Tutoriels sur la cybersécurité

Dans ces tutoriels ci-dessous, nous aborderons sur le thème de la cybersécurité ; vous apprendrez comment pouvoir mieux ce protégé en ligne.

Vous rencontrez des difficultés à faire certains tutoriels, vous pouvez me contacter pour que je puisse vous apporter mon aide et/ou des précisions en remplissent le formulaire de contact.

Mise en place d'un serveur discord - tutoriels d'enrico 78, si vous avez envie de dialogué en direct.

Tutoriels sur la cybersécurité

hacker

Mot de passe fort
durée : 19 mn 30

Les Attaques DDoS

Les attaques DDoS
durée : 11 mn 26

L'hameçonnage'

Hameçonnage
durée : 21 mn 36

Rançongiciel

Rançongiciel
durée : 07 mn 45

#

Les bons réflexes sur Internet
durée : 09 mn 04

Le Bitlocker

Le Bitlocker
durée : 27 mn 56

Contourner le mot de passe

Contourner le mot de passe
durée : 10 mn 28

Evité de laisser des trace sur Internet

Comment éviter de laisser des traces sur internet
durée : 13 mn 02

puce TPM

Comprendre la puce TPM...
durée : 9 mn 50


En haut


Mot de passe fort : votre guide complet pour une sécurité en ligne maximale

Les risques

Nous allons aborder sur le sujet de comment bien créer son mot de passe fort pour que personne ne puisse le trouver, même par un hacker ; être en sécurité que cela soit en local ou en ligne, comme par exemple, sur les réseaux sociaux, ou sur des sites gouvernementaux, tout comme sur des sites marchands ou sur votre site de votre banque. On a tendance à utiliser souvent le même mot de passe pour tous les comptes pour se simplifier la vie et sans pensez au risque d’être hacher « pirater », de subir l’usurpation d’identité, ou avoir des détournements de fond bancaire, comme par exemple des achats en tout genre et sans votre consentement.

Vis-à-vis des banques ou les organismes gouvernementaux, le chemin pour prouver que vous n’êtes pas le responsable de tous vos désagréments, est un parcourt de combattant. Car quand cela vous arrive, il faut pouvoir vous disculper et apporté des preuves de votre bonne fois et voir même votre identité.

Vous souvenez ou vous en avez dû en entendre parler de personne qui ont vus leurs comptes en banque vidée et de devoir rembourser les frais bancaires car pour eux, c’est vous qui avez dépensé sans compter sur les sites marchands, ou des personnes de votre entourage qui ont été accuser de méfait plus ou moins grave, comme par exemple : des achats de voiture en obtenant un crédit en votre nom, car ils avaient en leurs possession des copies de votre carte d’identité ou autres pièces justificatif à votre nom.

Cas d’usurpation d’identité :

Un nombre croissant de sites web sont attaqués chaque année : quelques chiffres à l'appui. Le rapport annuel 2022 produit par l'entreprise de sécurité SiteLock, analysant environ 7 millions de sites web, qui mentionnait qu'un site web est attaqué en moyenne 172 fois par jour.

Je vais essayez de vous fournir des conseils sur le choix et la création d’un bon mot de passe fort que les hackeurs auront beaucoup de mal à le trouver et le cracker (en utilisant des techniques varier, comme par exemple la technique « force brute ») ; je vous proposerais vers la fin de cette vidéo, des logiciels qui pourrons vous aidez et qui pourrons sécuriser vos mots de passe. Ces types de programmes, on leurs donnes le nom de “Gestionnaire de mot de passe”, cela vous permettra de ne retenir qu’un seul mot de passe maitre et fort, qui en passent devras aussi être assez complexe et facile à retenir pour vous, vous pourrez aussi par l’intermédiaire de ces programmes générer des mots de passe fort et complexe.

La gestion de mots de passe

Pour éviter ces risques, un bon mot de passe doit être fort. Il doit être long, complexe et inclure des chiffres, des chiffres, des lettres majuscules et minuscules, ainsi que des caractères spéciaux.

Je vous recommande pour cela, alors de la création du mot passe fort, qu’il soit suffisamment long, car plus le mot de passe est cours et pas complexe, plus la possibilité de le retrouvez s’en trouveras grandement facilité ; pour vous dire, la durée moyenne sur lequel, les hackers pourraient passer et trouvez votre mot de passe varie selon la longueur et la complexité ce celui-ci.

