Accueil > Arnaque > Comment dĂ©tecter et supprimer le phishing Faux Les pages Web Comment pouvons-Phishing Liens Web propagationCet article vise Ă donner un aperçu sur les pages Web de phishing qui visent vos informations et afficher comment supprimer ces faux sites de votre ordinateur ainsi que le protĂ©ger Ă l'avenir. Il y a eu jusqu'Ă prĂ©sent des millions, voire des milliards de sites de phishing lĂ -bas Ă la recherche exactement comme les originaux et de nombreux utilisateurs inexpĂ©rimentĂ©s ont tendance Ă tomber pour leur piĂšge et donner leurs renseignements personnels et les dĂ©tails financiers qui sont envoyĂ©s aux serveurs des pirates via la technologie de suivi. Antivirus entreprises ont intĂ©grĂ© la protection de phishing contre de telles menaces, mais Ă©tant donnĂ© que les hĂŽtes propagation phishing crachent plusieurs URL avec un taux extrĂȘme, pas toutes les pages de phishing sont bloquĂ©s. VoilĂ pourquoi nous avons créé ce matĂ©riel pĂ©dagogique qui vise Ă vous faire un expert en matiĂšre de protection de phishing, car plus les utilisateurs sont victimes en raison de leur comportement et nous ne pouvons pas blĂąmer les logiciels de sĂ©curitĂ© tout le temps. Comment pouvons-Phishing Liens Web propagation Les cybercriminels ont investi toute leur imagination et leur potentiel dans la crĂ©ation de phishing pages web qui vont passer le tour. Et ils utilisent des tactiques ruse pour les rĂ©pandre aussi bien. Les tactiques sont nombreuses, et les pages web sont presque identiques. MĂ©thode 1 - Via RĂ©fĂ©rent Spam L'une des mĂ©thodes les plus rĂ©pandues de la propagation des pages Web de phishing est naturellement par la manipulation de Google pour mener des campagnes de spam via les spambots massives. Ces spambots sont gĂ©nĂ©ralement soit Crawlers Web aussi connu comme les araignĂ©es et RĂ©fĂ©rents Ghost. Crawlers visent Ă explorer diffĂ©rentes pages Web et le spam uniquement sur ceux qui manquent de certaines fonctions de sĂ©curitĂ© et sont plus inoffensifs que les fantĂŽmes qui sont un courrier indĂ©sirable persistant et ne peut pas ĂȘtre facilement bloquĂ©. Voici un exemple d'URL spammĂ© via les robots collecteurs de mails de rĂ©fĂ©rence qui mĂšne Ă une page Web AliExpress phishing MĂ©thode 2 - Via CHIOTS Programmes d'annonces autorisĂ©es Un tel logiciel est extrĂȘmement Ă©levĂ© dans une variĂ©tĂ© de programmes qui peuvent exister. Ils peuvent aller de extensions de navigateur, barres d'outils, programmes installĂ©s sur l'ordinateur, faux les navigateurs web et plein d'autres. Habituellement, ces programmes potentiellement indĂ©sirables sont créés pour de multiples avantages diffĂ©rents des intĂ©rĂȘts de leurs dĂ©cideurs Pour gĂ©nĂ©rer du trafic de canular en affichant des annonces et faisant navigateur redirige vers des sites tiers qui peuvent avoir payĂ© pour un tel service. Pour afficher des publicitĂ©s de liens d'affiliation qui gĂ©nĂšrent des revenus en Ă©tant cliquĂ© sur. Pour infecter votre ordinateur avec des logiciels malveillants par la publicitĂ© des liens web malveillants. Pour afficher les pages Web de phishing qui visent vos informations. L'affichage de ces pages d'hameçonnage peut se produire via une redirection du navigateur ou via une fausse page affichĂ©e sur une barre d'outils comme un signet favori. Cela inclut les pages de phishing faux tels que Facebook pages de connexion, PayPal, Amazone, Pomme, LinkedIn et plusieurs autres services. De tels logiciels indĂ©sirables peut ĂȘtre reproduit par plusieurs mĂ©thodes diffĂ©rentes, principalement par le regroupement. Bottelage est un service qui vise Ă pousser les programmes tiers en intĂ©grant leur installation ainsi que d'autres logiciels libres tĂ©lĂ©chargĂ© en ligne. Un exemple peut ĂȘtre vu sur l'image ci-dessous, publicitĂ© une application comme Extra utile ». Ces programmes groupĂ©s peuvent ĂȘtre vus sur les sites de tĂ©lĂ©chargement de logiciels suspects ou des sites torrent. Et les utilisateurs de Mac sont Ă©galement mis en danger par ces applications indĂ©sirables ou les logiciels malveillants provenant d'applications malveillantes. Tel peut afficher les pages Web de phishing, comme le faux connexion iCloud ci-dessous MĂ©thode 3 â Via Malware Le plus efficace et la mĂ©thode la plus intelligente de toutes les attaques de phishing est effectuĂ©e par plusieurs types de logiciels malveillants se rĂ©pandre dans la nature. L'un de ces virus qui est extrĂȘmement dangereux est la banque des chevaux de Troie bancaires ou de logiciels malveillants. Tel peut phish pour vos informations financiĂšres aprĂšs avoir infectĂ© votre ordinateur. L'un des derniers virus dans ce segment, connu comme le cheval de Troie bancaire BlackMoon utilise une technique trĂšs rusĂ©. Le virus a une liste prĂ©-configurĂ©e de hash de sites Web que l'utilisateur peut visiter. DĂšs que la victime visite le site Web d'origine, par exemple une page d'achat du dĂ©taillant en ligne, le cheval de Troie dĂ©tecte et affiche alors un message d'erreur DĂšs que la victime clique sur le bouton OK », BlackMoon redirige vers une page Web phishing recherche identique avec les pouvoirs financiers. Certains malwares qui est mieux dĂ©veloppĂ© peut gĂ©nĂ©rer ces pages Web sur place en copiant le code source page » D'autres logiciels malveillants qui peuvent provoquer la propagation de ces pages web phishing sont des virus botnet et bien que pas aussi efficace, peut ĂȘtre vers qui se propagent automatiquement Ă partir d'un ordinateur Ă un autre ordinateur. Ces vers peuvent