Aujourd'hui encore de trop nombreux utilisateurs utilisent "123456" ou "azerty".
A présent que vous possé... .
Pour le rendre imprédictible, ne pas hésiter à utiliser tous les caractères à disposition.
Bien évidemm... lement d'au moins 10 caractères en s’autorisant à utiliser un éventail large de caractères (majuscules, min... omposition** toutes faites et notez que plus vous utiliserez un éventail large de caractères, mieux votre m
ravageuses d'une cyberattaque. Pour cela il faut utiliser une règle générale : **utiliser une défense en profondeur**.
La défense en profondeur est un terme empru... encontrée.
De même il est illusoire de penser qu'utiliser un logiciel de sécurité (Antivirus, pare-feu, lo... Pour cela, il faut respecter une règle générale : utiliser une **défense en profondeur** sans jamais perdre
D'autre part de nombreux services connaissent et utilisent nos adresses électroniques pour nous faire parv... de connaître les bonnes pratiques à adopter pour utiliser sa messagerie électronique de façon sécurisée et... ces différentes menaces.
Beaucoup d'internautes utilisent également la messagerie instantanée. Que ce soi... nes pratiques et solutions qui vous permettront d'utiliser ces outils de manière sûre.
===== Présentation
(SSO);
* Le coffre-fort de mots de passe.
==== Utiliser les point d’authentification unique ====
Pour l... e de mots de passe, certains services proposent d'utiliser ce qu'on appelle des points d'authentification u... vice de stockage de photos, il vous est proposé d’utiliser votre compte Facebook ou Google (qui sont des po... u mot de passe pour ce service, il vous suffira d'utiliser le compte du point d'authentification unique.
B
plement comment s’établie cette relation, on peut utiliser l'analogie du courrier postal. Imaginons que la ... eur d'**A**ccès **I**nternet)).
En pratique on n'utilise pas directement l'adresse IP du serveur cible: on utilise des noms tels que "www.monserveur.com" c'est un é... l puis vers un centre de tri. Le centre de tri va utiliser le code postal pour acheminer la lettre vers un
ble de ressources, le moyen le plus courant est d'utiliser un navigateur (browser en anglais). Le navigateu... qualités et défauts.
Il est surtout important d'utiliser un logiciel maintenu, c'est à dire bénéficiant d... nformations disponibles sur le Web aujourd’hui on utilise quasi systématiquement un moteur de recherche. Ce... exposez ces données à un attaquant potentiel…
* Utilisez donc cette fonction avec modération et quoi qu'i
cune réelle compétence technique mais sauront les utiliser pour en tirer des revenus. L'image de l'étudiant... grand nombre d'ordinateurs peu sécurisés et à les utiliser ensuite selon leurs besoins : envoi de pourriels... s illustrent la possibilité pour les attaquants d’utiliser également des botnets d’objets connectés pour at... s individus malveillants peuvent alors facilement utiliser la ruse et se faire passer pour quelqu'un d'inof
fication.
Les attaques indirectes quant à elles, utilisent la ruse pour vous piéger et récupérer vos ident... apide. Un individu malveillant pourra par exemple utiliser un programme qui testera automatiquement et succ... L'attaque par dictionnaire suppose que vous allez utiliser un **mot de passe facile à retenir**, comme un l... ttaquant peut disposer de ses machines en propre, utiliser des machines de calcul louées, ou exploiter un r
En effet, on pense souvent à tort que puisqu’on utilise son ordinateur personnel tous les jours, il n’y a aucun risque à l'utiliser pour son activité professionnelle.
En fait, n’... uation inverse se présenter, puisque des salariés utilisent leurs équipements professionnels (téléphone por... e entreprise. Nous l’avons vu, le BYOD consiste à utiliser ses propres appareils pour travailler.
Même si
artes à puces sont autant d"applications que vous utilisez au quotidien et qui recourent à la cryptographie... ne-t-elle ?
* Pourquoi et comment pouvez-vous l’utiliser au quotidien ?
Dans cette unité, nous allons t... rotocoles sécurisés** (HTTPS, IMAPS, SMTPS, etc.) utilisent les **mécanismes de cryptographie** pour répond... hybride ».
Avec cette technique, on commence par utiliser le chiffrement asymétrique pour échanger non pas
ion traditionnelles (codes PIN ou mot de passe) d’utiliser des mécanismes de déverrouillage (reconnaissance... ne période d'inutilisation de l'équipement), et d'utiliser ces méthodes biométriques plus adaptées à l'usag... où l'équipement se déverrouille par mot de passe, utilisez un mot de passe fort tel que détaillé dans l’uni...
Notons qu’aujourd’hui les systèmes permettent d'utiliser des codes PIN de plus de 4 caractères (souvent j
non privilégié. Il s'agit d'un compte en mesure d'utiliser seulement le système. Ce compte vous permettra d... eint évitera à toute personne mal intentionnée, d'utiliser votre méconnaissance pour s'infiltrer dans le sy... ard sans privilège. Il s'agit d'un compte pouvant utiliser le système mais ne pouvant pas le modifier. L'utilisateur peut donc utiliser l'ordinateur pour naviguer sur Internet, exécute
ces sont aussi les plus discrètes, les attaquants utilisent les fichiers d'usage courant pour transmettre d... i ont fait l'actualité (Locki, Wanacry, Notpetya) utilisent entre autre cette technique pour infecter un or... **télécharge depuis le site de son éditeur**.
N'utilisez pas de plateforme de téléchargements « fourre-to... , et plus généralement les contenus malveillants, utilisent des **failles de logiciels ou systèmes pour se
r. Vous avez peut être connu les disquettes, vous utilisez probablement des CD/DVD, aujourd'hui la majorité des supports amovibles utilisent le standard USB. USB est aujourd'hui la référen... Découvrons en détails les principes à suivre pour utiliser au mieux et en toute sécurité ces fameux périphé... tion souhaitée.
Il est également conseillé de n’utiliser les périphériques USB que pour des opérations de
revanche d'autres attaques son moins visibles et utilisent des vulnérabilités présentent dans nos systèmes... nfiguration uniforme.
En revanche, lorsque vous utilisez un ordinateur personnel ou s’il n’existe pas de ... Windows Update »;
* Sur un poste OS X (Apple), utilisez l'outil « Software Update »
* Sur les distrib