A titre d'exemple, je vous conseil de vous rendre dans la rubrique "Sécurité" pour retrouver un ancien tableau et le nouveau tableau mise à jour raissament.

Il est important de noter que l'utilisation de mots de passe faibles ou courants est fortement déconseillée, car cela expose vos comptes en ligne à des risques de piratage. Cependant, il existe certains mots de passe qui sont malheureusement encore fréquemment utilisés malgré les avertissements de sécurité. Voici quelques exemples de mots de passe courants à éviter :

Il est fortement recommandé d'éviter d'utiliser ces mots de passe ou des variations similaires. Les pirates informatiques utilisent des dictionnaires de mots de passe et des attaques de force brute pour tenter ces combinaisons courantes. Au lieu de cela, optez pour des mots de passe forts, longs, complexes et uniques pour chaque compte en ligne. L'utilisation d'un gestionnaire de mots de passe peut être grandement facilitée par la création et la gestion de mots de passe sécurisés.

Je vais vous conseil de vour rendre sur ce site "Security.org", qui vous permettrons de vérifier votre mot de passe si celui-ci est suffisamment difficile à trouver.

Nous allons créer quatre mots de passe, deux faible et deux fort et je vais vous monter avec le site cité plutôt entre un mot de passe faible et un mot de passe fort, le temps que les hackers mettrons à les trouver ; voici une petite astuce sur la création du mot de passe fort, pour cela vous créer une phrase secrètes du style “par exemple : Aujourd’hui je vais aller me promener en forêt avec ma famille”, nous allons juste prendre la 1er lettre et/ou la dernière lettre de chaque mot, cela nous donne comme mot de passe avec la phrase “AdHiJVsAeMPrEFtAcFe”, comme vous pouvez le constater, il a 19 carractères et il faudra 3 hundred trillion années avant que les hackers puisse le trouver, ou même avec ce deuxième mot de passe fort “Secur!ty@2023”, ou là il faudra 2 millions d’année pour le cracker ; à comparer avec ces deux mots de passe faible “Bienvenue” ou “123456”, pour le premier, il faudra que 19 heures et Immédiatement pour le deuxième, pour le cracker (trouver).

Je vous dévoile 5 astuces qui pourrais vous aider et vous donnez de l’inspiration.

Alors, comment créeriez-vous un mot de passe fort ? Partagez vos idées dans les commentaires ci-dessous, sans me révéler vos mots de passe mais juste la méthode !

Résumer de ce tutoriel

N’oubliez pas, un mot de passe fort est la première ligne de défense de votre sécurité en ligne et ne surtout pas mettre le même mot de passe fort sur tous les comptes que vous avez en ligne.

N’hésitez pas à partager ce tutoriel et la vidéo associer, avec vos amis et votre famille pour les aider à protéger leur sécurité en ligne. Car comme on dit en informatique, la première faille de sécurité se situe entre le siège et l’ordinateur.


Attaques DDoS

Partie 1 : Comprendre les Attaques DDoS

Commençons par comprendre ce qu'est une attaque DDoS. Imaginez une autoroute avec un nombre infini de voitures essayant de passer à travers un seul péage. C'est un peu ça, mais sur internet. Une attaque DDoS submerge un serveur cible avec un trafic artificiel, le rendant inaccessible aux utilisateurs légitimes.

Partie 2 : Problèmes Rencontrés

Les attaques DDoS peuvent causer de nombreux problèmes et impacter sérieusement les entreprises et les utilisateurs. Parmi ces problèmes, nous avons les temps d'arrêt des services en ligne, les pertes financières, les dommages à la réputation, et même des risques pour la sécurité des données.

Partie 3 : Solutions pour se Protéger

Maintenant que nous avons compris les attaques DDoS et leurs impacts, voyons comment nous pouvons nous protéger contre elles. Heureusement, il existe plusieurs solutions et meilleures pratiques pour renforcer notre sécurité en ligne.