Ă©galement afficher phishing pages web d'une maniĂšre similaire ou mĂȘme installer des chevaux de Troie, comme le BlackMoon. MĂ©thode 4 - Par e-mail Probablement la mĂ©thode la plus rĂ©pandue lĂ -bas, phishing e-mails souvent tendance Ă duper beaucoup de victimes inexpĂ©rimentĂ©s et aussi connu les utilisateurs d'entreprise en entrant dans leurs lettres de crĂ©ance pour un Ă©tablissement bancaire ou d'un service de paiement en ligne. Vous ne croyez pas mĂȘme combien sont tombĂ©s dans le piĂšge des e-mails d'ingĂ©nierie sociale uniquement parce que le rĂ©gime est créé d'une maniĂšre trĂšs intelligente. Par exemple, un systĂšme peut ĂȘtre Ă rĂ©pandre le phishing e-mails aux utilisateurs qui utilisent uniquement le service de paiement, comme PayPal. De tels systĂšmes ont Ă©tĂ© signalĂ©s Ă Ă©taler depuis l'annĂ©e 2014 et Ă©voluent. L'un de ces e-mails peuvent avoir un sujet tel que Votre compte a Ă©tĂ© connectĂ© depuis un autre appareil. VĂ©rifiez que vous avez effectuĂ© le virement PayPal. activitĂ© suspecte sur votre compte. rĂ©ception d'achat d'Apple Store en Australie. Le corps de l'e-mail semble ĂȘtre exactement le mĂȘme que celui d'un courrier Ă©lectronique lĂ©gitime envoyĂ© par PayPal, par exemple. Et ne serait pas mĂȘme les utilisateurs expĂ©rimentĂ©s capables de faire la diffĂ©rence. Et puisque ces pages de phishing ne sont gĂ©nĂ©ralement pas malveillants et les logiciels malveillants associĂ©s Ă , ils ne sont pas bloquĂ©s par des programmes antivirus ou des sociĂ©tĂ©s de navigateur Web. Donc, vous pourriez visiter, comme site, penser Oh, bien, J'ai la protection antivirus », mais le site peut ĂȘtre complĂštement diffĂ©rent de l'original. Comment dĂ©tecter le phishing Faux Liens web Habituellement, la dĂ©tection de tels liens Web devrait se produire manuellement. Si vous avez des doutes qu'une page Web est phishing ou si vous voulez simplement vĂ©rifier telle page, la premiĂšre action qui doit ĂȘtre effectuĂ©e par vous, est vĂ©rifier l'URL pour du phishing. Il y a plusieurs façons de le faire, la plus simple est de comparer l'URL d'origine avec l'URL de la page de phishing. Vous devriez faire de prĂ©fĂ©rence sur un autre appareil ce qui est sĂ»r ou via un autre navigateur web. Si le lien Web que vous voyez est diffĂ©rent de l'original, alors vous avez probablement une page de phishing Aussi, un autre signe de la copie d'une page de phishing est que les pages Web qui sont phishing sont souvent HTTPs s pour sĂ©curisĂ©. Ceci peut ĂȘtre dĂ©tectĂ© par l'icĂŽne du cadenas vert qui apparaĂźt habituellement dans la barre d'adresse, comme l'image ci-dessus affiche. Une autre mĂ©thode pour vĂ©rifier phishing e-mails se fait via l'aide de diffĂ©rents services en ligne. Un en particulier est qui a Ă©galement une construction en extension de navigateur. Sur le site vous pouvez coller l'URL pour voir si une URL malveillante ou si elle a Ă©tĂ© dĂ©tectĂ©e pour ĂȘtre une page Web phishing ou arnaque De plus, vous pouvez Ă©galement vĂ©rifier votre navigateur Web pour les extensions de navigateur pour les suspects ajoutĂ©s un contrĂŽle de votre PC si elle a un programme soutenu ad suspect intĂ©grĂ© en son sein, en suivant les Ă©tapes ci-dessous VĂ©rifier et retirer de votre navigateur et votre Ă©diteur de registre Retirer de votre navigateur. Retirer une barre d'outils de Mozilla FirefoxRetirer une barre d'outils de Google Chrome Retirer une barre d'outils Internet Explorer Retirer une barre d'outils de Safari les entrĂ©es de registre Fix créées par sur votre PC. DĂ©but Mozilla Firefox Ouvrez le menu fenĂȘtre SĂ©lectionnez le âAdd-onsâ icĂŽne dans le menu SĂ©lectionner et cliquez sur âSupprimerâ AprĂšs est retirĂ©, redĂ©marrer Mozilla Firefox par fermeture du rouge âXâ dans le coin en haut Ă droite et commencer Ă nouveau. DĂ©but Google Chrome et ouvrez le menu dĂ©roulant DĂ©placez le curseur sur âOutilsâ et puis dans le menu Ă©tendu choisir âExtensionsâ De l'ouverture âExtensionsâ menu Localiser et cliquez sur l'icĂŽne ordures bin sur la droite de celui-ci. AprĂšs est retirĂ©, redĂ©marrage Google Chrome fermer celle-ci Ă partir du rouge âXâ dans le coin en haut Ă droite et commencer Ă nouveau. DĂ©marrez Internet Explorer Cliquez â'Outilsâ pour ouvrir le menu dĂ©roulant et sĂ©lectionner GĂ©rer les modules complĂ©mentairesâ Dans le GĂ©rer les modules complĂ©mentairesâ fenĂȘtre, faire en sorte que dans la premiĂšre fenĂȘtre 'Add-on Typesâ, le menu dĂ©roulant 'Showâ est le Tous les add-onsâ SĂ©lectionner pour enlever, puis cliquez sur DĂ©sactiverâ. Une fenĂȘtre pop-up apparaĂźt pour vous informer que vous ĂȘtes sur le point de dĂ©sactiver la barre d'outils sĂ©lectionnĂ©e, et des barres d'outils supplĂ©mentaires peuvent ĂȘtre dĂ©sactivĂ©s ainsi. Laissez toutes les cases cochĂ©es, et cliquez sur DĂ©sactiverâ. AprĂšs a Ă©tĂ© retirĂ©, redĂ©marrage Internet Explorer en la fermant du rouge 'Xâ dans le coin en haut Ă droite et commencer Ă nouveau. DĂ©marrer Safari Ouvrez le menu dĂ©roulant en cliquant sur l'icĂŽne de pignon dans le top coin droit. Dans le menu de liste dĂ©roulante, sĂ©lectionnez 'PrĂ©fĂ©rencesâ Dans la nouvelle fenĂȘtre, sĂ©lectionnez Extensionsâ Cliquez une fois sur Cliquez DĂ©sinstallerâ Une fenĂȘtre pop-up apparaĂźtra vous demandant de confirmer dĂ©sinstaller . SĂ©lectionner DĂ©sinstallerâ encore, et seront enlevĂ©s. Certains scripts malveillants peuvent modifier les entrĂ©es de registre de votre ordinateur pour modifier diffĂ©rents paramĂštres. VoilĂ pourquoi manuel de nettoyage de votre base de donnĂ©es de