SlideShare une entreprise Scribd logo
1  sur  16
Virus & nuisances informatiques
Le virus CPA code auto-propageable ,[object Object],[object Object]
Le virus CPA code auto-propageable ,[object Object]
Infection (contamination)
Activation
Altération du fonctionnement du système ou de l'information stockée
Vecteurs d’infection ,[object Object]
Publicités, Messenger etc ...
Pièce jointe d'un mail (plus de 90%)
Sites illégaux (porno, raciste, xénophobe etc ...)
Réseaux P2P
Téléchargement des fichiers dont on ne connaît pas la source
Mises à jours de son Système d'exploitation
Origine des Virus ,[object Object]
Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement.
En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique

Contenu connexe

Tendances

Rapport de Stage PFE 2016 ELAAMRANI OMAR
Rapport de Stage PFE 2016 ELAAMRANI OMARRapport de Stage PFE 2016 ELAAMRANI OMAR
Rapport de Stage PFE 2016 ELAAMRANI OMAR
Omar EL Aamrani
 
Projet Fin d'année version finale
Projet Fin d'année version finaleProjet Fin d'année version finale
Projet Fin d'année version finale
Houssem AZZOUZ
 
Correction de td poo n2
Correction de td poo n2Correction de td poo n2
Correction de td poo n2
yassine kchiri
 

Tendances (20)

Rapport de Stage PFE 2016 ELAAMRANI OMAR
Rapport de Stage PFE 2016 ELAAMRANI OMARRapport de Stage PFE 2016 ELAAMRANI OMAR
Rapport de Stage PFE 2016 ELAAMRANI OMAR
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFE
 
JAVA
JAVAJAVA
JAVA
 
Projet Fin d'année version finale
Projet Fin d'année version finaleProjet Fin d'année version finale
Projet Fin d'année version finale
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
Présentation python
Présentation pythonPrésentation python
Présentation python
 
Rapport de mini projet de programation web
Rapport de mini projet de programation webRapport de mini projet de programation web
Rapport de mini projet de programation web
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Support du cours : Systèmes d'exploitation 2 (linux)
Support du cours : Systèmes d'exploitation 2 (linux)Support du cours : Systèmes d'exploitation 2 (linux)
Support du cours : Systèmes d'exploitation 2 (linux)
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Cours Big Data Chap2
Cours Big Data Chap2Cours Big Data Chap2
Cours Big Data Chap2
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Segmentation par watershed
Segmentation par watershedSegmentation par watershed
Segmentation par watershed
 
Correction de td poo n2
Correction de td poo n2Correction de td poo n2
Correction de td poo n2
 
Héritage et polymorphisme- Jihen HEDHLI
Héritage et polymorphisme- Jihen HEDHLIHéritage et polymorphisme- Jihen HEDHLI
Héritage et polymorphisme- Jihen HEDHLI
 
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationRapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
 
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
 
Expose dns
Expose dnsExpose dns
Expose dns
 

En vedette (8)

Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
ylokmane
ylokmaneylokmane
ylokmane
 
Développement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionDéveloppement Web - Module 1 - Introduction
Développement Web - Module 1 - Introduction
 
Brève histoire d'internet
Brève histoire d'internetBrève histoire d'internet
Brève histoire d'internet
 
Types of firewall
Types of firewallTypes of firewall
Types of firewall
 
virus powerpoint
virus powerpointvirus powerpoint
virus powerpoint
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 

Similaire à Virus Et Nuisances Informatiques

Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
100dra
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanma
anaisruiz
 

Similaire à Virus Et Nuisances Informatiques (20)

Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanma
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Les virus
Les virusLes virus
Les virus
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
 

Plus de m4rylin

Personnaliser un QR code
Personnaliser un QR codePersonnaliser un QR code
Personnaliser un QR code
m4rylin
 
Projet fête de la science 2011
Projet fête de la science 2011Projet fête de la science 2011
Projet fête de la science 2011
m4rylin
 
Planning pam journées patrimoine
Planning pam journées patrimoinePlanning pam journées patrimoine
Planning pam journées patrimoine
m4rylin
 

Plus de m4rylin (20)

Soutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomSoutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoom
 
Découvrons l'impression 3D
Découvrons l'impression 3DDécouvrons l'impression 3D
Découvrons l'impression 3D
 
Twitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesTwitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissages
 
Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013
 
Le géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsLe géocaching expliqué aux enfants
Le géocaching expliqué aux enfants
 
Découverte tablettes numériques
Découverte tablettes numériquesDécouverte tablettes numériques
Découverte tablettes numériques
 
Atelier Geocache
Atelier GeocacheAtelier Geocache
Atelier Geocache
 
Atelier Pinterest
Atelier PinterestAtelier Pinterest
Atelier Pinterest
 
Atelier Géocaching
Atelier GéocachingAtelier Géocaching
Atelier Géocaching
 
La curation
La curationLa curation
La curation
 
Projet fête de la science
Projet fête de la scienceProjet fête de la science
Projet fête de la science
 
Personnaliser un QR code
Personnaliser un QR codePersonnaliser un QR code
Personnaliser un QR code
 
Penta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsPenta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le temps
 
Projet fête de la science 2011
Projet fête de la science 2011Projet fête de la science 2011
Projet fête de la science 2011
 
Planning pam journées patrimoine
Planning pam journées patrimoinePlanning pam journées patrimoine
Planning pam journées patrimoine
 
Corsafrica Bastia 2010
Corsafrica Bastia 2010Corsafrica Bastia 2010
Corsafrica Bastia 2010
 