Voilà pour notre vidéo sur les attaques DDoS. J'espère que vous avez trouvé ces informations utiles et instructives. N'oubliez pas d'appliquer ces solutions pour renforcer votre sécurité en ligne et de partager cette vidéo avec vos amis et collègues pour les sensibiliser également à cette menace. Merci de nous avoir regardé, et à bientôt pour plus de contenu sur la sécurité informatique !


L'hameçonnage ou le phishing

Nous allons plonger dans le monde de la sécurité informatique et discuter d'un sujet crucial : l'hameçonnage. Que vous soyez un utilisateur régulier d'internet ou un professionnel, comprendre les dangers de l'hameçonnage est essentiel pour protéger vos informations personnelles et professionnelles en ligne. Dans cette vidéo, je vais vous expliquer ce qu'est l'hameçonnage, comment le reconnaître et surtout, comment vous protéger contre cette menace croissante. Restez avec moi jusqu'à la fin pour découvrir des astuces pratiques et des solutions pour renforcer votre sécurité en ligne.

Section 1 : Qu'est-ce que l'hameçonnage ?

Commençons par comprendre ce qu'est l'hameçonnage. Il s'agit d'une technique utilisée par des cybercriminels pour tromper les gens et obtenir leurs informations sensibles, comme les mots de passe, les numéros de carte de crédit, etc.

Section 2 : Comment reconnaître l'hameçonnage ?

Il y a des signes d'avertissement à surveiller, comme des fautes d'orthographe, des URL suspectes, et des demandes inhabituelles.

Section 3 : Comment se protéger contre l'hameçonnage ?

Maintenant, passons aux mesures de sécurité que vous pouvez prendre pour vous protéger contre l'hameçonnage. Cela inclut l'utilisation d'un logiciel antivirus, la mise en place de l'authentification à deux facteurs, et plus encore.

six conseils

Section 4 : Législation et responsabilités

Enfin, parlons des lois et réglementations en vigueur en matière de cybersécurité et d'hameçonnage dans votre région. N'oubliez pas que chacun a la responsabilité de rester vigilant et de contribuer à la sécurité en ligne.

LES INFRACTIONS

En fonction du cas d’espèce, les infractions suivantes peuvent être retenues

Résumé : Pour résumer, l'hameçonnage est une menace sérieuse, mais en comprenant ses mécanismes et en prenant des mesures de sécurité, vous pouvez vous protéger.

Liens utiles

Pour résumer, l'hameçonnage est une menace sérieuse, mais en comprenant ses mécanismes et en prenant des mesures de sécurité, vous pouvez vous protéger. N'oubliez pas de partager cette vidéo avec vos amis et votre famille pour renforcer la sensibilisation à la sécurité en ligne.


Le ramçongiciel ou en anglais : ransomware

Nous allons plonger dans le monde obscur des rançongiciels. Ces logiciels malveillants peuvent causer de sérieux problèmes à vos données et à votre sécurité en ligne. Dans cette vidéo, nous allons découvrir ce qu'est un rançongiciel, les problèmes qu'il peut poser et les solutions pour s'en protéger. Restez avec moi jusqu'à la fin pour être sûr de garder vos données en sécurité.

Section 1 : Comprendre le Rançongiciel

Le "rançongiciel" (ou "ransomware" en anglais) est un type de logiciel malveillant conçu pour chiffrer les fichiers d'un utilisateur ou d'une entreprise, puis demander une rançon en échange de la clé de déchiffrement nécessaire pour restaurer les fichiers. Les attaquants qui utilisent des rançongiciels ciblent souvent des systèmes informatiques vulnérables, puis exigent un paiement en cryptomonnaie, généralement Bitcoin, pour permettre à la victime de récupérer ses fichiers.

Comment fonctionnent les cyberattaques aux rançongiciels qui ont ciblé des hôpitaux

Section 2 : Problèmes Rencontrés

Maintenant, parlons des problèmes courants rencontrés avec les rançongiciels. Les attaques peuvent entraîner la perte de fichiers importants pour votre entreprise ou vos projets personnels, ainsi que des pertes financières dues à la rançon demandée. En outre, cela peut endommager votre réputation en ligne et compromettre la confidentialité de vos données sensibles.