registre de Windows est fortement recommandĂ©. Depuis le tutoriel sur la façon de le faire est un peu lenghty, nous recommandons suite Ă notre article instructif sur la fixation des entrĂ©es de registre. Comment se dĂ©barrasser des sites d'hameçonnage en permanence AprĂšs la vĂ©rification des extensions de navigateur suspectes et vous trouvez suspect tels, recommandations pour nettoyer votre cache des navigateurs Web pour les nettoyer complĂštement de tout logiciel indĂ©sirable. Ceci est rĂ©alisable en suivant les instructions pour les navigateurs web dans cette vidĂ©o Les instructions sont pour supprimer un programme potentiellement indĂ©sirable spĂ©cifique, mais ils vont aussi vous aider Ă nettoyer votre navigateur Web et de se dĂ©barrasser de tout logiciel suspect rĂ©sidant sur votre ordinateur. De plus, pour Ă©liminer davantage les sites Web de phishing Ă partir de votre ordinateur, recommandations doivent scanner pour tous les logiciels suspects et les logiciels malveillants qui ne cesse de les faire apparaĂźtre. Selon les experts c'est la meilleure mĂ©thode pour dĂ©tecter si des objets dangereux Ă l'origine des URL Ă apparaĂźtre sur votre PC peut rĂ©sideront sur votre systĂšme. La meilleure mĂ©thode pour ce faire est de tĂ©lĂ©charger et installer un logiciel anti-malware avancĂ©e, aprĂšs quoi dĂ©marrer votre PC en mode sans Ă©chec avec rĂ©seau et le scanner pour les logiciels malveillants Retirer avec Anti-Malware outil et sauvegarder vos donnĂ©es Retirer avec outil de SpyHunter Anti-Malware 1. Installez SpyHunter Ă rechercher et supprimer .2. Scan avec SpyHunter pour dĂ©tecter et supprimer . Sauvegardez vos donnĂ©es pour le sĂ©curiser contre les infections et le cryptage des fichiers par l'avenir. Ătape 1Cliquez sur le âTĂ©lĂ©chargerâ bouton pour passer Ă la page de tĂ©lĂ©chargement de SpyHunter. Il est fortement recommandĂ© pour lancer un balayage avant d'acheter la version complĂšte du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut ĂȘtre dĂ©tectĂ©e par SpyHunter. Ătape 2 Guide-vous par les instructions de tĂ©lĂ©chargement fournies pour chaque navigateur. Ătape 3 AprĂšs avoir installĂ© SpyHunter, attendez qu'il jour automatiquement. Ătape 1 AprĂšs le processus de mise Ă jour terminĂ©e, clique sur le Analyser l'ordinateur maintenantâ bouton. Ătape 2 AprĂšs SpyHunter a terminĂ© la numĂ©risation de votre PC pour tous les fichiers, clique sur le Fixer Menacesâ bouton pour les supprimer automatiquement et de façon permanente. Etape 3 Une fois les intrusions sur votre PC ont Ă©tĂ© enlevĂ©s, il est fortement recommandĂ© de redĂ©marrer. Sauvegardez vos donnĂ©es pour le sĂ©curiser contre les attaques Ă l'avenir IMPORTANT! Avant de lire les instructions de sauvegarde Windows, nous vous recommandons fortement de sauvegarder automatiquement vos donnĂ©es avec la sauvegarde des nuages ââet l'assurer contre tout type de perte de donnĂ©es sur votre appareil, mĂȘme les plus graves. Nous vous recommandons de lire plus sur et le tĂ©lĂ©chargement SOS Online Backup . Comment procĂ©der Ă la suppression en mode sans Ă©chec DĂ©marrez votre PC en mode sans Ă©chec 1. Pour Windows 7, XP et Vista. 2. Pour Windows 8, et 10. les entrĂ©es de registre Fix créées par sur votre PC. Pour Windows XP, Vue, 7 systĂšmes 1. Enlevez tous les CD et DVD, puis redĂ©marrez votre PC Ă partir de la âDĂ©butâ menu. 2. SĂ©lectionnez l'une des deux options ci-dessous â Pour les PC avec un systĂšme d'exploitation unique Presse âF8â Ă plusieurs reprises aprĂšs le premier Ă©cran de dĂ©marrage apparaĂźt pendant le redĂ©marrage de votre ordinateur. Au cas oĂč le Le logo Windows apparaĂźt sur l'Ă©cran, vous devez rĂ©pĂ©ter la mĂȘme tĂąche. â Pour les PC avec plusieurs systĂšmes d'exploitation Đąhe touches flĂ©chĂ©es vous aideront Ă choisir le systĂšme d'exploitation que vous prĂ©fĂ©rez commencer en Mode sans Ă©chec. Presse âF8â tout comme dĂ©crit pour un seul systĂšme d'exploitation. 3. Comme le âOptions de dĂ©marrage avancĂ©esâ Ă©cran apparaĂźt, sĂ©lectionnez le Mode sans Ă©chec option que vous voulez en utilisant les touches flĂ©chĂ©es. Comme vous faites votre sĂ©lection, presse âEntrerâ. 4. Connectez-vous Ă votre ordinateur en utilisant votre compte d'administrateur Bien que votre ordinateur est en mode sans Ă©chec, les mots âMode sans Ă©checâ apparaĂźtra dans les quatre coins de votre Ă©cran. Ătape 1 Ouvrez le Le menu DĂ©marrer Ătape 2 Tandis que Shift enfoncĂ©e bouton, cliquer sur Puissance puis cliquez sur RedĂ©marrage. Ătape 3 AprĂšs le redĂ©marrage, le menu apparaĂźtra aftermentioned. De lĂ , vous devriez choisir RĂ©soudre les problĂšmes. Ătape 4 Vous verrez le RĂ©soudre les problĂšmes menu. Dans ce menu, vous pouvez choisir Options avancĂ©es. Ătape 5 AprĂšs le Options avancĂ©es menu apparaĂźt, cliquer sur ParamĂštres de dĂ©marrage. Ătape 6 Cliquer sur RedĂ©marrage. Ătape 7 Un menu apparaĂźtra au redĂ©marrage. Vous devriez choisir Mode sans Ă©chec en appuyant sur le numĂ©ro correspondant et la machine va redĂ©marrer. Certains scripts malveillants peuvent modifier les entrĂ©es de registre de votre ordinateur pour modifier diffĂ©rents paramĂštres. VoilĂ pourquoi manuel de nettoyage de votre base de donnĂ©es de registre de Windows est fortement recommandĂ©. Depuis le tutoriel sur la façon de le faire est un peu lenghty, nous recommandons suite Ă notre article instructif sur la fixation des entrĂ©es de registre. Comment me protĂ©ger dans l'avenir Protection contre les attaques de phishing est essentiellement une protection contre les liens