Guide Bitdefender de protection sur les réseaux sociaux : Facebook, Twitter, Google+, LinkedIn, Viadeo... Tout ce que vous devez savoir pour vous protéger contre le phishing, les malwares & autres cyber-menaces.
Qu'est-ce que le clickjacking ? Comment protéger mon compte Facebook ? Comment choisir un bon mot de passe ? Quels sont les pièges les plus courants sur Facebook ?
Surfez en toute sécurité avec notre guide 2.0 !
Vous le savez et nous vous l’avons répété de nombreuses fois, il ne faut pas ouvrir des pièces jointes ou cliquer sur des liens provenant d’expéditeurs inconnus. Votre curiosité peut vous jouer de mauvais tours, et cela arrive souvent plus vite que vous ne le pensez. Retour sur les grands pièges liés aux e-mails : aujourd’hui, le phishing et la pièce jointe piégée.
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Livre blanc information reseaux sociaux et innovation - pravesh gaonjurAlban Jarry
Extrait du Livre Blanc
L’ACCES A L’INFORMATION ET AUX RESEAUX SOCIAUX REND-IL PLUS INNOVANT.E ?
Etre à jour avec l’actualité sur la cybersécurité en utilisant Twitter
Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !
Par: MECHRI Abderrahmane et BELFODILE Aymen.
Sous l'encadrement de: SMAHI Zakaria
Vous le savez et nous vous l’avons répété de nombreuses fois, il ne faut pas ouvrir des pièces jointes ou cliquer sur des liens provenant d’expéditeurs inconnus. Votre curiosité peut vous jouer de mauvais tours, et cela arrive souvent plus vite que vous ne le pensez. Retour sur les grands pièges liés aux e-mails : aujourd’hui, le phishing et la pièce jointe piégée.
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Livre blanc information reseaux sociaux et innovation - pravesh gaonjurAlban Jarry
Extrait du Livre Blanc
L’ACCES A L’INFORMATION ET AUX RESEAUX SOCIAUX REND-IL PLUS INNOVANT.E ?
Etre à jour avec l’actualité sur la cybersécurité en utilisant Twitter
Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !
Par: MECHRI Abderrahmane et BELFODILE Aymen.
Sous l'encadrement de: SMAHI Zakaria
craker un compte
Un usurpateur pirate un compte pour des raisons spécifiques. Dans la majorité des cas, c’est pour se venger ou pour obtenir des informations précieuses. Vous souhaitez retrouver un compte ou celui de quelqu’un que vous connaissez ? Il faut mettre l’accent sur le fait, d’entrée de jeu, qu’il n’est pas envisageable de le faire en utilisant un outil. Ces gens qui prétendent pouvoir pirater un compte en quelques secondes vous racontent des histoires. En utilisant ces applications, vous pourriez révéler sans le savoir d’autres infos confidentielles. Pour ne pas s’exposer ŕ ętre victime d’un logiciel malveillant, n’enregistrez jamais ces applis qui font miroiter des choses impossibles. Soyez prudent !
Support des stagiaires Mehdi, Iskander et Christopher de la session "Expert sécurité digitale 5" de l'école Aston.
Cette exercice permet à pour objectif la création d'un botnet afin de comprendre les mécanismes pour mieux s'en défendre.
Les supports et vidéos sont accessibles sur le https://expertsecuritedigitale.blogspot.fr/
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
Guide survie dans la jungle numérique pour élèves de 3eme.
Comment parler de cybersécurité à des collégiens de classe de troisième ? Les bonnes pratiques, les pièges du smartphone, le cyberharcèlement, la cyberdépendance,...
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Ce document, conçu par Roularta Business Leads, donne quelques conseils afin d'utiliser de façon intelligente les réseaux sociaux tels que Facebook, Linkedin ou encore Twitter.
craker un compte
Un usurpateur pirate un compte pour des raisons spécifiques. Dans la majorité des cas, c’est pour se venger ou pour obtenir des informations précieuses. Vous souhaitez retrouver un compte ou celui de quelqu’un que vous connaissez ? Il faut mettre l’accent sur le fait, d’entrée de jeu, qu’il n’est pas envisageable de le faire en utilisant un outil. Ces gens qui prétendent pouvoir pirater un compte en quelques secondes vous racontent des histoires. En utilisant ces applications, vous pourriez révéler sans le savoir d’autres infos confidentielles. Pour ne pas s’exposer ŕ ętre victime d’un logiciel malveillant, n’enregistrez jamais ces applis qui font miroiter des choses impossibles. Soyez prudent !