Rançongiciel : témoignage d'une victime

Section 3 : Solutions et Prévention

Heureusement, il existe des mesures que vous pouvez prendre pour protéger vos données contre les rançongiciels. Assurez-vous de toujours sauvegarder régulièrement vos fichiers sur un stockage externe sécurisé. De plus, gardez vos logiciels à jour, utilisez des programmes antivirus de confiance et soyez vigilant lors de l'ouverture de pièces jointes ou de clics sur des liens provenant d'expéditeurs inconnus.

Section 4 : Que Faire en Cas d'Attaque

Si vous êtes victime d'une attaque de rançongiciel, ne paniquez pas. Déconnectez immédiatement l'ordinateur du réseau pour éviter que le rançongiciel ne se propage. Ensuite, signalez l'attaque aux autorités compétentes et ne payez jamais la rançon. Enfin, cherchez de l'aide auprès de professionnels de la sécurité informatique pour récupérer vos données.

En conclusion, les rançongiciels sont une menace sérieuse pour la sécurité en ligne, mais en comprenant comment ils fonctionnent et en prenant des mesures préventives, vous pouvez réduire le risque d'attaque. Restez vigilants et protégez vos données précieuses. Merci de nous avoir rejoints aujourd'hui.

-->

Les bons réflexes sur Internet

Mot de passe

La création de mot de passe fort.

Wifi

Mise à jour & outils

Toujours tenir à jour ces applications et système d'exploitation plus les pilotes (drivers) Réinstallation de pilotes.

Mailing

En cas d'attaque

Navigation sur Internet

Sauvegarde & vigilance

Pensez à faire des sauvegardes régulière de vos données personnels et si possible dans deux lieu différent, minimum.


-->

Le BitLocker

Bienvenue dans ce tutoriel sur le BitLocker ! nous allons explorer comment sécuriser vos données sensibles sur un système Windows à l'aide de cette puissante fonctionnalité de chiffrement.

Importance de la sécurité des données

La sécurité des données est cruciale de nos jours. Imaginez que votre ordinateur portable soit perdu ou volé et que le voleur a entre ces mains votre ordinateur portable et que celui-ci n'ai pas crypté (protégé par le BitLocker), il pourras faire ce qu'il veut de vos données et en plus il auras accès à vos mot de passe bancaire comme par exemple, je vous laisse deviner la suite et se qu'il pourrais faire comme dégât ou que se passerait-il si des informations sensibles tombaient entre de mauvaises mains ? C'est là que BitLocker entre en jeu, offrant une couche de protection supplémentaire. Le BitLocker est protégé par la puce TPM et réagie en cas d'infraction, par un blocage comme les smartphones (exemple : les iPhones).

Définition puce TPM

La technologie TPM (Trusted Platform Module) contribue à sécuriser les PC grâce à une protection matérielle contre les logiciels malveillants et les cyberattaques sophistiquées. La technologie TPM peut être intégrée dans les processeurs modernes et « stocke en toute sécurité les artefacts utilisés pour authentifier la plateforme ». Les artefacts protégés par les TPM vont des mots de passe aux certificats en passant par les empreintes digitales, c'est-à-dire toutes les informations importantes que les utilisateurs souhaitent voir stockées en toute sécurité.

Les puces TPM (ou puces Fritz) ont été commercialisées à partir de 2006 sur quelques modèles d'ordinateurs portables, principalement dans les gammes professionnelles. Elles sont appelées à être intégrées sur les cartes mères des ordinateurs et autres équipements électroniques et informatiques conformes aux spécifications du Trusted Computing Group. De nos jours, si nous n'avons pas la puce TPM 2.0 que cela soit sur ordinateur portable que sur ordinateur fixe, on ne peux migré vers le systàme d'exploitation Windows 11.

Gestion avancée de BitLocker

Maintenant que vous avez configuré BitLocker, voyons comment gérer les disques chiffrés de manière avancée. Ajouter ou supprimer des lecteurs protégés, changer les options de protection existantes.

La gestion avancée de BitLocker comprend un ensemble de fonctionnalités et d'options permettant aux administrateurs système et aux utilisateurs avancés de gérer de manière plus précise et personnalisée le chiffrement des disques et des données. Voici quelques aspects de la gestion avancée de BitLocker :

En résumé, la gestion avancée de BitLocker offre aux administrateurs système et aux utilisateurs avancés des outils puissants pour gérer et contrôler le chiffrement des données de manière centralisée, efficace et sécurisée dans un environnement informatique d'entreprise.