web suspects, les logiciels malveillants et les logiciels malveillants. VoilĂ pourquoi il se rĂ©sume principalement Ă la combinaison de tactiques de protection vous appliquez. Ce est pourquoi, pour une protection maximale, nous vous suggĂ©rons fortement de suivre le mentionnĂ© ci-dessous conseille. Si elle est appliquĂ©e en combinaison, la sĂ©curitĂ© de vos donnĂ©es et vos informations d'identification permettra d'amĂ©liorer de maniĂšre significative et peut vous faire Ă©conomiser beaucoup de maux de tĂȘte Conseil 1 Assurez-vous de lire notre conseils de protection gĂ©nĂ©rale et essayer de les rendre votre habitude et instruit les autres Ă faire de mĂȘme. Conseil 2 Installez un programme anti-malware avancĂ© qui a une dĂ©finition de bouclier en temps rĂ©el souvent mis Ă jour et les logiciels malveillants et le phishing. Spy Hunter scanner ne dĂ©tecte que la menace. Si vous voulez que la menace d'ĂȘtre retirĂ© automatiquement, vous devez acheter la version complĂšte de l'outil savoir plus sur l'outil SpyHunter Anti-Malware / Comment dĂ©sinstaller SpyHunter Conseil 3 Assurez-vous de changer tous vos mots de passe Ă partir d'un dispositif sĂ©curisĂ©. Si vous ne possĂ©dez pas un tel, vous pouvez dĂ©marrer une Ubuntu, ou tout autre systĂšme d'exploitation. Les nouveaux mots de passe doivent ĂȘtre solides et connectĂ©s les uns aux autres, de sorte que vous pouvez les rappeler facilement, par exemple P 55w0rd1, P 66w0rd2 et ainsi de suite. Vous pouvez Ă©galement utiliser des couleurs et d'autres mots pour les rappeler facilement. Conseil 4 Sauvegardez vos fichiers en utilisant l'une des mĂ©thodes dans cet article,. Conseil 5 Assurez-vous d'utiliser un navigateur web axĂ© sur la sĂ©curitĂ© en surfant sur le world wide web. Ventsislav KrastevVentsislav est expert en cybersĂ©curitĂ© chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les derniĂšres infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers dĂ©veloppements technologiques. Ayant obtenu leur diplĂŽme et marketing, Ventsislav est Ă©galement passionnĂ© par l'apprentissage de nouveaux changements et innovations en cybersĂ©curitĂ© qui changent la donne. AprĂšs avoir Ă©tudiĂ© la gestion de la chaĂźne de valeur, Administration rĂ©seau et administration informatique des applications systĂšme, il a trouvĂ© sa vĂ©ritable vocation au sein de l'industrie de la cybersĂ©curitĂ© et croit fermement Ă l'Ă©ducation de chaque utilisateur en matiĂšre de sĂ©curitĂ© et de sĂ»retĂ© en ligne..Plus de messages - Site Internet Suivez-moi Guider 1 Comment supprimer de Windows. Guider 2 DĂ©barrassez-vous de Mac OS X. Guider 3 Supprimer dans Google Chrome. Guider 4 Supprimer de Mozilla Firefox. Guider 5 DĂ©sinstaller de Microsoft Edge. Guider 6 Supprimer de Safari. Guider 7 Ăliminer d'Internet Explorer. Guider 8 DĂ©sactivez les notifications push dans votre navigateur. FenĂȘtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer ArrĂȘter les pop-ups push Ă propos de la recherche Le contenu que nous publions sur ce guide de suppression inclus, est le rĂ©sultat de recherches approfondies, le travail acharnĂ© et le dĂ©vouement de notre Ă©quipe pour vous aider Ă Ă©liminer les, problĂšme liĂ© aux logiciels publicitaires, et restaurez votre navigateur et votre systĂšme informatique. Comment avons-nous menĂ© la recherche sur ? Veuillez noter que notre recherche est basĂ©e sur une enquĂȘte indĂ©pendante. Nous sommes en contact avec des chercheurs indĂ©pendants en sĂ©curitĂ©, grĂące auquel nous recevons des mises Ă jour quotidiennes sur les derniers malwares, adware, et dĂ©finitions des pirates de navigateur. En outre, la recherche derriĂšre la menace est soutenue par VirusTotal Pour mieux comprendre cette menace en ligne, veuillez vous rĂ©fĂ©rer aux articles suivants qui fournissent des dĂ©tails bien informĂ©s. Les rĂ©fĂ©rences du navigateur - Qu'est-ce que c'est? est Malicious, et il utilise des techniques avancĂ©es Infecter ligne rouge entre les programmes potentiellement indĂ©sirables et les logiciels malveillants paiement par installation d'affiliation d'affaires - des millions de Adware Firefox malveillantes installĂ©es par 455,000 Mises Ă jour bloquĂ©es par les utilisateurs Comment supprimer de Windows. Ătape 1 DĂ©marrez votre PC En mode sans Ă©chec pour isoler et Ă©liminer 1. Maintenez la touche Windows + R 2. La "Courir" FenĂȘtre apparaĂźtra. Dans ce, type "msconfig" et cliquez sur D'ACCORD. 3. Aller Ă la "Botte" languette. Il sĂ©lectionnez "DĂ©marrage securisĂ©" puis cliquez sur "Appliquer" et "D'ACCORD". Pointe Assurez-vous d'inverser ces changements en dĂ©cochant Safe Boot aprĂšs, parce que votre systĂšme sera toujours dĂ©marrer en mode sans Ă©chec de dĂ©marrage Ă partir de maintenant. 4. lorsque vous ĂȘtes invitĂ©, cliquer sur "RedĂ©marrage" pour aller en mode sans Ă©chec. 5. Vous pouvez reconnaĂźtre le mode sans Ă©chec par les mots Ă©crits sur les coins de votre Ă©cran. Ătape 2 DĂ©sinstallation et logiciels connexes Ă partir de Windows Voici une mĂ©thode en quelques Ă©tapes simples qui devraient pouvoir dĂ©sinstaller la plupart des programmes. Peu importe si vous utilisez Windows 10, 8, 7, Vista ou XP, ces mesures seront faire le travail. Faire glisser le programme ou de son dossier Ă la corbeille peut ĂȘtre un trĂšs mauvaise dĂ©cision. Si vous faites cela, des morceaux du programme sont laissĂ©s, et qui peut conduire Ă un travail instable de votre PC, erreurs avec les associations de types de fichiers et d'autres activitĂ©s dĂ©sagrĂ©ables. La bonne façon d'obtenir un programme sur votre ordinateur est de le dĂ©sinstaller. Pour ce faire, 1. Tenez le Bouton de logo de Windows et "R" sur votre clavier. Une fenĂȘtre pop-up apparaĂźtra. 