{"id":14286,"date":"2016-03-24T06:00:06","date_gmt":"2016-03-24T10:00:06","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=14286"},"modified":"2023-10-16T22:15:49","modified_gmt":"2023-10-17T02:15:49","slug":"limportance-de-savoir-sidentifier","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/limportance-de-savoir-sidentifier\/","title":{"rendered":"L&rsquo;importance de savoir s&rsquo;identifier"},"content":{"rendered":"<figure id=\"attachment_25273\" aria-describedby=\"caption-attachment-25273\" style=\"width: 125px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-25273\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/photo_gagne_michel.jpg\" alt=\"\" width=\"125\" height=\"125\" \/><figcaption id=\"caption-attachment-25273\" class=\"wp-caption-text\"><span style=\"color: #ffffff;\">mmm<\/span>Michel Gagn\u00e9<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Les pirates informatiques utilisent divers stratag\u00e8mes pour s\u2019emparer de nos mots de passe de messagerie \u00e9lectronique pour, par la suite, vendre les adresses de notre carnet d\u2019adresses, lire nos courriels pour y trouver des informations int\u00e9ressantes et tenter d\u2019hame\u00e7onner nos contacts.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">Depuis quelques ann\u00e9es, les fournisseurs de messagerie \u00e9lectronique ont mis en place des mesures pour nous prot\u00e9ger des pirates. La plus importante de ces mesures est la possibilit\u00e9 de prouver son identit\u00e9 de fa\u00e7on \u00e0 permettre au fournisseur de faire la diff\u00e9rence entre l\u2019utilisateur l\u00e9gitime d\u2019un compte et un pirate.<\/p>\n<p style=\"text-align: justify;\">Ainsi, les fournisseurs de messagerie nous demandent maintenant de nous identifier lorsque nous voulons faire des op\u00e9rations sensibles comme changer notre mot de passe ou lorsque nous les informons qu\u2019un pirate parasite notre compte. Aussi, les fournisseurs nous demandent parfois de nous identifier lorsque notre comportement est inhabituel, par exemple, lorsque nous nous connectons de l\u2019ext\u00e9rieur du Canada.<\/p>\n<p style=\"text-align: justify;\">Malheureusement, plusieurs utilisateurs ne savent pas comment s\u2019identifier.<\/p>\n<p><strong>Les services de messagerie sont tr\u00e8s semblables<\/strong><\/p>\n<p style=\"text-align: justify;\">Dans le reste de cet article, je donnerai des exemples tir\u00e9s du service de messagerie outlook.com. Cependant, les autres services de messagerie ont tous des fonctions similaires. Cet article devrait donc int\u00e9resser tous les utilisateurs de messagerie m\u00eame s\u2019ils n\u2019utilisent pas outlook.com.<\/p>\n<p><strong>Les fa\u00e7ons de s\u2019identifier<\/strong><\/p>\n<p style=\"text-align: justify;\">Il existe plusieurs fa\u00e7ons de s\u2019identifier. Par exemple, avec la messagerie outlook.com, on peut d\u2019identifier\u00a0:<\/p>\n<ul style=\"text-align: justify;\">\n<li>en fournissant un num\u00e9ro de t\u00e9l\u00e9phone sur lequel on peut recevoir un message vocal;<\/li>\n<li>en fournissant un num\u00e9ro de t\u00e9l\u00e9phone sur lequel on peut recevoir un SMS;<\/li>\n<li>en fournissant une adresse \u00e9lectronique sur laquelle on peut recevoir un message;<\/li>\n<li>en obtenant d\u2019outlook.com un code de 25 caract\u00e8res que l\u2019on conservera et fournira \u00e0 outlook.com au besoin;<\/li>\n<li>en indiquant \u00e0 outlook.com que son ordinateur est un ordinateur de confiance.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Il est tr\u00e8s important d\u2019enregistrer plusieurs m\u00e9thodes d\u2019identification avant que son service de messagerie ne nous demande de nous identifier, car \u00e0 ce moment, il sera trop tard pour le faire.<\/p>\n<p><strong>Le test du changement de mot de passe<\/strong><\/p>\n<p style=\"text-align: justify;\">Le test du changement de mot de passe est un test simple qui permet aux utilisateurs d\u2019outlook.com de savoir s\u2019ils sont capables de s\u2019identifier.<\/p>\n<p style=\"text-align: justify;\">Pour faire ce test, il suffit de demander de changer son mot de passe avec les actions suivantes\u00a0:<\/p>\n<ol style=\"text-align: justify;\">\n<li>Connectez-vous \u00e0 votre compte outlook.com.<\/li>\n<li>En haut \u00e0 droite de l\u2019\u00e9cran, cliquez sur votre nom.<\/li>\n<li>Dans le menu qui est apparu, cliquez sur <strong>Param\u00e8tres du compte<\/strong>.<\/li>\n<li>\u00c0 gauche de l\u2019\u00e9cran, cliquez sur <strong>Modifier le mot de passe<\/strong>.<\/li>\n<li>Si une fen\u00eatre demande votre mot de passe, \u00e9crivez votre mot de passe, puis cliquez sur le bouton <strong>Se connecter<\/strong>.