Tutoriels sur la cybersécurité
Dans ces tutoriels ci-dessous, nous aborderons sur le thème de la cybersécurité ; vous apprendrez comment pouvoir mieux ce protégé en ligne.
Vous rencontrez des difficultés à faire certains tutoriels, vous pouvez me contacter pour que je puisse vous apporter mon aide et/ou des précisions en remplissent le formulaire de contact.
Mise en place d'un serveur discord - tutoriels d'enrico 78, si vous avez envie de dialogué en direct.
Tutoriels sur la cybersécurité
Mot de passe fort : votre guide complet pour une sécurité en ligne maximale
Les risques
Nous allons aborder sur le sujet de comment bien créer son mot de passe fort pour que personne ne puisse le trouver, même par un hacker ; être en sécurité que cela soit en local ou en ligne, comme par exemple, sur les réseaux sociaux, ou sur des sites gouvernementaux, tout comme sur des sites marchands ou sur votre site de votre banque. On a tendance à utiliser souvent le même mot de passe pour tous les comptes pour se simplifier la vie et sans pensez au risque d’être hacher « pirater », de subir l’usurpation d’identité, ou avoir des détournements de fond bancaire, comme par exemple des achats en tout genre et sans votre consentement.
Vis-à-vis des banques ou les organismes gouvernementaux, le chemin pour prouver que vous n’êtes pas le responsable de tous vos désagréments, est un parcourt de combattant. Car quand cela vous arrive, il faut pouvoir vous disculper et apporté des preuves de votre bonne fois et voir même votre identité.
Vous souvenez ou vous en avez dû en entendre parler de personne qui ont vus leurs comptes en banque vidée et de devoir rembourser les frais bancaires car pour eux, c’est vous qui avez dépensé sans compter sur les sites marchands, ou des personnes de votre entourage qui ont été accuser de méfait plus ou moins grave, comme par exemple : des achats de voiture en obtenant un crédit en votre nom, car ils avaient en leurs possession des copies de votre carte d’identité ou autres pièces justificatif à votre nom.
Cas d’usurpation d’identité :
- Loïc, 39 ans, a été victime d'usurpation d'identité pendant 17 ans : "Ça détruit une vie"
- Usurpation d’identité : sept hommes renvoyés en correctionnelle dans l’affaire du « faux Le Drian ».
Un nombre croissant de sites web sont attaqués chaque année : quelques chiffres à l'appui. Le rapport annuel 2022 produit par l'entreprise de sécurité SiteLock, analysant environ 7 millions de sites web, qui mentionnait qu'un site web est attaqué en moyenne 172 fois par jour.
Je vais essayez de vous fournir des conseils sur le choix et la création d’un bon mot de passe fort que les hackeurs auront beaucoup de mal à le trouver et le cracker (en utilisant des techniques varier, comme par exemple la technique « force brute ») ; je vous proposerais vers la fin de cette vidéo, des logiciels qui pourrons vous aidez et qui pourrons sécuriser vos mots de passe. Ces types de programmes, on leurs donnes le nom de “Gestionnaire de mot de passe”, cela vous permettra de ne retenir qu’un seul mot de passe maitre et fort, qui en passent devras aussi être assez complexe et facile à retenir pour vous, vous pourrez aussi par l’intermédiaire de ces programmes générer des mots de passe fort et complexe.
La gestion de mots de passe
Pour éviter ces risques, un bon mot de passe doit être fort. Il doit être long, complexe et inclure des chiffres, des chiffres, des lettres majuscules et minuscules, ainsi que des caractères spéciaux.
Je vous recommande pour cela, alors de la création du mot passe fort, qu’il soit suffisamment long, car plus le mot de passe est cours et pas complexe, plus la possibilité de le retrouvez s’en trouveras grandement facilité ; pour vous dire, la durée moyenne sur lequel, les hackers pourraient passer et trouvez votre mot de passe varie selon la longueur et la complexité ce celui-ci.
A titre d'exemple, je vous conseil de vous rendre dans la rubrique "Sécurité" pour retrouver un ancien tableau et le nouveau tableau mise à jour raissament.
Il est important de noter que l'utilisation de mots de passe faibles ou courants est fortement déconseillée, car cela expose vos comptes en ligne à des risques de piratage. Cependant, il existe certains mots de passe qui sont malheureusement encore fréquemment utilisés malgré les avertissements de sécurité. Voici quelques exemples de mots de passe courants à éviter :
- 123456 : Il s'agit du mot de passe le plus couramment utilisé et le plus faible.
- password : Le mot "password" est également largement utilisé, ce qui le rend très vulnérable.
- 123456789 : Une variation du mot de passe "123456" avec quelques chiffres supplémentaires.
- qwerty : Ce mot de passe est basé sur la disposition des touches du clavier QWERTY.
- abc123 : Une séquence simple de lettres et de chiffres.
- admin : Souvent utilisé pour les mots de passe de comptes administrateurs.
- welcome : Un mot de passe trop amical pour la sécurité en ligne.
- password1 : Une tentative de rendre "password" plus sûr, mais encore très faible.
- letmein : Un exemple de mot de passe facile à deviner.
