Identifier et évaluer les risques et menaces
Lorsque vous naviguez sur internet et que vous échangez des fichiers avec des supports externes, les risques d'atteinte à la sécurité de votre ordinateur et à vos données sont nombreux. Il n'est pas toujours évident de s'assurer que l'accès à un site web ou l'ouverture d'un fichier ne présente pas de risque pour notre ordinateur. Nous vous présentons ci dessous quelques outils qui permettent d'avoir une estimation fondée de suspicion de compromission. Lorsque vous confirmez que vous avez êtes dans une situation à risque, plusieurs mesures sont à prendre. Les première sont de faire un scan anti-virus et de changer vos mots de passe
Identifier et évaluer des risques
Identifier une divulgation de mot de passe https://cybernews.com/personal-data-leak-check/
Vérifier si un site web est classé maveillant ou non https://sitereview.bluecoat.com/sitereview.jsp
Evaluer le niveau de sécurité d'un lien web https://www.google.com/transparencyreport/safebrowsing/diagnostic/
Detecter et identifier des menaces en temps réel https://support.norton.com/sp/fr/fr/home/current/solutions/v19116982_ns_retail_fr_fr
Analyser des fichiers et URL suspects https://www.virustotal.com/fr/
Arnaques et escroqueries connues
Arnaque aux faux supports technique https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/arnaques-au-faux-support-technique
Usurpation de l'identité de Microsoft https://support.microsoft.com/fr-fr/windows/prot%C3%A9gez-vous-contre-les-escroqueries-au-support-technique-2ebf91bd-f94c-2a8a-e541-f5c800d18435
Usurpation d'identité de la police et la gendarmerie https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/campagnes-messages-escroquerie-usurpant-identite-police-nationale
Vérifier l'intégrité d'un fichier
Certains sites de confiance permettent d'obtenir les empruntes de certains fichiers source de logiciels et pilotes. L'mprunte est constituée d'une suite de lettre et de chiffres qui permet de vérifier l'intégrité d'un fichier en comparant. Pour certains téléchargements, l'emprunte et l'algorithme de chiffrement sont indiqués sur la page web, il est alors possible de vérfier l'intégrité du fichier en comparant celle du fichier récupéré avec celle affichée à l'écran.
Utilitaire Microsoft : Afin de pouvoir vous assurer que vous disposez des fichiers d'origine diffusés par les éditeurs, Microsoft met gratuitement à disposition l'outils 'Microsoft File CheckSum Integrity Verifier'. Celui-ci permet d'obtenir les hachages (emprunte) MD5 ou SHA1 d'un fichier présent sur le disque.
Ligne de commande : La commande certutil - hashfile nomdefichier algorithme permet de vérifier les empruntes des algorithmes suivant: MD2, MD4, MD5, SHA1, SHA256, SHA384, SHA512
Autres moyens : Plusieurs logiciels existent et la plupart sont assez simples d'utilisation. Vous pouvez en trouver en télécharement libre. Il existe également des sites web qui peuvent traiter les comparaisons et vérifications de différentes empruntes.