2. Dans le type de champ en " et appuyez sur ENTRER. 3. Cela va ouvrir une fenĂȘtre avec tous les programmes installĂ©s sur le PC. SĂ©lectionnez le programme que vous souhaitez supprimer, et appuyez sur "DĂ©sinstaller" Suivez les instructions ci-dessus et vous dĂ©sinstaller avec succĂšs la plupart des programmes. Ătape 3 Nettoyer les registres, créé par votre ordinateur. Les registres gĂ©nĂ©ralement ciblĂ©s des machines Windows sont les suivantes HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce Vous pouvez y accĂ©der en ouvrant l'Ă©diteur de Registre Windows et la suppression de toutes les valeurs, créé par lĂ . Cela peut se produire en suivant les Ă©tapes ci-dessous 1. Ouvrez Ă nouveau la fenĂȘtre ExĂ©cuter, type "regedit" et cliquez sur OK. 2. Lorsque vous ouvrez, vous pouvez naviguer librement vers les touches Run et RunOnce, dont les emplacements sont indiquĂ©s ci-dessus. 3. Vous pouvez supprimer la valeur du virus par un clic droit dessus et retirer. Pointe Pour trouver une valeur créée virus, vous pouvez faire un clic droit dessus et cliquez "Modifier" pour voir quel fichier il est configurĂ© pour exĂ©cuter. Si cela est l'emplacement du fichier de virus, supprimer la valeur. IMPORTANT! Avant de commencer "Ătape 4", S'il vous plaĂźt dĂ©marrer en mode normal, dans le cas oĂč vous ĂȘtes actuellement en mode sans Ă©chec. Cela vous permettra d'installer et utilisation SpyHunter 5 avec succĂšs. Ătape 4 Scan for avec SpyHunter Anti-Malware outil 1. Cliquez sur le "TĂ©lĂ©charger" bouton pour accĂ©der Ă la page de tĂ©lĂ©chargement de SpyHunter. Il est recommandĂ© d'exĂ©cuter une analyse avant d'acheter la version complĂšte du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut ĂȘtre dĂ©tectĂ© par SpyHunter. Cliquez sur les liens correspondants pour vĂ©rifier SpyHunter's CLUF, politique de confidentialitĂ© et CritĂšres d'Ă©valuation des menaces. 2. AprĂšs avoir installĂ© SpyHunter, attendez qu'il se mette Ă jour automatiquement. 3. AprĂšs le processus de mise Ă jour terminĂ©e, cliquez sur l'onglet 'Malware/PC Scan'. Une nouvelle fenĂȘtre apparaĂźt. Cliquez sur DĂ©marrer l'analyse ». 4. AprĂšs SpyHunter a terminĂ© la numĂ©risation de votre PC pour tous les fichiers de la menace associĂ©e et les a trouvĂ©s, vous pouvez essayer de les supprimer automatiquement et dĂ©finitivement en cliquant sur le bouton 'Suivant'. Si des menaces ont Ă©tĂ© supprimĂ©es, il est fortement recommandĂ© de redĂ©marrez votre PC. Guide de suppression de vidĂ©o pour FenĂȘtres. FenĂȘtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer ArrĂȘter les pop-ups push Se dĂ©barrasser de Mac OS X. Ătape 1 DĂ©sinstaller et supprimer les fichiers associĂ©s et objets sur les touches â§+â+U pour ouvrir les utilitaires. Une autre façon est de cliquer sur Go » puis de cliquer sur Utilitaires », comme l'image ci-dessous montre 2. Trouvez Activity Monitor et double-cliquez dessus le regard de moniteur d'activitĂ© pour tous les processus suspects, appartenant ou liĂ©s Ă Pointe Pour quitter complĂštement un processus, choisir la "Forcer Ă quitteroption ». sur le "Aller" nouveau sur le bouton, mais cette fois, sĂ©lectionnez Applications. Une autre façon est avec les boutons â§+â+A. le menu Applications, chercher une application suspecte ou une application avec un nom, similaire ou identique Ă . Si vous trouvez, faites un clic droit sur l'application et sĂ©lectionnez "DĂ©placer vers la corbeille". 6 SĂ©lectionnez Comptes, aprĂšs quoi, cliquez sur la prĂ©fĂ©rence ĂlĂ©ments de connexion. Votre Mac vous affichera une liste des Ă©lĂ©ments qui dĂ©marrent automatiquement lorsque vous vous connectez. Recherchez identiques ou similaires Ă des applications suspectes . VĂ©rifiez l'application que vous voulez arrĂȘter de courir automatiquement puis sĂ©lectionnez sur le Moins "-" icĂŽne pour cacher. 7 Supprimez tous les fichiers de gauche sur qui pourraient ĂȘtre liĂ©s Ă cette menace manuellement en suivant les sous-Ă©tapes ci-dessous Aller Ă Chercheur. Dans la barre de recherche tapez le nom de l'application que vous souhaitez supprimer. Au-dessus de la barre de recherche changer les deux menus dĂ©roulants Ă "Fichiers systĂšme" et "Sont inclus" de sorte que vous pouvez voir tous les fichiers associĂ©s Ă l'application que vous souhaitez supprimer. Gardez Ă l'esprit que certains des fichiers ne peuvent pas ĂȘtre liĂ©s Ă l'application de maniĂšre trĂšs attention quels fichiers vous supprimez. Si tous les fichiers sont liĂ©s, tenir la â + A boutons pour les sĂ©lectionner, puis les conduire Ă "Poubelle". Si vous ne pouvez pas supprimer via Ătape 1 au dessus Si vous ne trouvez pas les fichiers de virus et des objets dans vos applications ou d'autres endroits que nous avons indiquĂ©s ci-dessus, vous pouvez rechercher manuellement pour eux dans les bibliothĂšques de votre Mac. Mais avant de faire cela, s'il vous plaĂźt lire l'avertissement ci-dessous DĂ©sistement! Si vous ĂȘtes sur le point de falsifier des fichiers de bibliothĂšque sur Mac, assurez-vous de connaĂźtre le nom du fichier de virus, parce que si vous supprimez le mauvais fichier, il peut causer des dommages irrĂ©versibles Ă votre MacOS. Continuez sur votre propre responsabilitĂ©! 