- football : Les mots de passe basés sur des passe-temps ou des intérêts personnels sont également courants.
- iloveyou : Un mot de passe basé sur des sentiments, facile à deviner.
- sunshine : Un autre exemple de mot de passe basé sur des mots communs.
- 12345 : Une séquence de chiffres simple, mais encore trop courante.
- password123 : Une combinaison de "password" avec des chiffres.
- admin123 : Une variation de "admin" avec des chiffres
Il est fortement recommandé d'éviter d'utiliser ces mots de passe ou des variations similaires. Les pirates informatiques utilisent des dictionnaires de mots de passe et des attaques de force brute pour tenter ces combinaisons courantes. Au lieu de cela, optez pour des mots de passe forts, longs, complexes et uniques pour chaque compte en ligne. L'utilisation d'un gestionnaire de mots de passe peut être grandement facilitée par la création et la gestion de mots de passe sécurisés.
Je vais vous conseil de vour rendre sur ce site "Security.org", qui vous permettrons de vérifier votre mot de passe si celui-ci est suffisamment difficile à trouver.
![](../images/KeePass.png)
![](../images/dashlane.png)
![](../images/bitwarden.png)
Nous allons créer quatre mots de passe, deux faible et deux fort et je vais vous monter avec le site cité plutôt entre un mot de passe faible et un mot de passe fort, le temps que les hackers mettrons à les trouver ; voici une petite astuce sur la création du mot de passe fort, pour cela vous créer une phrase secrètes du style “par exemple : Aujourd’hui je vais aller me promener en forêt avec ma famille”, nous allons juste prendre la 1er lettre et/ou la dernière lettre de chaque mot, cela nous donne comme mot de passe avec la phrase “AdHiJVsAeMPrEFtAcFe”, comme vous pouvez le constater, il a 19 carractères et il faudra 3 hundred trillion années avant que les hackers puisse le trouver, ou même avec ce deuxième mot de passe fort “Secur!ty@2023”, ou là il faudra 2 millions d’année pour le cracker ; à comparer avec ces deux mots de passe faible “Bienvenue” ou “123456”, pour le premier, il faudra que 19 heures et Immédiatement pour le deuxième, pour le cracker (trouver).
Je vous dévoile 5 astuces qui pourrais vous aider et vous donnez de l’inspiration.
- Astuce 1 : Rendez-le Long et Mémorable
- "Ah, les mots de passe, ces petites combinaisons de caractères mystérieux ! L'astuce numéro un pour un mot de passe solide, c'est de le rendre long et mémorable. Pensez à une phrase secrète qui vous fait sourire, comme 'MesCh@tsSontLesMeilleurs'. Vous voyez ? Pas besoin d'être un génie de l'informatique pour cela, juste un amoureux des chats !"
- Astuce 2 : Mélangez Chiffres, Lettres et Caractères Spéciaux
- "Pour pimenter votre mot de passe, ajoutez une touche de variété. Mélangez des chiffres, des lettres majuscules et minuscules, et quelques caractères spéciaux. Par exemple, 'B3ll3V!eL!fe'. C'est comme un cocktail de sécurité en ligne : une pincée de lettres, une larme de chiffres, et une touche de caractères spéciaux !”
- Astuce 3 : Ne Réutilisez Pas le Même Mot de Passe
- "Au diable la paresse ! L'astuce numéro trois est de ne jamais réutiliser le même mot de passe pour plusieurs comptes. Oui, je sais, c'est tentant de tout simplifier avec un seul mot de passe, mais c'est comme donner à un cambrioleur la clé de votre maison, de votre voiture et de votre coffre-fort en même temps ! Alors, soyez unique et créez des mots de passe différents pour chaque compte."
- Astuce 4 : Utilisez un Gestionnaire de Mots de Passe
- "Et maintenant, la cerise sur le gâteau : utilisez un gestionnaire de mots de passe. C'est comme avoir un majordome numérique qui garde vos précieux mots de passe en sécurité. Plus besoin de les mémoriser tous. Vous pouvez les stocker en toute sécurité et les utiliser en un seul clic. C'est comme avoir votre propre super-héros de la sécurité en ligne !”
- Astuce 5 : Changez Vos Mots de Passe Régulièrement
- "Enfin, n'oubliez pas de changer vos mots de passe régulièrement. C'est comme donner un coup de frais à votre garde-robe de sécurité en ligne. Vous ne portez pas les mêmes vêtements tous les jours, n'est-ce pas ? Alors, pourquoi garder le même mot de passe pendant des années ? Changez-le et restez à la pointe de la sécurité !”
Alors, comment créeriez-vous un mot de passe fort ? Partagez vos idées dans les commentaires ci-dessous, sans me révéler vos mots de passe mais juste la méthode !
Résumer de ce tutoriel
N’oubliez pas, un mot de passe fort est la première ligne de défense de votre sécurité en ligne et ne surtout pas mettre le même mot de passe fort sur tous les comptes que vous avez en ligne.
N’hésitez pas à partager ce tutoriel et la vidéo associer, avec vos amis et votre famille pour les aider à protéger leur sécurité en ligne. Car comme on dit en informatique, la première faille de sécurité se situe entre le siège et l’ordinateur.
