SlideShare une entreprise Scribd logo
1  sur  17
Cédric Leclinche
 Les mots de passe
 Téléchargements et installations
 Quelques extensions
 Ingénierie sociale
 Phishing
 Logiciels espion
 Force brute
 Dictionnaire de mots de passe
 Tables rainbow
 Principe : Récupérer des informations en
abusant de la confiance et de la crédulité de la
victime
 Mesures :
 Ne faites pas confiance à n’importe qui
 Utiliser un mot de passe autre que votre nom ou
date de naissance
 Principe : Récupérer des informations en se
faisant passer pour un tiers de confiance
(banque par exemple)
 Mesures :
 Vérifier toujours l’URL du site avant d’essayer de
vous connecter
 Principe : Récupérer des informations lorsque
l’utilisateur saisit des données
 Mesures :
 Ne pas se connecter sur des sites sensibles sur un
ordinateur qui ne vous appartient pas
 Avoir un anti-virus toujours à jour
 Se méfier des logiciels que vous téléchargez et
installez
 Force brute : Essayer toutes les combinaisons
possibles
 Dictionnaire : Utiliser des mots du dictionnaire
ainsi que des mots de passe très utilisés
 Tables rainbow : correspondance entre
empreinte et mot de passe
 Au-moins 8 caractères
 Minuscules, majuscules, chiffres et caractères
spéciaux
 Tester votre mot de passe sur :
https://howsecureismypassword.net/
 Choisir une phrase assez longue
 Prendre les premières lettres de chaque mot et
appliquer les règles suivantes :
 Mettre une majuscule pour les noms
 Mettre un chiffre pour les mots qui expriment des
quantités
 Garder la ponctuation pour avoir un caractère
spécial
 Mise en application
 Phrase choisie : « En Avril ne te découvre pas
d’un fil »
 Mot de passe correspondant : eAntdpd’1F
 Options supplémentaires :
 Utiliser le l33t speak
(http://fr.wikipedia.org/wiki/Leet_speak)
 Ajouter des caractères spéciaux supplémentaires
 Définir ses propres conventions :
 Majuscule pour un nom ou un verbe ?
 Leet speak ?
 Ne jamais communiquer son mot de passe
 Ne pas utiliser de noms, de dates de naissance
ou de mots du dictionnaire
 Utiliser un mot de passe différent pour chaque
site
 Problème : trop de mots de passe à retenir
 Solution : utiliser un gestionnaire de mots de passe
 Centralise tous les mots de passe et identifiants
dans une base de données, accessible par un
mot de passe unique
 Liste (non exhaustive) de logiciels
 Roboform
 Dashlane
 LastPass
 1Password
 KeePass
 Télécharger le logiciel sur le site de l’éditeur
 Avoir un anti-virus à jour
 Lors de l’installation, vérifier que le nom du
logiciel est le bon et décocher les cases si une
installation tierce est proposée
Quelques logiciels…
 Malwarebytes
 AdwCleaner
 ZHPCleaner
 Ccleaner
 Ghostery (firefox, chrome) : détecte les
mouchards et balises placées sur les pages web
par les réseaux publicitaires
 Adblock plus (firefox, chrome) : bloque les
publicités intrusives
 WOT (firefox, chrome) : donne des
informations sur la fiabilité des sites
Naviguer en sécurité

Contenu connexe

En vedette

Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)msinghlcc
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FCertilience
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreClément OUDOT
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 

En vedette (17)

Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 

Similaire à Naviguer en sécurité

Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !SpikeeLabs
 
Api - mix it 2013
Api - mix it 2013Api - mix it 2013
Api - mix it 2013Eric D.
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Normandie Web Xperts
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Know everything about Brute Force Attack
Know everything about Brute Force AttackKnow everything about Brute Force Attack
Know everything about Brute Force AttackHajar Bouchriha
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueITrust - Cybersecurity as a Service
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 
Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Guillaume Renaudin
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Asma Messaoudi
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Techdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguerTechdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguerDamien Seguy
 

Similaire à Naviguer en sécurité (20)

Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !
 
