails...à moins qu'un de mes contacts m'ait prévenu à l'avance qu'il m'enverrait un lien à consulter.

Après, comme le dit justement Hurgoz, je mets le mail en spam pour être tranquille par la suite sur cette émetteur.

Dans l'ensemble, comment procédez-vous ?

Bien cordialement,

Troll
Semper potest proficio

17 décembre 2015 à 17:30:37
Réponse #61

Patapon


Attention, ce n'est pas si facile. Parfois les pirates imitent l'URL du site officiel, par exemple en échangeant des signes qui se ressemblent comme "1","I" (i majuscule) et "l" (L minuscule). Avec les adresses unicode c'est quasiment indétectable. Donc il vaut mieux se connecter au site depuis ses bookmarks ou en tapant l'adresse soi même.

Oui....et non: techniquement, il y a deux façon de se retrouver sur un site comme celui-ci:
  • Tu as cliqué sur un lien dans un email que tu sais pourris (dans ce cas), et donc, tu sais que le site est bidon
  • Tu as tapé l'adresse du bon site dans ton navigateur et un malware lambda (il y a d'autres moyens, comme modifier le bon site web, rediriger les DNS....mais ç commence à être plus costaud et plus difficile à détecter) t'as redirigé sur celui-ci. Là, c'est en effet plus ennuyeux

Citer
Se connecter à un site manifestement malveillant, c'est prendre le risque de choper un virus, et ça révèle déjà des informations personnelles au pirate (validité de l'adresse mail, adresse IP associée à des identifiants uniques cachés dans le lien, etc). Donc: à réserver aux experts de la guerre électronique.

Problème de virus n'est pas un problème: tu as un antivirus et, en bon utilisateur consciencieux ;) tu n'installes pas systématique tout les plugin que les sites te proposent.

Après, l'@IP, à moins d'avoir souscrit à l'option, ou dans certains autres cas, autrement, elle change tout les 24H...l'intéret de relier ton adresse mail à une adresse IP va, au mieux, informer le mec en face sur l'identité de ton fournisseur d'accès....donc n'exagérons rien.

Pour ce qui est de ton adresse mail valide...c'est parcontre une possibilité, avec les risques que cela comporte. Après, tout dépend du liens: générer un envoi massif, avec un UID et le faire correspondre à une connexion commence à demander un peu de boulot.

(et non: pas à réserver seulement aux experts.... ::) )

Dans l'ensemble, comment procédez-vous ?

Dépend....ou je supprimais, ou je collais en spam. Mais comme l'adresse d'émetteur peut être générée à chaque expédition, ça ne dure pas longtemps. Du coup, maintenant, je leur pourris leur Bdd en représaille! :)

Tcho

Hugo
« Modifié: 17 décembre 2015 à 17:55:44 par Hurgoz »
"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les laissent faire"....en d'autre termes, il faut se sortir les doigts....

18 décembre 2015 à 09:30:44
Réponse #62

zangetsu74


Hugo,
Petite remarque sur l'IP : sauf erreur de ma part, chez Free, cela fait quelques années que les IPs sont fixes... pour le meilleur et pour le pire ;)
La différence entre la théorie et la pratique ?
En théorie il n'y en a pas, mais en pratique il y en a une.

18 décembre 2015 à 09:54:59
Réponse #63

Patapon


Yo

Hugo,
Petite remarque sur l'IP : sauf erreur de ma part, chez Free, cela fait quelques années que les IPs sont fixes... pour le meilleur et pour le pire ;)

Yep: c'était dans mes "certains autres cas" ;#
Après à chacun de voir pour son cas propre (faire un topo sur toutes les offres, de tout les fournisseurs serait possible: mais long et chiant :D )

Tcho

Hugo
"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les laissent faire"....en d'autre termes, il faut se sortir les doigts....

18 décembre 2015 à 10:16:08
Réponse #64

Troll


Hello,

Je ne suis pas informaticien, mais quid des logiciels permettant de changer l'adresse IP régulièrement ?
Ci-dessous, deux liens vers de tels programmes:
lien 1
lien 2

Bien à vous,

Troll
Semper potest proficio

18 décembre 2015 à 10:20:47
Réponse #65

zangetsu74


Hello,
Ce sont des outils pour changer d'adresse IP dans un réseau local (LAN).
Ces adresses sont indépendantes de l'IP attribuée par ton FAI pour accéder au "net" (WAN par opposition au LAN). Cette dernière ne peut à ma connaissance pas être modifiée par ces outils.

Je laisserais Hugo compléter / corriger, car c'est définitivement lui le spécialiste (par rapport à moi)

EDIT : je viens de voir que le soft du lien 1 a plus d'ambition que changer l'IP locale. Cela me semble impossible avec mon niveau de connaissances ; je veux bien une explication en fait :)
La différence entre la théorie et la pratique ?
En théorie il n'y en a pas, mais en pratique il y en a une.

18 décembre 2015 à 10:51:47
Réponse #66

Troll


Hello,

D'accord ! Merci pour cette précision s'agissant de la différence WAN / LAN ! Je vais aussi documenter de mon côté les notions LAN et WAN pour être moins niais la prochaine fois  :lol:

On sera donc deux à attendre Hugo alors ;)

Bien à cordialement,

Troll
Semper potest proficio

18 décembre 2015 à 10:54:01
Réponse #67

Jco


Hello,
Ce sont des outils pour changer d'adresse IP dans un réseau local (LAN).
Ces adresses sont indépendantes de l'IP attribuée par ton FAI pour accéder au "net" (WAN par opposition au LAN). Cette dernière ne peut à ma connaissance pas être modifiée par ces outils.