BitLocker To Go et périphériques externes

BitLocker ne se limite pas aux disques internes. Découvrez sur cette diapositive comment utiliser BitLocker To Go pour sécuriser vos périphériques de stockage externes tels que des clés USB. Une extension précieuse pour étendre la protection à tous vos appareils de stockage.

Pour utiliser BitLocker To Go afin de sécuriser vos périphériques de stockage externes tels que des clés USB, suivez ces étapes simples :

En suivant ces étapes, vous pourrez facilement sécuriser vos périphériques de stockage externes tels que des clés USB à l'aide de BitLocker To Go, offrant ainsi une couche supplémentaire de protection à vos données sensibles.


Dépannage des problèmes courants

Enfin, même avec BitLocker en place, des problèmes peuvent survenir. Sur cette diapositive, nous aborderons les solutions aux problèmes courants tels que l'oubli du mot de passe, les erreurs de chiffrement, etc. Assurez vous de savoir comment résoudre ces problèmes pour une utilisation sans tracas de BitLocker.


Comment contourner le mot de passe de session

Êtes-vous bloqué hors de votre propre ordinateur à cause d'un mot de passe oublié ? Ne paniquez pas ! Dans ce tutoriel spéciale, je vais vous guide à travers les étapes pour contourner un mot de passe de session Windows perdu. Que vous soyez sur Windows 11, 10, 8 ou 7, ces astuces simples et efficaces vous aideront à récupérer l'accès à votre ordinateur en un rien de temps. Préparez vous à retrouver le contrôle de votre système et à reprendre votre productivité !

Démarrer avec la clé USB bootable Windows 10.

Démarrer Windows

Créer une sauvegarde du fichier "utilman.exe.

Copier à la place de utilman, cmd.

Redémarrez l'ordinateur et enlever la clé USB. Lancer les options d'ergonomie en cliquant sur l'icone.

Ouverture de session

Dans la fenêtre en administrateur.

On peux aussi créer un nouvelle utilisateur et le mettre dans le groupe des administrateur en tapent :

Vous pouvez à présent vous connectez avec votre nouveau mot de passe ou au nouveau utilisateur.

On vas restauré le fichier "utilman".

Et voila la restauration est effectuer.


Comment éviter de laisser des traces sur internet

À l'ère numérique d'aujourd'hui, le maintien de la confidentialité peut être un défi intimidant. Cette vidéo vous guidera à travers des stratégies essentielles pour minimiser votre empreinte numérique et protéger votre identité en ligne, que vous soyez un utilisateur passionné de médias sociaux, un acheteur en ligne fréquent ou simplement quelqu’un qui apprécie sa vie privée. Apprenez à gérer efficacement votre présence en ligne, à sécuriser vos informations personnelles et à utiliser des outils qui peuvent vous aider à rester anonyme. Des paramètres du navigateur aux moteurs de recherche axés sur la confidentialité, je vais couvrir tout ce que vous devez savoir pour éviter de quitter une piste numérique. Que vous soyez préoccupé par la sécurité des données ou que vous appréciez simplement votre confidentialité, cette vidéo est remplie de conseils pratiques que vous pouvez implémenter immédiatement. Ne laissez pas vos activités en ligne vous définir - prenez le contrôle de votre vie numérique aujourd'hui!

Internet est un espace public : tout ce que tu publies, recherches ou partages peut potentiellement être visible par d'autres. Que ce soient les géants de la tech, les annonceurs ou même des personnes mal intentionnées. Il est possible que tes anciennes photos de réseaux sociaux, par exemple, soient encore visibles même si tu as supprimé ton compte !

Le VPN (Virtual Private Network) est l'une des meilleures solutions pour sécuriser ta connexion Internet. Il masque ton adresse IP et crypte tes données. Avantages du VPN : empêcher les FAI, les gouvernements et les hackers de suivre tes activités en ligne.

Chaque navigateur a un mode privé ou "incognito", qui empêche la sauvegarde de l'historique de navigation et des cookies. C'est un bon début, mais il ne suffit pas pour être totalement invisible. Par exemple, ton fournisseur d'accès Internet ou ton employeur peut toujours voir ce que tu fais en ligne.

