logosectetserlogosectetserlogosectetserlogosectetser
  • Accueil
  • Securite web
    • developpement web
  • Louer un site web
  • Formation
  • Blog
  • Nous contacter
    • Carrière
VIDER LES DONNEES EN CHACHE DE VOTRE SMARTPHONE
8 novembre 2019
L’APPEL DE LA MORT
20 mars 2020
12 mars 2020

De plus en plus, nous sommes emmenés à travailler tout en nous déplaçant. Ces derniers temps, nous constatons que beaucoup de personnes se font pirater et sans qu’elles ne s’en rendent compte. Nous remarquons aussi que ces personnes piratées sont des « Victimes des Wifi publics ouverts piégés ». Mais commençons par le début.

La plupart des grandes surfaces, hyper et supers marchés, certaines entreprises (et même plusieurs petits magasins) mettent en place des réseaux Wifi ouverts (ou Wifi publics) c’est-à-dire des réseaux qui permettent de se connecter à Internet « gratuitement ». La particularité de ces réseaux, c’est que tout le monde peut s’y connecter simplement. A la base ces réseaux sans protection, sont mis en place pour permettre aux clients de se connecter facilement afin de vérifier leurs mails, communiquer via Whatsapp, Messenger…

Mais il se trouve que certaines personnes mal intentionnées utilisent ces réseaux pour piéger tous ceux qui s’y connectent afin de leur voler toutes leurs données personnelles qui transitent. L’une des attaques les plus courantes est L’attaque par l’homme du milieu ou Man In The Middle, pour nos amis anglophones (MITM).

Le principe de l’attaque par l’homme du milieu est d’intercepter tout le trafic de la victime, tout en faisant croire à la victime que « tout va bien pour elle et que son trafic ne transite pas ailleurs… ». Ainsi l’attaquant se met entre le périphérique du client et Internet, de sorte que tout le trafic de la victime passe par lui avant d’atteindre Internet.

Aujourd’hui, nous parlerons d’une attaque qui fait appelle au MITM qui est le Phishing…

Pour cela, une URL frauduleuse est d’abord créée. Celle-ci permet de faire dialoguer le destinataire d’un email piégé avec un site Web légitime, en passant pour cela à travers l’URL fabriquée afin de collecter en temps réel des données sensibles.

Une fois que la victime se connecte via l’URL piégée, l’attaquant peut récupérer toutes les données de la victime. Parmi ces données, il y a la localisation précise de celui qui se connecte, la marque de son périphérique, ces identifiants de connexion (adresse mail ou login, mot de passe), etc. Du coup, tout le trafic de la victime est enregistré chez l’attaquant. Ce qui veut dire qu’il peut en faire ce qu’il veut…

Pour savoir comment se prémunir de cette attaque, il faut adopter de bonnes pratiques sur Internet :

  • Il ne faut pas faire confiance à n’importe quel lien que l’on reçoit, quelle que soit la personne,
  • Si l’on doute de la légitimité d’un lien, il existe un site qui est virustotal.com où l’on a la possibilité d’y mettre le lien en question et le site effectuera un scan de sécurité, …

Visitez le site https://sectester.io/services/ pour voir nos offres de sécurité et avoir d’autres conseils sur la sécurité informatique.

Nous vous donnons rendez-vous au prochain article pour la suite…

#Stay_Safe

Paterne_TIA

4 / 5 ( 3 votes )
Share
2

Related posts

11 juin 2020

LES IPHONES SONT-ILS VRAIMENT INVIOLABLES ?


lire plus
29 mai 2020

LES ANTIVIRUS POUR TELEPHONES


lire plus
22 mai 2020

LE PHISHING


lire plus

2 Comments

  1. tapé dit :
    27 mars 2020 à 0 h 15 min

    Bon article

    Répondre
    • redacteur dit :
      5 avril 2020 à 23 h 45 min

      Merci pour le commentaire

      Répondre

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

4 × 5 =

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Cours INITIATIC

Articles les plus vus

  • BONNE NOUVELLE, FAUSSE NOUVELLE (104)
  • COMMENT INSTALLER UNE APPLICATION ANDROID SANS PASSER PAR PLAYSTORE INSTALLER UNE APPLICATION SUR ANDROID SANS PASSER PAR PLAYSTORE (98)
  • L’APPEL DE LA MORT (62)

FACEBOOK: SECTESTER

Security Tester – Sectester

20 hours ago

Security Tester - Sectester

🟢😱 Multiples vulnérabilités dans les produits VMWare👉SYSTÈMES AFFECTÉSvCenter Server versions antérieures à 7.0 U1cvCenter Server versions antérieures à 6.7 U3lvCenter Server versions antérieures à 6.5 U3nCloud Foundation (vCenter Server) versions antérieures à 4.2Cloud Foundation (vCenter Server) versions antérieures à 3.10.1.2ESXi versions antérieures à ESXi70U1c-17325551ESXi versions antérieures à ESXi670-202102401-SGESXi versions antérieures à ESXi650-202102101-SGCloud Foundation (ESXi) versions antérieures à 4.2Cloud Foundation (ESXi) versions antérieures à 3.10.1.2 ou sans le correctif de sécurité KB82705De multiples vulnérabilités ont été découvertes dans les produits VMWare. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.#update#vmware#sectesterOffrez-vous un site web professionnel à partir de 500 Fcfa 👉https://sectester.io/ouvrezvousaumonde/

