Cédric Leclinche
 Les mots de passe
 Téléchargements et installations
 Quelques extensions
 Ingénierie sociale
 Phishing
 Logiciels espion
 Force brute
 Dictionnaire de mots de passe
 Tables rainbow
 Principe : Récupérer des informations en
abusant de la confiance et de la crédulité de la
victime
 Mesures :
 Ne faite...
 Principe : Récupérer des informations en se
faisant passer pour un tiers de confiance
(banque par exemple)
 Mesures :
...
 Principe : Récupérer des informations lorsque
l’utilisateur saisit des données
 Mesures :
 Ne pas se connecter sur des...
 Force brute : Essayer toutes les combinaisons
possibles
 Dictionnaire : Utiliser des mots du dictionnaire
ainsi que des...
 Au-moins 8 caractères
 Minuscules, majuscules, chiffres et caractères
spéciaux
 Tester votre mot de passe sur :
https:...
 Choisir une phrase assez longue
 Prendre les premières lettres de chaque mot et
appliquer les règles suivantes :
 Mett...
 Mise en application
 Phrase choisie : « En Avril ne te découvre pas
d’un fil »
 Mot de passe correspondant : eAntdpd’1F
 Options supplémentaires :
 Utiliser le l33t speak
(http://fr.wikipedia.org/wiki/Leet_speak)
 Ajouter des caractères sp...
 Ne jamais communiquer son mot de passe
 Ne pas utiliser de noms, de dates de naissance
ou de mots du dictionnaire
 Uti...
 Centralise tous les mots de passe et identifiants
dans une base de données, accessible par un
mot de passe unique
 List...
 Télécharger le logiciel sur le site de l’éditeur
 Avoir un anti-virus à jour
 Lors de l’installation, vérifier que le ...
Quelques logiciels…
 Malwarebytes
 AdwCleaner
 ZHPCleaner
 Ccleaner
 Ghostery (firefox, chrome) : détecte les
mouchards et balises placées sur les pages web
par les réseaux publicitaires
 ...
Naviguer en sécurité
Prochain SlideShare
Chargement dans…5
×

Naviguer en sécurité

477 vues

Publié le

Quels sont les risques quand on navigue sur le web et quelles solutions pour les contourner.

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
477
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
6
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Naviguer en sécurité

  1. 1. Cédric Leclinche
  2. 2.  Les mots de passe  Téléchargements et installations  Quelques extensions
  3. 3.  Ingénierie sociale  Phishing  Logiciels espion  Force brute  Dictionnaire de mots de passe  Tables rainbow
  4. 4.  Principe : Récupérer des informations en abusant de la confiance et de la crédulité de la victime  Mesures :  Ne faites pas confiance à n’importe qui  Utiliser un mot de passe autre que votre nom ou date de naissance
  5. 5.  Principe : Récupérer des informations en se faisant passer pour un tiers de confiance (banque par exemple)  Mesures :  Vérifier toujours l’URL du site avant d’essayer de vous connecter
  6. 6.  Principe : Récupérer des informations lorsque l’utilisateur saisit des données  Mesures :  Ne pas se connecter sur des sites sensibles sur un ordinateur qui ne vous appartient pas  Avoir un anti-virus toujours à jour  Se méfier des logiciels que vous téléchargez et installez
  7. 7.  Force brute : Essayer toutes les combinaisons possibles  Dictionnaire : Utiliser des mots du dictionnaire ainsi que des mots de passe très utilisés  Tables rainbow : correspondance entre empreinte et mot de passe
  8. 8.  Au-moins 8 caractères  Minuscules, majuscules, chiffres et caractères spéciaux  Tester votre mot de passe sur : https://howsecureismypassword.net/
  9. 9.  Choisir une phrase assez longue  Prendre les premières lettres de chaque mot et appliquer les règles suivantes :  Mettre une majuscule pour les noms  Mettre un chiffre pour les mots qui expriment des quantités  Garder la ponctuation pour avoir un caractère spécial
  10. 10.  Mise en application  Phrase choisie : « En Avril ne te découvre pas d’un fil »  Mot de passe correspondant : eAntdpd’1F
  11. 11.  Options supplémentaires :  Utiliser le l33t speak (http://fr.wikipedia.org/wiki/Leet_speak)  Ajouter des caractères spéciaux supplémentaires  Définir ses propres conventions :  Majuscule pour un nom ou un verbe ?  Leet speak ?
  12. 12.  Ne jamais communiquer son mot de passe  Ne pas utiliser de noms, de dates de naissance ou de mots du dictionnaire  Utiliser un mot de passe différent pour chaque site  Problème : trop de mots de passe à retenir  Solution : utiliser un gestionnaire de mots de passe
  13. 13.  Centralise tous les mots de passe et identifiants dans une base de données, accessible par un mot de passe unique  Liste (non exhaustive) de logiciels  Roboform  Dashlane  LastPass  1Password  KeePass
  14. 14.  Télécharger le logiciel sur le site de l’éditeur  Avoir un anti-virus à jour  Lors de l’installation, vérifier que le nom du logiciel est le bon et décocher les cases si une installation tierce est proposée
  15. 15. Quelques logiciels…  Malwarebytes  AdwCleaner  ZHPCleaner  Ccleaner
  16. 16.  Ghostery (firefox, chrome) : détecte les mouchards et balises placées sur les pages web par les réseaux publicitaires  Adblock plus (firefox, chrome) : bloque les publicités intrusives  WOT (firefox, chrome) : donne des informations sur la fiabilité des sites

×