1 Cliquer sur "Aller" puis "Aller au dossier" comme indiquĂ© ci-dessous 2 Tapez "/BibliothĂšque / LauchAgents /" et cliquez sur Ok 3 Supprimer tous les fichiers de virus qui ont la mĂȘme ou le mĂȘme nom que . Si vous croyez qu'il n'y a pas un tel fichier, ne pas supprimer quoi que ce soit. Vous pouvez rĂ©pĂ©ter la mĂȘme procĂ©dure avec les autres BibliothĂšque rĂ©pertoires â ~ / Library / LaunchAgents /BibliothĂšque / LaunchDaemons Pointe ~ est-il sur le but, car elle conduit Ă plus LaunchAgents. Ătape 2 Rechercher et supprimer des fichiers de votre Mac Lorsque vous faites face Ă des problĂšmes sur votre Mac en raison de scripts et de programmes indĂ©sirables tels que , la mĂ©thode recommandĂ©e pour Ă©liminer la menace est Ă l'aide d'un programme anti-malware. SpyHunter pour Mac propose des fonctionnalitĂ©s de sĂ©curitĂ© avancĂ©es ainsi que d'autres modules qui amĂ©lioreront la sĂ©curitĂ© de votre Mac et le protĂ©geront Ă l'avenir. Cliquez le bouton ci-dessous ci-dessous pour tĂ©lĂ©charger SpyHunter pour Mac et rechercher TĂ©lĂ©charger SpyHunter pour Mac Guide de suppression de vidĂ©o pour Mac FenĂȘtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer ArrĂȘter les pop-ups push Supprimer de Google Chrome. Ătape 1 DĂ©marrez Google Chrome et ouvrez le menu dĂ©roulant Ătape 2DĂ©placez le curseur sur "Outils" et puis dans le menu Ă©tendu choisir "Extensions" Ătape 3 De l'ouverture "Extensions" Menu localiser l'extension indĂ©sirable et cliquez sur son "Supprimer" bouton. Ătape 4 Une fois l'extension retirĂ©e, redĂ©marrer Google Chrome en la fermant du rouge "X" bouton dans le coin supĂ©rieur droit et commencer Ă nouveau. FenĂȘtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer ArrĂȘter les pop-ups push Supprimer de Mozilla Firefox. Ătape 1 Lancer Mozilla Firefox. Ouvrez la fenĂȘtre de menu Ătape 2 SĂ©lectionnez le "Add-ons" icĂŽne dans le menu. Ătape 3 SĂ©lectionnez l'extension indĂ©sirable et cliquez sur "Supprimer" Ătape 4 Une fois l'extension retirĂ©e, redĂ©marrer Mozilla Firefox par fermeture du rouge "X" bouton dans le coin supĂ©rieur droit et commencer Ă nouveau. FenĂȘtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer ArrĂȘter les pop-ups push DĂ©sinstaller de Microsoft Edge. Ătape 1 DĂ©marrer le navigateur Edge. Ătape 2 Ouvrez le menu dĂ©roulant en cliquant sur l'icĂŽne en haut Ă droite. Ătape 3 Dans le menu de liste dĂ©roulante, sĂ©lectionnez "Extensions". Ătape 4 Choisissez l'extension suspecte que vous souhaitez supprimer, puis cliquez sur l'icĂŽne d'engrenage. Ătape 5 Supprimez l'extension malveillante en faisant dĂ©filer vers le bas puis en cliquant sur DĂ©sinstaller. FenĂȘtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer ArrĂȘter les pop-ups push Supprimer de Safari. Ătape 1 DĂ©marrez l'application Safari. Ătape 2 AprĂšs avoir planĂ© le curseur de la souris vers le haut de l'Ă©cran, cliquez sur le texte Safari pour ouvrir son menu dĂ©roulant. Ătape 3 Dans le menu, cliquer sur "PrĂ©fĂ©rences". Ătape 4 AprĂšs cela, SĂ©lectionnez l'onglet Extensions. Ătape 5 Cliquez une fois sur l'extension que vous souhaitez supprimer. Ătape 6 Cliquez sur 'DĂ©sinstaller'. Une fenĂȘtre pop-up apparaĂźtra vous demandant de confirmer dĂ©sinstaller l'extension. SĂ©lectionner DĂ©sinstaller» encore, et seront enlevĂ©s. Comment rĂ©initialiser Safari IMPORTANT Avant de rĂ©initialiser Safari assurez-vous de sauvegarder tous vos mots de passe enregistrĂ©s dans le navigateur au cas oĂč vous les oubliez. Lancer Safari et puis cliquez sur le Sortant icĂŽne d'engrenage. Cliquez sur le bouton RĂ©initialiser Safari et vous rĂ©initialiser le navigateur. FenĂȘtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer ArrĂȘter les pop-ups push Ăliminer d'Internet Explorer. Ătape 1 DĂ©marrez Internet Explorer. Ătape 2 Cliquez sur l'icĂŽne d'engrenage intitulĂ©e Outils » pour ouvrir le menu dĂ©roulant et sĂ©lectionnez GĂ©rer les modules complĂ©mentaires » Ătape 3 Dans la fenĂȘtre GĂ©rer les modules complĂ©mentaires ». Ătape 4 SĂ©lectionnez l'extension que vous souhaitez supprimer, puis cliquez sur DĂ©sactiver ». Une fenĂȘtre pop-up apparaĂźtra pour vous informer que vous ĂȘtes sur le point de dĂ©sactiver l'extension sĂ©lectionnĂ©e, et quelques autres add-ons peuvent ĂȘtre dĂ©sactivĂ©es et. Laissez toutes les cases cochĂ©es, et cliquez sur 'DĂ©sactiver'. Ătape 5 AprĂšs l'extension indĂ©sirable a Ă©tĂ© supprimĂ©, redĂ©marrez Internet Explorer en le fermant Ă partir du bouton rouge 'X' situĂ© dans le coin supĂ©rieur droit et redĂ©marrez-le. Supprimer les notifications push causĂ©es par de vos navigateurs. DĂ©sactiver les notifications push de Google Chrome Pour dĂ©sactiver les notifications push du navigateur Google Chrome, s'il vous plaĂźt suivez les Ă©tapes ci-dessous Ătape 1 Aller Ă ParamĂštres dans Chrome. Ătape 2 Dans les paramĂštres, sĂ©lectionnez RĂ©glages avancĂ©s" Ătape 3 Cliquez sur "ParamĂštres de contenu" Ătape 4 Ouvert "notifications" Ătape 5 Cliquez sur les trois points et choisissez Bloquer, Modifier ou supprimer des options Supprimer les notifications push sur Firefox Ătape 1 AccĂ©dez aux options de Firefox. Ătape 2 Aller aux paramĂštres", saisissez "notifications" dans la barre de recherche et cliquez sur "ParamĂštres" Ătape 3 Cliquez sur "Supprimer" sur n'importe quel site pour lequel vous souhaitez que les notifications disparaissent et cliquez sur "Enregistrer les modifications" ArrĂȘter les notifications push sur Opera Ătape 1 Ă l'opĂ©ra, presse ALT + P pour aller dans les paramĂštres. Ătape 2 Dans la recherche de paramĂštres, tapez "Contenu" pour accĂ©der aux paramĂštres de contenu. Ătape 3 Notifications ouvertes Ătape 4 Faites la mĂȘme chose que vous avez fait avec Google Chrome expliquĂ© ci-dessous Ăliminez les notifications push sur Safari Ătape 1 Ouvrez les prĂ©fĂ©rences Safari. Ătape 2 Choisissez le domaine Ă partir duquel vous souhaitez que les pop-ups push disparaissent et passez Ă "Refuser" de "Permettre". FAQ Qu'est-ce que ? La menace est un logiciel publicitaire ou navigateur virus de redirection. Cela peut ralentir considĂ©rablement votre ordinateur et afficher des publicitĂ©s. L'idĂ©e principale est que vos informations soient probablement volĂ©es ou que davantage d'annonces apparaissent sur votre appareil. Les crĂ©ateurs de ces applications indĂ©sirables travaillent avec des systĂšmes de paiement au clic pour amener votre ordinateur Ă visiter des sites Web risquĂ©s ou diffĂ©rents types de sites Web susceptibles de gĂ©nĂ©rer des fonds.. C'est pourquoi ils ne se soucient mĂȘme pas des types de sites Web qui apparaissent sur les annonces.. Cela rend leurs logiciels indĂ©sirables indirectement risquĂ©s pour votre systĂšme d'exploitation. Quels sont les symptĂŽmes de ? Il y a plusieurs symptĂŽmes Ă rechercher lorsque cette menace particuliĂšre et les applications indĂ©sirables en gĂ©nĂ©ral sont actives SymptĂŽme 1 Votre ordinateur peut devenir lent et avoir de mauvaises performances en gĂ©nĂ©ral. Symtpom 2 Vous avez des barres d'outils, des modules complĂ©mentaires ou des extensions sur vos navigateurs Web que vous ne vous souvenez pas avoir ajoutĂ©s. SymptĂŽme 3 Vous voyez tous les types d'annonces, comme les rĂ©sultats de recherche financĂ©s par la publicitĂ©, pop-ups et redirections pour apparaĂźtre au hasard. SymptĂŽme 4 Vous voyez les applications installĂ©es sur votre Mac s'exĂ©cuter automatiquement et vous ne vous souvenez pas de les avoir installĂ©es. SymptĂŽme 5 Vous voyez des processus suspects en cours d'exĂ©cution dans votre gestionnaire de tĂąches. Si vous voyez un ou plusieurs de ces symptĂŽmes, alors les experts en sĂ©curitĂ© vous recommandent de vĂ©rifier la prĂ©sence de virus sur votre ordinateur. Quels types de programmes indĂ©sirables existe-t-il? Selon la plupart des chercheurs en malwares et experts en cybersĂ©curitĂ©, les menaces qui peuvent actuellement affecter votre Mac peuvent ĂȘtre des types suivants Rogue programmes antivirus. Adware. Les pirates de navigateur. Cliqueurs. optimiseurs faux. Que faire si j'ai un "virus" comme ? Ne panique pas! Vous pouvez facilement vous dĂ©barrasser de la plupart des logiciels publicitaires ou des menaces de programmes indĂ©sirables en les isolant d'abord, puis en les supprimant de votre navigateur et de votre ordinateur.. Une façon recommandĂ©e de le faire consiste Ă utiliser un logiciel de suppression de logiciels malveillants rĂ©putĂ© qui peut prendre en charge la suppression automatiquement pour vous.. Il existe de nombreuses applications anti-malware parmi lesquelles vous pouvez choisir. SpyHunter est l'une des applications anti-malware recommandĂ©es, qui peut analyser votre ordinateur gratuitement et dĂ©tecter tout virus, suivre les cookies et les applications publicitaires indĂ©sirables et les Ă©liminer rapidement. Cela permet de gagner du temps par rapport Ă la suppression manuelle. Comment sĂ©curiser mes mots de passe et autres donnĂ©es de ? Avec quelques actions simples. Tout d'abord, il est impĂ©ratif que vous suiviez ces Ă©tapes Ătape 1 Trouvez un ordinateur sĂ»r et connectez-le Ă un autre rĂ©seau, pas celui dans lequel votre Mac a Ă©tĂ© infectĂ©. Ătape 2 Changer tous vos mots de passe, Ă partir de vos mots de passe e-mail. Ătape 3 Activer authentification Ă deux facteurs pour la protection de vos comptes importants. Ătape 4 Appelez votre banque au modifier les dĂ©tails de votre carte de crĂ©dit code secret, etc si vous avez enregistrĂ© votre carte de crĂ©dit pour les achats en ligne ou avez effectuĂ© des activitĂ©s en ligne avec votre carte. Ătape 5 Assurez-vous de appelez votre FAI Fournisseur Internet ou opĂ©rateur et demandez-leur de changer votre adresse IP. Ătape 6 Change ton Mot de passe WiFi. Ătape 7 En option Assurez-vous de rechercher les virus sur tous les appareils connectĂ©s Ă votre rĂ©seau et rĂ©pĂ©tez ces Ă©tapes pour eux s'ils sont affectĂ©s. Ătape 8 Installer un anti-malware logiciel avec protection en temps rĂ©el sur chaque appareil que vous possĂ©dez. Ătape 9 Essayez de ne pas tĂ©lĂ©charger de logiciels Ă partir de sites dont vous ne savez rien et restez Ă l'Ă©cart sites Web Ă faible rĂ©putation en gĂ©nĂ©ral. Si vous suivez ces recommandations, votre rĂ©seau et tous les appareils deviendront beaucoup plus sĂ©curisĂ©s contre les menaces ou les logiciels invasifs et seront Ă©galement exempts de virus et protĂ©gĂ©s Ă l'avenir. Plus de conseils que vous pouvez trouver sur notre site Web, oĂč vous pouvez Ă©galement poser des questions et commenter sous les articles sur vos problĂšmes informatiques. Nous essaierons de rĂ©pondre le plus rapidement possible.