Support des stagiaires Mehdi, Iskander et Christopher de la session "Expert sécurité digitale 5" de l'école Aston.
Cette exercice permet à pour objectif la création d'un botnet afin de comprendre les mécanismes pour mieux s'en défendre.
Les supports et vidéos sont accessibles sur le https://expertsecuritedigitale.blogspot.fr/
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
Guide survie dans la jungle numérique pour élèves de 3eme.
Comment parler de cybersécurité à des collégiens de classe de troisième ? Les bonnes pratiques, les pièges du smartphone, le cyberharcèlement, la cyberdépendance,...
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Ce document, conçu par Roularta Business Leads, donne quelques conseils afin d'utiliser de façon intelligente les réseaux sociaux tels que Facebook, Linkedin ou encore Twitter.
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Connaissez-vous vraiment tous les dangers des réseaux sociaux ?
Découvrez dans ce diaporama les différents dangers qui existent sur les réseaux.
Deux vidéos sont dans ce diaporama, je vous invite à les visionner.
Dans un souci de protéger les utilisateurs de Facebook, Bitdefender publie quelques conseils utiles afin de les aider à préserver leur e-réputation, sur un plan aussi bien personnel que professionnel.
Rapport sur l’état des e-menaces, qui envisage l’évolution des malwares essentiellement sur les réseaux sociaux comme Facebook et Twitter, ainsi que sur les appareils mobiles, mais qui prédit aussi une hausse générale de la cybercriminalité.
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
Ce document a donc pour but de faire le point sur les menaces sociales du Net et de proposer des recommandations pour les utilisateurs afin de les proteger d'attaques cybercriminelles sur Facebook.
2. Guide Bitdefender :
Protégez votre vie privée sur les réseaux sociaux !
Introduction
Acceptez-vous qu’un inconnu puisse vous connaître jusqu’aux anecdotes les plus
secrètes de votre vie ? Ou même qu’il puisse avoir accès à vos coordonnées bancaires ?
Les informations que vous et des millions d’utilisateurs publiez chaque jour sont peut-être
en fait moins sécurisées que vous ne le pensez.
Les cybercriminels sont devenus maîtres dans l’art de tendre des pièges pour dérober
vos identifiants ou vous faire télécharger des malwares – avec des arnaques du type
« Gagnez un iPad ! », des liens envoyés par message privé depuis le compte social d’un
ami piraté ou encore des fausses sex-tapes de célébrités.
Protégez vos comptes, conservez en toute sécurité vos identifiants et évitez les scams en
suivant les conseils de ce guide réalisé par Bitdefender.
Tous droits réservés – www.bitdefender.fr Octobre 2013
3. Sommaire
1. Le B.A-BA : le mot de passe
2. Facebook
3. Twitter
4. Google+
5. LinkedIn & Viadeo
6. En quelques mots…
7. Lexique
8. Liens utiles
Tous droits réservés – www.bitdefender.fr Octobre 2013
4. 1. Le B.A-BA : le mot de passe
Rappel : un mot de passe doit contenir un
mélange de…
Majuscules et minuscules (AaBbCc…)
Signes de ponctuation (+$;]&…)
Chiffres et lettres (G5tb8f…)
Au besoin, utilisez un gestionnaire de mots de passe.
Tous droits réservés – www.bitdefender.fr Octobre 2013
5. 1. Le B.A-BA : le mot de passe
A bannir :
Un mot de passe simple (date de naissance,
prénom, mot courant, etc.)
Un mot de passe court (<8 caractères)
Utilisation du même mot de passe pour tous les
comptes
Tous droits réservés – www.bitdefender.fr Octobre 2013
6. 2. Facebook
Rendez-vous dans l’onglet Sécurité de Facebook :
Tous droits réservés – www.bitdefender.fr Octobre 2013
7. 2. Facebook
• Navigation sécurisée : activez ce paramètre pour naviguer via une
connexion sécurisée (https), pour éviter d’être espionné si vous êtes
connecté à un réseau Wi-Fi non sécurisé.
• Notifications lors des connexions : choisissez d’être notifié par e-mail
ou par message lorsqu’un appareil non identifié se connecte à votre
compte.