Exemple : pour passez en mode privé ou incognito dans le navigateur Opéra, cliquez sur le "O" en haut à gauche et vous verrez la phrase "Nouvelle fenêtre privée".

Google collecte énormément de données sur toi. Utiliser des moteurs de recherche respectueux de la vie privée, comme DuckDuckGo ou Qwant, est une bonne alternative. Ces moteurs ne te traquent pas et ne stockent pas tes recherches.

Beaucoup de sites web te demandent d'accepter les cookies. C'est là que les traces se créent. Les cookies (des petits fichiers qui suivent ton comportement en ligne). Comment les refuser ou les désactiver sur certains navigateurs. En vous rendent dans les paramettres des navigateur favoris et de rechercher le mot "Cookies".

Le plus simple pour éviter de laisser des traces, c'est d’être sélectif avec ce que tu partages. Ne pas publier des informations sensibles comme ton adresse, numéro de téléphone, ou des détails sur ta vie personnelle. Protéger tes comptes avec des mots de passe forts, et utiliser l’authentification à deux facteurs, si possible.


Comprendre la puce TPM : La sécurité de votre PC enfin décryptée

Qu'est-ce que la puce TPM ?

La puce TPM, ou Trusted Platform Module, est un petit composant qui se trouve sur la carte mère de nombreux ordinateurs. Elle a pour mission principale de stocker et protéger des informations sensibles, comme des clés de chiffrement, des mots de passe, ou des certificats.

Ce composant est en fait un véritable coffre-fort pour vos données sensibles. Même si quelqu’un accède physiquement à votre ordinateur, il sera extrêmement difficile de contourner la sécurité offerte par la puce TPM.

Comment fonctionne la puce TPM ?

La puce TPM fonctionne de manière très simple et efficace. Lorsqu'elle est activée, elle peut chiffrer des données critiques comme les fichiers de démarrage de votre système d'exploitation. Cela permet de s'assurer que votre ordinateur démarre de manière sécurisée et que personne n'a altéré vos fichiers système.

Un autre rôle clé de la TPM est l’authentification. Par exemple, si vous utilisez Windows BitLocker pour chiffrer vos fichiers, la puce TPM s'assure que le chiffrement reste sécurisé même si quelqu'un essaie de voler votre disque dur.

Pourquoi la puce TPM est-elle devenue un sujet si important ?

La raison pour laquelle on parle beaucoup de la TPM aujourd'hui est à cause de Windows 11. Microsoft a rendu la puce TPM 2.0 obligatoire pour installer son dernier système d’exploitation. Pourquoi cette exigence ? Parce que Windows 11 mise fortement sur la sécurité. Avec l’augmentation des cyberattaques, il est plus que jamais crucial de protéger vos données.

La TPM 2.0 permet d'améliorer la sécurité à plusieurs niveaux, en chiffrant et en protégeant vos informations sensibles, tout en vérifiant l’intégrité du système.

Comment savoir si mon ordinateur a une puce TPM ?

Si vous vous demandez si votre ordinateur a une puce TPM, c’est très simple à vérifier ! Sur Windows, tapez "TPM.msc" et ""msinfo32" dans la barre de recherche, et une fenêtre s'ouvrira pour vous indiquer si votre ordinateur est équipé d'une puce TPM et quelle version elle utilise.

msinfo 32 tpm.msc

Est-ce que c'est vraiment important ?

Vous vous demandez peut-être : est-ce que j’ai vraiment besoin de la TPM ? Si vous utilisez un système moderne, la réponse est oui. La TPM protège vos données personnelles et professionnelles, réduit les risques de piratage, et vous assure un niveau de sécurité que les méthodes traditionnelles ne peuvent pas offrir. De plus, avec des systèmes comme Windows 11 qui exigent la TPM, il est clair que c’est une technologie incontournable pour l'avenir de l'informatique.

En résumé, la puce TPM est un petit composant, mais elle joue un rôle énorme dans la sécurité de votre ordinateur. Que ce soit pour protéger vos fichiers ou garantir un démarrage sécurisé, elle est devenue indispensable dans le monde de la cybersécurité.