Commele montre le graphique ci-dessus, la marque Netflix fait l'objet d'une quantitĂ© impressionnante de campagnes de phishing. Selon Vade Secure, plus de 4 000 pages de phishing peuvent ĂȘtrePour lutter efficacement contre les cyberattaques par phishing, le mieux est d'en comprendre le fonctionnement, l'expliquer et faire passer le message auprĂšs des Ă©quipes. Et quoi de mieux qu'un exemple plus vrai que nature en passant par la case simulation. A force de sensibilisation, les PME commencent Ă mieux rĂ©agir aux vulnĂ©rabilitĂ©s et failles zero day, mĂȘme s'il y a encore beaucoup de pain sur la planche. De leur cĂŽtĂ©, les pirates ont fait Ă©voluer leurs mĂ©thodes d'approches plutĂŽt que de s'attaquer aux systĂšmes d'exploitation, ils prĂ©fĂšrent ainsi plutĂŽt avoir dans leur viseur les utilisateurs via des attaques de phishing. Pour renforcer leur dĂ©fense, les entreprises se donc lancĂ©es dans le dĂ©fi de patcher l'humain » en utilisant des simulations de phishing. Certaines entreprises ont toutefois rĂ©alisĂ© cet exercice avec un certain sarcasme risquant de se mettre Ă dos leurs propres utilisateurs. C'est le cas de GoDaddy qui a rĂ©alisĂ© une simulation de phishing ciblant plus de 7 000 de ses employĂ©s, faisant miroiter un bonus de NoĂ«l de 650 $ et leur demandant de remplir un formulaire avec leurs coordonnĂ©es personnelles... PrĂšs de 500 employĂ©s sont tombĂ©s dans le panneau. Un beau score certes, mais une opĂ©ration ratĂ©e qui s'est retournĂ©e contre l'entreprise compte-tenu du thĂšme d'e-mailing choisi, aussi malvenu qu'inappropriĂ© en ces temps de crise pandĂ©mique et Ă©conomique ayant amenĂ© l'entreprise Ă prĂ©senter ses excuses Ă ses salariĂ©s. Eduquer les utilisateurs permet de sĂ©curiser son SI, mais pour autant les leurres de phishing doivent ĂȘtre pensĂ©s pour ne pas heurter et ridiculiser les employĂ©s. Pour trouver le bon Ă©quilibre entre efficacitĂ© et perception positive d'une simulation de phishing, l'essentiel reste donc de sensibiliser suffisamment et efficacement en amont les utilisateurs. Voici quelques pistes Ă suivre pour y parvenir. Expliquer les mĂ©thodes et les motivations des attaquants Avant de lancer un test, informez vos utilisateurs que les attaquants les ciblent en fonction de thĂšmes et de comportements. Les attaquants savent quelles informations les gens veulent. Par exemple, 2020 a commencĂ© avec des attaques de phishing exploitant des sujets autour du Covid-19 tels que les offres d'informations de l'Organisation mondiale de la santĂ© ou les Ă©quipements de protection individuelle. Au fil de l'annĂ©e, les assaillants se sont tournĂ©s vers d'autres Ă©vĂ©nements qui ont fait la une des journaux tels que les manifestations de Black Lives Matter. Ă l'approche des Ă©lections, les leurres de phishing ont Ă©galement Ă©voluĂ©. Il faut donc apprendre aux utilisateurs de se tenir au courant des actualitĂ©s qui pourraient ĂȘtre utilisĂ©es comme piĂšges. Mais surtout Ă ne pas faire confiance aux liens dans des e-mails y faisant rĂ©fĂ©rence ou Ă naviguer vers eux seulement si on est sĂ»r de leur intĂ©gritĂ© et depuis un systĂšme disposant des derniĂšres mises Ă jour de sĂ©curitĂ©. Enseigner les bonnes pratiques de mot de passe Expliquez comment les attaquants utilisent ces actualitĂ©s comme des hameçons pour les inciter Ă livrer leurs informations d'identification et faire Ă©voluer en consĂ©quence les rĂšgles et la gouvernance en termes de gestion des mots de passe. Pendant de nombreuses annĂ©es, le processus classique pour se protĂ©ger Ă©tait de changer les informations d'identification. Souvent. Cela a conduit Ă rendre paresseux les utilisateurs qui se contentaient alors de changer trĂšs lĂ©gĂšrement leurs mots de passe en ajouter de ci de lĂ une lettre ou un caractĂšre. Cela ne suffit plus et l'on voit aujourd'hui de plus en plus la nĂ©cessitĂ© de se tourner vers des techniques de protection sans seulement un mot de passe mais couplĂ©es Ă de l'authentification Ă deux facteurs pour mieux protĂ©ger les comptes. S'assurer que les utilisateurs comprennent ce raisonnement est essentiel. Fournir un ensemble de liens de confiance Apprendre aux utilisateurs Ă ouvrir des liens de confiance plutĂŽt que de cliquer sur des liens dans les e-mails. VoilĂ un challenge aussi difficile qu'important Ă relever. Par exemple, si un utilisateur reçoit une demande par e-mail pour modifier un mot de passe rĂ©seau, il doit savoir qu'il doit utiliser le lien de confiance plutĂŽt que celui figurant dans l'e-mail. De mĂȘme, les administrateurs doivent configurer un poste de travail supervisĂ© nĂ©cessairement approuvĂ©. Pour tout poste de travail administrateur, il faut s'assurer que ces liens sont seulement ouverts sur un emplacement approuvĂ©. Faites de mĂȘme pour les environnements PowerShell ou d'autres solutions de script. Expliquer comment identifier les liens Ă problĂšme Expliquez Ă ses utilisateurs qu'ils doivent toujours accĂ©der Ă des liens avec HTTPS plutĂŽt qu'Ă un site non sĂ©curisĂ© commençant par HTTP. La capacitĂ© de dĂ©terminer si les certificats SSL sont appropriĂ©s et liĂ©s aux certificats racine appropriĂ©s est difficile, mĂȘme pour les experts. Le mieux qui reste Ă faire est toujours d'Ă©duquer l'utilisateur pour s'assurer que les sites ont un certificat valide et que le cadenas est en place, mĂȘme si on sait bien que cela peut ĂȘtre contournĂ© par les attaquants. Il peut aussi ĂȘtre utile Ă©galement de forcer l'utilisation de SSL. Apprenez Ă vos utilisateurs Ă survoler les liens avant de cliquer, on ne le rĂ©pĂ©tera jamais assez. MĂȘme si le filtrage des liens est activĂ© dans le logiciel de messagerie ou pare-feu, assurez-vous que vos utilisateurs savent comment consulter les liens dans les e-mails. En cas de doute, assurez-vous qu'ils comprennent votre processus de vĂ©rification, qui peut inclure le transfert d'e-mails pour vĂ©rification. En matiĂšre de cybersĂ©curitĂ© plus que jamais, la vigilance est de mise.
Phishing: présentation. Le phishing ou hameçonnage, contraction de fish (poisson) et de phreaking (piratage des systÚmes de téléphonie) est une technique frauduleuse diffusée