• Approbations de connexion : utilisez cette option pour demander un
code unique d’accès sur votre téléphone (par message ou via
l’application mobile) pour approuver une connexion lors de la première
authentification d’un appareil inconnu. Cette option permet ainsi une
double-sécurité, puisque vous aurez besoin du mot de passe et de
votre téléphone pour autoriser une connexion inconnue.
Tous droits réservés – www.bitdefender.fr Octobre 2013
8. 2. Facebook
• Générateur de code : activez le générateur de code à travers
l’application mobile pour générer des codes pour les approbations de
connexion.
• Mots de passe d’application : associez des mots de passe aux
applications tierces-parties de Facebook, qui seront uniques et différents
du mot de passe du compte.
• Contacts de confiance : ajoutez un contact de confiance qui peut vous
aider à récupérer votre compte si vous avez des problèmes de mot de
passe.
Tous droits réservés – www.bitdefender.fr Octobre 2013
9. 2. Facebook
• Appareils reconnus : consultez et supprimez les appareils autorisés et
enregistrés.
• Session active : en principe il n’y a qu’une seule section active, mais si
vous voyez que plusieurs personnes sont connectées à votre compte, il
doit certainement y avoir un problème (à moins que vous ne maitrisiez le
clonage). Vous avez donc la possibilité de mettre un terme à la session
qui vous semble étrange.
• Mobile : pour encore plus de protection, vous pouvez relier votre compte
à votre numéro de téléphone.
Tous droits réservés – www.bitdefender.fr Octobre 2013
10. 2. Facebook – Attention aux scams !
Les arnaques, ou « scams », font rage sur les réseaux sociaux. Bien qu’ils
soient aguicheurs, ne vous y trompez pas : ce sont des pièges ! Voici le Top
10 des arnaques mondiales sur Facebook (2013) :
1. Qui a visité mon profil - 23,86% (anglais – international)
2. La Sex tape de Rihanna avec “son” petit-ami- 17,09% (anglais –international)
3. Qui visite mon profil- 5,31% (espagnol)
4. Vérifiez si un ami vous a supprimé- 5,18% (anglais – international)
5. Dites au revoir au Facebook bleu- 4,16% (français)
6. La Sex tape deTaylor Swift - 3,76% (anglais – international)
7. Billets gratuits pour Disneyland - 2,55% (anglais – international)
8. Activez ici votre bouton « je n’aime pas » - 2,15% (anglais –international)
9. Je peux vérifier qui regarde mon profil- 1,67% (anglais – international)
10. Passez votre Facebook en couleur- 1,64% (portugais)
Autres - 32,53%
Source
Tous droits réservés – www.bitdefender.fr Octobre 2013
11. 3. Twitter
Rendez-vous dans l’onglet Sécurité de Twitter :
Tous droits réservés – www.bitdefender.fr Octobre 2013
12. 3. Twitter
• La vérification de connexion suit le principe de l’approbation de connexion
de Facebook : en plus de votre mot de passe, vous avez besoin d’un
code unique envoyé sur votre téléphone pour vous connecter.
• Twitter est basé sur le partage public, l’aspect privé est donc plus difficile
à contrôler, à part en restreignant votre compte aux abonnés. Faites donc
attention lorsque vous partagez des informations personnelles.
• Ajouter la géolocalisation (ou relier votre compte à FourSquare) ne dit
pas seulement où vous êtes, il indique aussi où vous n’êtes pas : chez
vous. Ce type d’information peut intéresser les criminels.
Tous droits réservés – www.bitdefender.fr Octobre 2013
13. 3. Twitter
• Il existe de nombreux sites de phishing copiant la mise en page de Twitter
pour dérober vos identifiants de connexion, vérifiez que vous utilisez
toujours l’adresse twitter.com avant de vous connecter.
• Le phishing est un fléau sur Twitter, car les liens raccourcis permettent
de dissimuler des adresses. Pensez à « dé-raccourcir » les liens en cas
de doute (avec http://unshort.me/ par exemple).
• Utilisez également Bitdefender TrafficLight (gratuit), qui scanne les liens
avant même que vous les visitiez.
Tous droits réservés – www.bitdefender.fr Octobre 2013
14. 4. Google+
Les Règles et principes de Google.