Api - mix it 2013
Api - mix it 2013Api - mix it 2013
Api - mix it 2013
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécurite
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Know everything about Brute Force Attack
Know everything about Brute Force AttackKnow everything about Brute Force Attack
Know everything about Brute Force Attack
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Linkedin
LinkedinLinkedin
Linkedin
 
Techdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguerTechdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguer
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Veille 2
Veille 2Veille 2
Veille 2
 
Rmll.securite
Rmll.securiteRmll.securite
Rmll.securite
 

Plus de StrasWeb

Audit de site web
Audit de site webAudit de site web
Audit de site webStrasWeb
 
Initiation au référencement
 Initiation au référencement Initiation au référencement
Initiation au référencementStrasWeb
 
Construire et prototyper rapidement un concept d’application mobile
 Construire et prototyper rapidement un concept d’application mobile Construire et prototyper rapidement un concept d’application mobile
Construire et prototyper rapidement un concept d’application mobileStrasWeb
 
Les MOOC, apprendre autrement grâce à Internet
 Les MOOC, apprendre autrement grâce à Internet Les MOOC, apprendre autrement grâce à Internet
Les MOOC, apprendre autrement grâce à InternetStrasWeb
 
Écriture collaborative : est-on plus intelligents à plusieurs ?
Écriture collaborative : est-on plus intelligents à plusieurs ?Écriture collaborative : est-on plus intelligents à plusieurs ?
Écriture collaborative : est-on plus intelligents à plusieurs ?StrasWeb
 
Wikipédia pour les étudiants
Wikipédia pour les étudiantsWikipédia pour les étudiants
Wikipédia pour les étudiantsStrasWeb
 
E-marketing pour les débutants
E-marketing pour les débutantsE-marketing pour les débutants
E-marketing pour les débutantsStrasWeb
 
JavaScript
JavaScriptJavaScript
JavaScriptStrasWeb
 
Utiliser les réseaux sociaux pour communiquer
 Utiliser les réseaux sociaux pour communiquer Utiliser les réseaux sociaux pour communiquer
Utiliser les réseaux sociaux pour communiquerStrasWeb
 
Licences libres : utopie ou modèle économique ?
 Licences libres : utopie ou modèle économique ? Licences libres : utopie ou modèle économique ?
Licences libres : utopie ou modèle économique ?StrasWeb
 
Le web, c’est 99 % de typographie.
Le web, c’est 99 % de typographie.Le web, c’est 99 % de typographie.
Le web, c’est 99 % de typographie.StrasWeb
 
Jquery - introduction au langage
Jquery - introduction au langageJquery - introduction au langage
Jquery - introduction au langageStrasWeb
 
L'auto hébergement
L'auto hébergementL'auto hébergement
L'auto hébergementStrasWeb
 
Initiation au php
Initiation au phpInitiation au php
Initiation au phpStrasWeb
 
Introduction aux principes du Responsive Web Design
 Introduction aux principes du Responsive Web Design Introduction aux principes du Responsive Web Design
Introduction aux principes du Responsive Web DesignStrasWeb
 
Héberger son site web
Héberger son site webHéberger son site web
Héberger son site webStrasWeb
 
Les tendances du webdesign
Les tendances du webdesignLes tendances du webdesign
Les tendances du webdesignStrasWeb
 
Initiation au CSS
Initiation au CSSInitiation au CSS
Initiation au CSSStrasWeb
 
Typographie pour le Web
Typographie pour le WebTypographie pour le Web
Typographie pour le WebStrasWeb
 
Découverte des licences libres
Découverte des licences libresDécouverte des licences libres
Découverte des licences libresStrasWeb
 

Plus de StrasWeb (20)

Audit de site web
Audit de site webAudit de site web
Audit de site web
 
Initiation au référencement
 Initiation au référencement Initiation au référencement
Initiation au référencement
 
Construire et prototyper rapidement un concept d’application mobile
 Construire et prototyper rapidement un concept d’application mobile Construire et prototyper rapidement un concept d’application mobile
Construire et prototyper rapidement un concept d’application mobile
 
Les MOOC, apprendre autrement grâce à Internet
 Les MOOC, apprendre autrement grâce à Internet Les MOOC, apprendre autrement grâce à Internet
Les MOOC, apprendre autrement grâce à Internet
 
Écriture collaborative : est-on plus intelligents à plusieurs ?
Écriture collaborative : est-on plus intelligents à plusieurs ?Écriture collaborative : est-on plus intelligents à plusieurs ?
Écriture collaborative : est-on plus intelligents à plusieurs ?
 
Wikipédia pour les étudiants
Wikipédia pour les étudiantsWikipédia pour les étudiants
Wikipédia pour les étudiants
 
E-marketing pour les débutants
E-marketing pour les débutantsE-marketing pour les débutants
E-marketing pour les débutants
 
JavaScript
JavaScriptJavaScript
JavaScript
 
Utiliser les réseaux sociaux pour communiquer
 Utiliser les réseaux sociaux pour communiquer Utiliser les réseaux sociaux pour communiquer
Utiliser les réseaux sociaux pour communiquer
 
Licences libres : utopie ou modèle économique ?
 Licences libres : utopie ou modèle économique ? Licences libres : utopie ou modèle économique ?
Licences libres : utopie ou modèle économique ?
 