Je laisserais Hugo compléter / corriger, car c'est définitivement lui le spécialiste (par rapport à moi)

EDIT : je viens de voir que le soft du lien 1 a plus d'ambition que changer l'IP locale. Cela me semble impossible avec mon niveau de connaissances ; je veux bien une explication en fait :)

Non tu as raison, ces softs ont pour ambition de changer l'IP locale (LAN), pas distante (WAN).

L'un des moyens de changer l'IP distante (WAN) est de passer par un "VPN" (Virtual Private Network). Tout en sachant qu'il faut alors faire confiance à l'opérateur de ce VPN pour ne pas logger les requêtes / paquets, etc.

De plus en plus de services payants sont apparus récemment. Ces services s'annoncent comme un moyen de rester anonyme (mais attention il y a d'autres moyens de traquer quelqu'un au dela de l'addresse IP), ou peuvent contourner certaines restrictions (genre certains services vidéos filtrent l'accès en fonction de l'IP).

EDIT: orthographe

18 décembre 2015 à 11:47:25
Réponse #68

Patapon


Yo,

Non tu as raison, ces softs ont pour ambition de changer l'IP locale (LAN), pas distante (WAN).

C'est ça! :)

En vrai, changer une adresse WAN est difficile: il faudrait une adresse qui soit dans la plage de données du FAI, non utilisée et qu'il accepte les mises à jours de la part du client (ce qui n'est jamais le cas).

Après, en général - sans parler de solution spécifique donc - pour naviguer avec une IP qui n'est pas celle fournie par le FAI, il faut que les requêtes vers les serveurs de destination (serveurs WEB, POP, SMTP, etc) soient adressés depuis un autre poste, et donc un autre point de sortie...

Dans les solutions il y a les proxys (le système sur lequel se base TOR), les VPN, les machines zombies, le remote desktop, etc Dans tout les cas, l'idées c'est d'établir une connexion entre ça machine et une machine distante et de lui faire exécuter les requêtes à notre place.

Tcho

Hugo
"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les laissent faire"....en d'autre termes, il faut se sortir les doigts....

18 décembre 2015 à 12:20:25
Réponse #69

Troll


Hello,

Typiquement, est-ce qu'utiliser TOR (en lieu et place d'IE, Chrome, Firefox, etc...) met à l'abri du phising du coup ?

Bien cordialement,

Troll

Edit: moi je suis plus dans le développement VBA c'est plus simple  :lol:
Semper potest proficio

18 décembre 2015 à 12:33:04
Réponse #70

Patapon


Yo,

Absolument pas....ça peut éventuellement mettre à l'abris d'un retour de baton si tu va faire mumuse sur le faux site.... :D

Tcho

Hugo
« Modifié: 18 décembre 2015 à 13:46:56 par Hurgoz »
"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les laissent faire"....en d'autre termes, il faut se sortir les doigts....

18 décembre 2015 à 12:35:17
Réponse #71

zangetsu74


Non ca n'a aucun rapport.
Le phishing est basé sur un mail ; donc peu importe ton moyen de te connecter à ta boite mail...

Ce qui me permet de rebondir pour rappeler qu'utiliser TOR pour se connecter à un système  qui vous identifie en tant que personne est pour le moins "contre-productif" (l'idée de TOR étant d'anonymiser la navigation, si on s'identifie sur FB ou ailleurs, ca sert à rien)

EDIT : Grillé par Hugo. Caramba, pas assez rapide ^^
La différence entre la théorie et la pratique ?
En théorie il n'y en a pas, mais en pratique il y en a une.

18 décembre 2015 à 12:36:02
Réponse #72

Djeep


est-ce qu'utiliser TOR (en lieu et place d'IE, Chrome, Firefox, etc...) met à l'abri du phising du coup ?

BJR TOR ce n'est pas un navigateur ;) Tu n'es pas plus à l'abri du phising en l'utilisant. HN

Grillé par les posteurs précédents  :D
Allumez le feu :-)
Donnez un titre honorifique à un clampin et il se sentira l'âme d'un petit chef !

18 décembre 2015 à 12:43:22
Réponse #73

Troll


Hello,

Merci à tous les Lucky Luke qui répondent tous plus vite les uns que les autres ! ;)

Bien à vous,

Troll
Semper potest proficio

18 décembre 2015 à 13:42:16
Réponse #74

Patapon


Cherchez pas les gas: j'étais à l'affût et j'ai bondis  ;# ;# :lol:

PAVC
"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les laissent faire"....en d'autre termes, il faut se sortir les doigts....

 


Keep in mind

Bienveillance, n.f. : disposition affective d'une volonté qui vise le bien et le bonheur d'autrui. (Wikipedia).

« [...] ce qui devrait toujours nous éveiller quant à l'obligation de s'adresser à l'autre comme l'on voudrait que l'on s'adresse à nous :
avec bienveillance, curiosité et un appétit pour le dialogue et la réflexion que l'interlocuteur peut susciter. »


Soutenez le Forum

Les dons se font sur une base totalement libre. Les infos du forum sont, ont toujours été, et resteront toujours accessibles gratuitement.
Discussion relative au financement du forum ici.


Publicité

// // //