Tous droits réservés – www.bitdefender.fr Octobre 2013
15. 4. Google+
Lorsque vous supprimez une quelconque donnée sur ce réseau social,
Google l’efface également de ses serveurs, contrairement à d’autres
réseaux sociaux.
De plus, Google+ force l’utilisation d’une connexion cryptée avec le
protocole SSL, ce qui garantit une connexion sécurisée.
Malgré cela, Google+ fait face à d’autres problèmes de sécurité,
comme le fait de pouvoir suivre n’importe qui sans son consentement.
C’est donc à vous de régler la visibilité de vos publications sur privée ou
publique, selon les cercles que vous avez créés.
Tous droits réservés – www.bitdefender.fr Octobre 2013
16. 5. LinkedIn & Viadeo+
• Régulièrement, des cyber-criminels ciblent les utilisateurs avec des
scams ou des e-mails piégés.
• Les coordonnées personnelles que vous fournissez sur LinkedIn et
Viadeo offrent des ressources non négligeables pour le social
engineering. Veillez à ne pas rendre trop de détails publics en réglant les
options de confidentialité.
• Attention aux faux profils qui dissimulent un spammeur ou un escroc à la
recherche d’informations.
• Un profil avec des coordonnées complètes, même non piraté, se vend à
prix d’or sur les marchés noirs.
Tous droits réservés – www.bitdefender.fr Octobre 2013
17. 5. LinkedIn & Viadeo+
Rendez-vous dans l’onglet Sécurité de LinkedIn pour paramétrer
diverses options de confidentialité.
Tous droits réservés – www.bitdefender.fr Octobre 2013
18. 5. LinkedIn & Viadeo+
Viadeo propose le même type d’options de confidentialité.
Rendez-vous dans Mon Compte puis Confidentialité.
Tous droits réservés – www.bitdefender.fr Octobre 2013
19. 6. En quelques mots
Une bonne sécurité démarre avec un bon mot de passe
Les réseaux sociaux sont de plus en plus attaqués
Attention à ce que vous laissez public
Maintenez votre système & vos logiciels à jour
Utilisez un antivirus, notamment pour les réseaux
sociaux
Tous droits réservés – www.bitdefender.fr Octobre 2013
20. 7. Lexique
Clickjacking : Moyen de détournement d’un clic. L’internaute croit cliquer sur
un bon lien, mais un autre lien est en fait dissimulé afin de promouvoir sur
les réseaux sociaux une arnaque ou un piège au nom (mais à l’insu) de
l’utilisateur.
Phishing : Procédé qui consiste à imiter une page Web officielle afin de
mettre un utilisateur en confiance et lui voler des coordonnées
(adresse, mot de passe, numéro de téléphone, numéro de compte
bancaire, etc.).
Scam : Arnaque web s’appuyant sur un fait réel ou un titre accrocheur pour
aguicher l’internaute vers un piège.
Social engineering : C’est « l’art » de demander clairement à un utilisateur
des informations confidentielles en se faisant passer pour autrui.
Tous droits réservés – www.bitdefender.fr Octobre 2013
21. 8. Liens utiles
Blog Bitdefender
• Le clickjacking expliqué en images
• Réseaux sociaux, cible de choix des pirates
• Top 10 des arnaques mondiales sur Facebook
• Actualités & alertes de sécurité informatique
Aide Réseaux Sociaux
• Conseils de sécurité Facebook (Facebook)
• Twitter en toute sécurité (Twitter)
• Préservez la sécurité de votre compte Google+ (Google+)
• Bonnes pratiques relatives à la sécurité et la confidentialité sur
LinkedIn (LinkedIn)
Tous droits réservés – www.bitdefender.fr Octobre 2013
22. 8. Liens utiles
Qui sommes-nous ?
Bitdefender a créé l'une des gammes de solutions de sécurité certifiées les plus rapides et les plus efficaces
de l'industrie à l'échelle internationale. Depuis 2001, l'entreprise se positionne comme le leader technologique,
qui introduit et développe des technologies de protection récompensées à de nombreuses reprises. Les
technologies Bitdefender protègent plus de 500 millions d’utilisateurs dans le monde entier
Retrouvez-nous sur…
Facebook
Twitter
Google+
Youtube
Pinterest
LinkedIn
Viadeo
Tous droits réservés – www.bitdefender.fr Octobre 2013