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Vous obtiendrez alors une fen\u00eatre semblable \u00e0 la fen\u00eatre suivante\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-14289\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/CHIP_2016_03_photo-1.jpg\" alt=\"CHIP_2016_03_photo 1\" width=\"967\" height=\"724\" srcset=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/CHIP_2016_03_photo-1.jpg 967w, https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/CHIP_2016_03_photo-1-300x225.jpg 300w, https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/CHIP_2016_03_photo-1-768x575.jpg 768w\" sizes=\"auto, (max-width: 967px) 100vw, 967px\" \/><\/p>\n<p style=\"text-align: justify;\">Cette fen\u00eatre vous propose diff\u00e9rents moyens de vous identifier.<\/p>\n<p style=\"text-align: justify;\">Si vous savez comment vous identifier et que vous r\u00e9ussissez \u00e0 changer votre mot de passe, bravo! Vous connaissez au moins une fa\u00e7on de vous identifier. Continuez tout de m\u00eame la lecture de cet article, car il est important de maitriser plusieurs fa\u00e7ons de s\u2019identifier.<\/p>\n<p style=\"text-align: justify;\">Si vous ne savez pas comment vous identifier, vous ne pourrez pas changer votre mot de passe. Plus important encore, vous ne pourrez pas vous identifier lorsqu\u2019outlook.com vous demandera de le faire, ce qui pourrait avoir des cons\u00e9quences f\u00e2cheuses pour vous\u00a0: par exemple, vous ne pourrez chasser un pirate qui se sera introduit dans votre compte, vous ne pourrez avoir acc\u00e8s \u00e0 votre compte lorsque vous serez en voyage ou m\u00eame vous pourriez perdre l\u2019acc\u00e8s \u00e0 votre compte si outlook.com d\u00e9tecte des activit\u00e9s inhabituelles sur votre compte.<\/p>\n<p><strong>Il est important de r\u00e9agir maintenant<\/strong><\/p>\n<p style=\"text-align: justify;\">Si vous avez \u00e9chou\u00e9 au test du mot de passe, il est important que vous appreniez \u00e0 maitriser plusieurs fa\u00e7ons de vous identifier rapidement, avant de vous trouver dans une situation o\u00f9 outlook.com vous demandera de vous identifier, car alors il sera trop tard.<\/p>\n<p style=\"text-align: justify;\">Il est important de maitriser plusieurs fa\u00e7ons de s\u2019identifier parce que certaines des fa\u00e7ons peuvent ne pas \u00eatre disponibles au moment o\u00f9 vous en avez besoin. Par exemple, si vous vous identifiez au moyen de votre t\u00e9l\u00e9phone r\u00e9sidentiel, vous ne pourrez utiliser cette m\u00e9thode lorsque vous serez en voyage. De m\u00eame, si vous vous identifiez au moyen d\u2019un ordinateur de confiance, ce moyen ne fonctionnera pas si vous ou un de vos programmes de nettoyage avez effac\u00e9 vos t\u00e9moins (cookies).<\/p>\n<p><strong>S\u00e9ances sur la s\u00e9curit\u00e9 d\u2019outlook.com<\/strong><\/p>\n<p style=\"text-align: justify;\">Si vous avez \u00e9chou\u00e9 au test du changement de mot de passe ou si vous voulez en savoir plus sur les m\u00e9thodes d\u2019identification des services de messagerie, ne manquez pas les s\u00e9ances du vendredi 1<sup>er<\/sup> avril et du mercredi 20 avril.<\/p>\n<p style=\"text-align: justify;\">J\u2019y expliquerai comment<\/p>\n<ul style=\"text-align: justify;\">\n<li>enregistrer diff\u00e9rentes fa\u00e7ons de s\u2019identifier;<\/li>\n<li>r\u00e9cup\u00e9rer un compte qui a \u00e9t\u00e9 usurp\u00e9 par un pirate;<\/li>\n<li>s\u2019identifier aupr\u00e8s de son fournisseur lorsque nous sommes en voyage ou lorsque le fournisseur le demande;<\/li>\n<li>et bien d\u2019autres choses.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Lors de ces s\u00e9ances, je pr\u00e9senterai des exemples avec outlook.com, mais les m\u00eames proc\u00e9dures peuvent se faire avec Gmail, Yahoo ou d\u2019autres services de messagerie.<\/p>\n<p style=\"text-align: justify;\">Michel Gagn\u00e9<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les pirates informatiques utilisent divers stratag\u00e8mes pour s\u2019emparer de nos mots de passe de messagerie \u00e9lectronique pour, par la suite, vendre les adresses de notre carnet d\u2019adresses, lire nos courriels pour y trouver des informations int\u00e9ressantes et tenter d\u2019hame\u00e7onner nos contacts.<\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[387],"tags":[95,219,447,98,357],"class_list":["post-14286","post","type-post","status-publish","format-standard","hentry","category-chronique-hameconnage","tag-fraude","tag-hameconnage","tag-identification","tag-outlook","tag-securite"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=14286"}],"version-history":[{"count":10,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14286\/revisions"}],"predecessor-version":[{"id":25966,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14286\/revisions\/25966"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=14286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=14286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=14286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}