Attaques DDoS
Partie 1 : Comprendre les Attaques DDoS
Commençons par comprendre ce qu'est une attaque DDoS. Imaginez une autoroute avec un nombre infini de voitures essayant de passer à travers un seul péage. C'est un peu ça, mais sur internet. Une attaque DDoS submerge un serveur cible avec un trafic artificiel, le rendant inaccessible aux utilisateurs légitimes.
Partie 2 : Problèmes Rencontrés
Les attaques DDoS peuvent causer de nombreux problèmes et impacter sérieusement les entreprises et les utilisateurs. Parmi ces problèmes, nous avons les temps d'arrêt des services en ligne, les pertes financières, les dommages à la réputation, et même des risques pour la sécurité des données.
Partie 3 : Solutions pour se Protéger
Maintenant que nous avons compris les attaques DDoS et leurs impacts, voyons comment nous pouvons nous protéger contre elles. Heureusement, il existe plusieurs solutions et meilleures pratiques pour renforcer notre sécurité en ligne.
Voilà pour notre vidéo sur les attaques DDoS. J'espère que vous avez trouvé ces informations utiles et instructives. N'oubliez pas d'appliquer ces solutions pour renforcer votre sécurité en ligne et de partager cette vidéo avec vos amis et collègues pour les sensibiliser également à cette menace. Merci de nous avoir regardé, et à bientôt pour plus de contenu sur la sécurité informatique !
L'hameçonnage ou le phishing
Nous allons plonger dans le monde de la sécurité informatique et discuter d'un sujet crucial : l'hameçonnage. Que vous soyez un utilisateur régulier d'internet ou un professionnel, comprendre les dangers de l'hameçonnage est essentiel pour protéger vos informations personnelles et professionnelles en ligne. Dans cette vidéo, je vais vous expliquer ce qu'est l'hameçonnage, comment le reconnaître et surtout, comment vous protéger contre cette menace croissante. Restez avec moi jusqu'à la fin pour découvrir des astuces pratiques et des solutions pour renforcer votre sécurité en ligne.
Section 1 : Qu'est-ce que l'hameçonnage ?
Commençons par comprendre ce qu'est l'hameçonnage. Il s'agit d'une technique utilisée par des cybercriminels pour tromper les gens et obtenir leurs informations sensibles, comme les mots de passe, les numéros de carte de crédit, etc.
- Comment reconnaître un message de phishing ?
- L'hameçonnage (ou phishing en anglais)
- Comment reconnaître un mail de phishing ou d’hameçonnage ?
Section 2 : Comment reconnaître l'hameçonnage ?
Il y a des signes d'avertissement à surveiller, comme des fautes d'orthographe, des URL suspectes, et des demandes inhabituelles.
Section 3 : Comment se protéger contre l'hameçonnage ?
Maintenant, passons aux mesures de sécurité que vous pouvez prendre pour vous protéger contre l'hameçonnage. Cela inclut l'utilisation d'un logiciel antivirus, la mise en place de l'authentification à deux facteurs, et plus encore.
![six conseils](../images/Six-conseils-hameconnage.png)
Section 4 : Législation et responsabilités
Enfin, parlons des lois et réglementations en vigueur en matière de cybersécurité et d'hameçonnage dans votre région. N'oubliez pas que chacun a la responsabilité de rester vigilant et de contribuer à la sécurité en ligne.
LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues
- Code pénal
- Usurpation d’identité (article 226-4-1) : le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est passible d’une peine d’un an d’emprisonnement et de 15.000 euros d’amende.
- Collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article 226-18 : une telle collecte constitue un délit passible d’une peine d’emprisonnement de cinq ans et de 300.000 euros d’amende.
- Escroquerie (article 313-1) : l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. Délit passible d’une peine d’emprisonnement de cinq ans et de 375.000 euros d’amende.
- Accès frauduleux à un système de traitement automatisé de données (article 323-1) : le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est passible de deux ans d’emprisonnement et de 60.000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 100.000 euros d’amende.
- Code monétaire et financier
- Contrefaçon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4) : délit passible d’une peine d’emprisonnement de sept ans et de 750.000 euros d’amende.
- Code de la propriété intellectuelle
- Contrefaçon des marques (logos, signes, emblèmes…) utilisées lors de l’hameçonnage (articles L.713-2 et L.713-3) : Délit passible d’une peine d’emprisonnement de trois ans et de 300.000 euros d’amende.
Résumé : Pour résumer, l'hameçonnage est une menace sérieuse, mais en comprenant ses mécanismes et en prenant des mesures de sécurité, vous pouvez vous protéger.
Liens utiles
- Le guide des arnaques
- Sites proposer :
- Info escroqueries au 0 805 805 817 (numéro gratuit)
Pour résumer, l'hameçonnage est une menace sérieuse, mais en comprenant ses mécanismes et en prenant des mesures de sécurité, vous pouvez vous protéger. N'oubliez pas de partager cette vidéo avec vos amis et votre famille pour renforcer la sensibilisation à la sécurité en ligne.