Skip to content
bts-lpp.re
  • Home
  • Our posts
    • Crypto and ransomware
    • Passwords and security
    • Phishing
    • Social engineering
    • Tools about my identity
    • LessonsThe lessons we gave to different groups in school
  • Downloads
  • Legal mentions
  • Toggle website search
Menu Close
  • Home
  • Our posts
    • Crypto and ransomware
    • Passwords and security
    • Phishing
    • Social engineering
    • Tools about my identity
    • Lessons
  • Downloads
  • Legal mentions
  • Toggle website search

Francais

  1. Home>
  2. Our posts>
  3. Francais

Ingénierie sociale

  • Post author:Group3
  • Post published:17/12/2025
  • Post category:Social engineering

L’ingénierie sociale est l’art de la manipulation.Comparée à l’attaque directe sur notre ordinateur, l’ingénierie sociale utilise la manipulation psychologique.Elle est utilisée par les hackers / pirates informatiques pour obtenir nos…

Continue ReadingIngénierie sociale

Crypto et rançongiciel – Aspect psychologique, strategique et solution

  • Post author:Group2
  • Post published:03/12/2025
  • Post category:Crypto and ransomware

Une stratégie fondée sur la peur et l'urgence Exploitation de la peur : Les victimes se retrouve soudain privées de leur outils de travail. Les messages affichés apres l'infection cherchent…

Continue ReadingCrypto et rançongiciel – Aspect psychologique, strategique et solution

Comment vérifier la sécurité d’un site web ?

  • Post author:Group1
  • Post published:03/12/2025
  • Post category:Tools about my identity

Dans un monde où les cybermenaces sont omniprésentes, savoir si un site web est sécurisé est devenu une compétence indispensable. Que ce soit pour faire des achats en ligne, consulter…

Continue ReadingComment vérifier la sécurité d’un site web ?

Hameçonnage – Hameçonnage par Email

  • Post author:Group4
  • Post published:19/11/2025
  • Post category:Phishing

L’hameçonnage par e-mail (ou email phishing) est une technique frauduleuse par laquelle des cybercriminels envoient des courriels qui semblent provenir d’organismes de confiance (banques, entreprises, administrations, etc.) dans le but…

Continue ReadingHameçonnage – Hameçonnage par Email

Social engineering – Comment se protéger du Social engineering ?

  • Post author:Group3
  • Post published:19/11/2025
  • Post category:Social engineering

1. Vérifier l'identité - Ne jamais faire confiance aveuglément à un email, un appel ou un message. - Toujours vérifier l'expéditeur: est-ce vraiment la bonne adresse ? Le bon numéro…

Continue ReadingSocial engineering – Comment se protéger du Social engineering ?

Sécurité des mots de passe – niveau de robustesse et temps de piratage

  • Post author:Group5
  • Post published:19/11/2025
  • Post category:Passwords and security

La sécurité des mots de passe est devenue un enjeu crucial à une époque où les cyberattaques sont en forte augmentation. Ce contenu explique combien de temps il faut pour…

Continue ReadingSécurité des mots de passe – niveau de robustesse et temps de piratage

Sécurité des mots de passe – Mots de passe forts

  • Post author:Group5
  • Post published:19/11/2025
  • Post category:Passwords and security

Les mots de passe aident à protéger nos comptes et nos informations personnelles en ligne. Si nos mots de passe sont faibles, les pirates peuvent facilement entrer dans nos comptes.…

Continue ReadingSécurité des mots de passe – Mots de passe forts

Vérification de la sécurité et des vulnérabilités du système

  • Post author:Group1
  • Post published:18/11/2025
  • Post category:Tools about my identity

1. Importance de la sécurité du système Le système d'exploitation est le fondement logiciel de tout appareil numérique. Il gère toutes les ressources matérielles et logicielles, ce qui en fait…

Continue ReadingVérification de la sécurité et des vulnérabilités du système

Crypto et rançongiciel – Les rançongiciels sont utilisés dans le monde entier

  • Post author:Group2
  • Post published:18/11/2025
  • Post category:Crypto and ransomware

1. Raas C'est un modèle de logiciel malveillant dans lequel des groupes de rançonneurs fournissent leur logiciel malveillant à d’autres membres. Ceux-ci infectent ensuite les cibles avec ce logiciel malveillant.…

Continue ReadingCrypto et rançongiciel – Les rançongiciels sont utilisés dans le monde entier

Ingénierie sociale – Pourquoi l’ingénierie sociale fonctionne-t-elle ?

  • Post author:Group3
  • Post published:18/11/2025
  • Post category:Social engineering

- La plupart des techniques d'ingénierie sociale ne nécessitent aucune compétence technique de la part de l'attaquant. - Tout le monde, des petits voleurs aux attaquants chevronnés, peut opérer dans…

Continue ReadingIngénierie sociale – Pourquoi l’ingénierie sociale fonctionne-t-elle ?
  • 1
  • 2
  • 3
  • Go to the next page
  • Home
  • Downloads
  • Legal mentions
Copyright - WordPress Theme by OceanWP