Le web, c’est 99 % de typographie.
Le web, c’est 99 % de typographie.Le web, c’est 99 % de typographie.
Le web, c’est 99 % de typographie.
 
Jquery - introduction au langage
Jquery - introduction au langageJquery - introduction au langage
Jquery - introduction au langage
 
L'auto hébergement
L'auto hébergementL'auto hébergement
L'auto hébergement
 
Initiation au php
Initiation au phpInitiation au php
Initiation au php
 
Introduction aux principes du Responsive Web Design
 Introduction aux principes du Responsive Web Design Introduction aux principes du Responsive Web Design
Introduction aux principes du Responsive Web Design
 
Héberger son site web
Héberger son site webHéberger son site web
Héberger son site web
 
Les tendances du webdesign
Les tendances du webdesignLes tendances du webdesign
Les tendances du webdesign
 
Initiation au CSS
Initiation au CSSInitiation au CSS
Initiation au CSS
 
Typographie pour le Web
Typographie pour le WebTypographie pour le Web
Typographie pour le Web
 
Découverte des licences libres
Découverte des licences libresDécouverte des licences libres
Découverte des licences libres
 

Naviguer en sécurité

  • 2.  Les mots de passe  Téléchargements et installations  Quelques extensions
  • 3.  Ingénierie sociale  Phishing  Logiciels espion  Force brute  Dictionnaire de mots de passe  Tables rainbow
  • 4.  Principe : Récupérer des informations en abusant de la confiance et de la crédulité de la victime  Mesures :  Ne faites pas confiance à n’importe qui  Utiliser un mot de passe autre que votre nom ou date de naissance
  • 5.  Principe : Récupérer des informations en se faisant passer pour un tiers de confiance (banque par exemple)  Mesures :  Vérifier toujours l’URL du site avant d’essayer de vous connecter
  • 6.  Principe : Récupérer des informations lorsque l’utilisateur saisit des données  Mesures :  Ne pas se connecter sur des sites sensibles sur un ordinateur qui ne vous appartient pas  Avoir un anti-virus toujours à jour  Se méfier des logiciels que vous téléchargez et installez
  • 7.  Force brute : Essayer toutes les combinaisons possibles  Dictionnaire : Utiliser des mots du dictionnaire ainsi que des mots de passe très utilisés  Tables rainbow : correspondance entre empreinte et mot de passe
  • 8.  Au-moins 8 caractères  Minuscules, majuscules, chiffres et caractères spéciaux  Tester votre mot de passe sur : https://howsecureismypassword.net/
  • 9.  Choisir une phrase assez longue  Prendre les premières lettres de chaque mot et appliquer les règles suivantes :  Mettre une majuscule pour les noms  Mettre un chiffre pour les mots qui expriment des quantités  Garder la ponctuation pour avoir un caractère spécial
  • 10.  Mise en application  Phrase choisie : « En Avril ne te découvre pas d’un fil »  Mot de passe correspondant : eAntdpd’1F
  • 11.  Options supplémentaires :  Utiliser le l33t speak (http://fr.wikipedia.org/wiki/Leet_speak)  Ajouter des caractères spéciaux supplémentaires  Définir ses propres conventions :  Majuscule pour un nom ou un verbe ?  Leet speak ?
  • 12.  Ne jamais communiquer son mot de passe  Ne pas utiliser de noms, de dates de naissance ou de mots du dictionnaire  Utiliser un mot de passe différent pour chaque site  Problème : trop de mots de passe à retenir  Solution : utiliser un gestionnaire de mots de passe
  • 13.  Centralise tous les mots de passe et identifiants dans une base de données, accessible par un mot de passe unique  Liste (non exhaustive) de logiciels  Roboform  Dashlane  LastPass  1Password  KeePass
  • 14.  Télécharger le logiciel sur le site de l’éditeur  Avoir un anti-virus à jour  Lors de l’installation, vérifier que le nom du logiciel est le bon et décocher les cases si une installation tierce est proposée
  • 15. Quelques logiciels…  Malwarebytes  AdwCleaner  ZHPCleaner  Ccleaner
  • 16.  Ghostery (firefox, chrome) : détecte les mouchards et balises placées sur les pages web par les réseaux publicitaires  Adblock plus (firefox, chrome) : bloque les publicités intrusives  WOT (firefox, chrome) : donne des informations sur la fiabilité des sites