…


Photo

View on Facebook

·
Share



Share on Facebook



Share on Twitter



Share on Linked In



Share by Email

Security Tester – Sectester

2 days ago

Security Tester - Sectester

L’un des premiers échantillons de logiciels malveillants conçus pour fonctionner nativement sur les puces M1 d’Apple a été découvert, suggérant un nouveau développement qui indique que les mauvais acteurs ont commencé à adapter les logiciels malveillants pour cibler la dernière génération de Mac de l’entreprise alimenté par ses propres processeurs.Peu importe l’environnement de production soyons prudents.source: hackernews#sectester#AppleOffrez-vous un site web professionnel à partir de 500 Fcfa 👉https://sectester.io/ouvrezvousaumonde/

…


Photo

View on Facebook

·
Share



Share on Facebook



Share on Twitter



Share on Linked In



Share by Email

Security Tester – Sectester

6 days ago

Security Tester - Sectester

🟢 Bon à savoir.Si Internet était un pays, il serait le 6e plus gros pollueur du monde.Avec 3,5 millions d’emails envoyés par seconde en 2020 et une empreinte carbone par email de 10g, les emails jouent un rôle non négligeable dans la pollution d’internet.#sectester#internetwww.sectester.io

…


Photo

View on Facebook

·
Share



Share on Facebook



Share on Twitter



Share on Linked In



Share by Email

Security Tester – Sectester

1 week ago

Security Tester - Sectester

🟢Vous avez été HACKÉS ! (et vous ne le savez même pas 😑😑)Le titre d’une vidéo d’un youtubeur qui est très évocateur, car la plupart du temps, on ne sait pas comment réagir lorsque nous sommes victimes d’un piratage. OUI ! Souvent, c’est le cas, mais pas moyens de le savoir et cela n’est pas toujours de notre fait, mais du fournisseur de service…Alors comment faire pour le savoir et quelle attitude adoptée dans un tel cas.Merci de suivre cette vidéo 👉👉 bit.ly/3jXpAEyDites nous en commentaire comment vous faites pour éviter d’être dans un tel cas 😊#sectesterOffrez-vous un site web professionnel à partir de 500 Fcfa 👉https://sectester.io/ouvrezvousaumonde/

…

Vous avez été HACKÉS ! (Et vous ne le savez même pas 😰)

bit.ly

Salut c’est Léo de la chaîne TechMaker et aujourd’hui, on va parler des nouvelles attaques massives en informatique… Mais est-ce que ces piratages sont VRA…

View on Facebook

·
Share



Share on Facebook



Share on Twitter



Share on Linked In



Share by Email

Security Tester – Sectester

2 weeks ago

Security Tester - Sectester

🥶😱3 milliards de mots de passe dans la nature : #Gmail, #Hotmail, #Netflix ou encore #LinkedIn concernésUne base de données baptisée #COMB, pour "Compilation of Many Breaches", a récemment été mis en ligne par des pirates informatiques. Elle est composée de 3,2 milliards de combinaisons d’e-mails et de mots de passe.En effet, il s’agit d’une compilation de données personnelles sensibles volées lors de précédentes incursions dans les systèmes informatiques de plusieurs entreprises. On y trouve des données récupérées lors de l’exploitation d’anciennes failles de sécurité chez Google (Gmail), Microsoft (Hotmail, LinkedIn) ou Netflix. Entre autres.👉👉Un outil pour savoir si l’on est concernéon trouve sur le site CyberNews un moteur de recherche qui permet de voir, en entrant son e-mail, si l’on fait partie des personnes dont les identifiants sont listés dans cette base de données.👉https://bit.ly/2Z7FJxA⚠Les précautions d’usage: utiliser l’identification à deux facteurs lorsqu’elle est proposée, utiliser un mot de passe fort et différent pour chaque site et service, et rester méfiant face à tout e-mail suspicieux.source: lesnumeriqueswww.sectester.ioOffrez-vous un site web professionnel à partir de 500 Fcfa 👉https://sectester.io/ouvrezvousaumonde/

…


Photo

View on Facebook

·
Share



Share on Facebook



Share on Twitter



Share on Linked In



Share by Email

Sectester

Spécialiste dans l'audit et la sécurité web, nous mettons notre savoir faire à votre service pour sécuriser votre site web et éduquer vos employés sur la sécurité en ligne.

Services

– Audit & Sécurité web
– Conception web
– Formation
– Conception d’application de gestion

Nous contacter

contact
Support

+225 07 89 27 27 52
+225 01 43 72 32 42
+225 05 54 08 26 02
contact@sectester.io

© 2020 SECTESTER. All Rights Reserved.