Le Giornate Europee del Patrimonio Il caso della Corsica
Le Giornate Europee del Patrimonio  Il caso della CorsicaLe Giornate Europee del Patrimonio  Il caso della Corsica
Le Giornate Europee del Patrimonio Il caso della Corsica
 
Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010
 
A l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièreA l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumière
 
Click'etude
Click'etudeClick'etude
Click'etude
 

Dernier

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 

Dernier (19)

RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 

Virus Et Nuisances Informatiques

  • 1. Virus & nuisances informatiques
  • 2.
  • 3.
  • 6. Altération du fonctionnement du système ou de l'information stockée
  • 7.
  • 9. Pièce jointe d'un mail (plus de 90%)
  • 10. Sites illégaux (porno, raciste, xénophobe etc ...)
  • 12. Téléchargement des fichiers dont on ne connaît pas la source
  • 13. Mises à jours de son Système d'exploitation
  • 14.
  • 15. Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement.
  • 16. En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique
  • 17. En 1986 l'Arpanet, est vicitme du virus Brain qui renomait toutes les disquettes de démarrage de système. Les créateurs de ce virus y donnaient leur nom, adresse et numéro de téléphone car c'était une publicité pour eux, il était inoffensif.
  • 18.
  • 19. Espionnage et agression industrielle
  • 21. Positionnement en tant que spécialiste
  • 23.
  • 24. Fonction illicite ajoutée par un informaticien à un programme normal hébergé par un ordinateur. Il s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système
  • 25. Cheval de Troie (Trojan Horse)
  • 26. Programme entièrement conçu pour provoquer des dommages, mais en empruntant le nom et l'apparence d'un programme ayant une autre fonction. Ex : installer d'autres malwares, désactiver certains logiciels de protections (antivirus, pare-feu etc), envoyer des mails de SPAM, vol de mot de passe...
  • 28. Se duplique pour saturer les espaces mémoires (Ram, DD), capable de se pr opager à travers un réseau (en 88, le ver Morris, la première catastrophe du genre)
  • 29.
  • 30. Courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Provoque désinformation, encombrement des boîtes aux lettres électroniques, perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent, dégradation de l'image d'une personne ou bien d'une entreprise, incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de ne plus croire aux vraies.
  • 32. Programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Pouquoi ? traçabilité des URL des sites visités, traquage des mots-clés saisis dans les moteurs de recherche, analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA), ou bien des informations personnelles.
  • 33.
  • 34. Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts...
  • 36. Malware qui a pour but d'empécher l'accès aux documents à l'utilisateur du PC (en général en encryptant les documents), une somme est ensuite demandée à l'utilisateur pour lui donner à nouveau accès à ses documents.
  • 38. Ensemble de programmes destinés à compromettre une machine, installé par un cheval de Troie il a pour but principal de remplacer les commandes standards (ex. : ls, netstat, ifconfig...) par des binaires malicieux permettant à un pirate d'obtenir des informations ou de prendre le contrôle total de la machine.
  • 39.
  • 40. La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.
  • 41. Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de metre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.
  • 42.
  • 43. Le premier spam a été envoyé le 3 mai 1978 par Gary Thuerk, marketeur travaillant chez DEC. Il envoya son message à près de la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte ouest des États-Unis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs technophiles à une démonstration de la gamme DEC ; voulant éviter d'écrire un message à chaque adresse, il mit les 600 adresses directement dans le champ Destinataire. Les réactions furent vives et contrastées, l'administration américaine gérant le réseau condamnant d'office la pratique, la jugeant non-conforme aux termes d'utilisation du réseau
  • 44.
  • 45. Disque dur qui tourne (rame) en continu (voir diode du DD),
  • 46. Ecrans qui changent sans raison claire,
  • 47. Déplacement de la souris aléatoire
  • 48. Lecteur CD-Rom qui s’ouvre tout seul
  • 50.
  • 51. Posséder un antivirus configuré et à jour (ex Avast, Antivir)
  • 52. Activer un pare feu matériel et logiciel (ex Jetico P F, Kerio Personal Firewall)
  • 53. Débarrassez vous des logiciels espions (ex Spybot S&D)
  • 54. Optimiser et nettoyer votre système (ex Ccleaner)
  • 55. Ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en pièces jointes
  • 56. Ne pas installer de logiciels dont on n'est pas sur à 100%
  • 57. Scanner toutes sources extérieures
  • 59. Se tenir informer (ex sur secuser.com)
  • 60.
  • 62. Utilisez une adresse jetable (jetable.org ou kasmail.com)
  • 63. Ne vous désinscrivez surtout pas
  • 64. Ne cliquez pas sur les liens proposés
  • 65. Evitez de laisser votre adresse mail sur les forum, listes...
  • 66. Si obligation modifier la transcription de votre adresse mail
  • 69. Restez le plus discret possible
  • 71.
  • 72. Les adresses emails d'émetteurs peuvent être falsifiées. Il faut se méfier et ne pas les considérer comme sûres.
  • 73. Méfiez vous des courriels où on vous demande d'accéder à un site en cliquant sur un lien ou sur un bouton. Il peut s'agir de sites pirates. Il est toujours préférable de taper soi même l'adresse exacte de sites web sensibles (votre banque, site marchand, …).
  • 74. Toujours s'assurer que vous utilisez un serveur sécurisé lors de la présentation des informations de carte de crédit. Pour vous assurer que vous utilisez un serveur sécurisé, vérifiez le début de l'adresse de votre navigateur dans la barre d'adresse - il ya lieu de https: / / plutôt que de simplement http://.
  • 75.
  • 76. Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site précisant sa véracité doit être considérée comme non valable !
  • 77. Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes.
  • 78. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos.
  • 79. Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular).