Comment inspecter les liens suspects à laide des outils intégrés de votre navigateur

Comment inspecter les liens suspects à laide des outils intégrés de votre navigateur

Pensez au nombre de sites Web que vous visitez dans une journée donnée. Pensez maintenant au nombre d'URL que vous saisissez vous-même dans le navigateur. Il y a de fortes chances que vous visitiez beaucoup plus de sites Web que vous n'en recherchez manuellement. La plupart d'entre nous le font via des liens.

Certains liens sont clairement étiquetés et proviennent de sources évidentes et fiables. Cependant, certains liens proviennent de sources étranges et potentiellement dangereuses. Il peut être difficile de dire où ils mèneront. Il existe plusieurs façons d'« inspecter » les liens pour en savoir plus à leur sujet sans pour autant les suivre.

Il existe un certain nombre de raisons d'inspecter les liens avant de cliquer dessus. Ils vont de la simple curiosité à la protection contre les escroqueries et les logiciels malveillants .

Supposons que vous naviguiez sur votre site préféré, que vous voyiez un lien dans le texte et que vous soyez curieux de savoir où cela vous mènerait. Ou, peut-être êtes-vous en train de lire les actualités et souhaitez-vous savoir où l'éditeur a obtenu des informations liées sans passer par un terrier de lapin cliquable.

Cliquer sur le lien ne prend que quelques instants, mais l'inspecter vous donne les informations plus rapidement.

Vous arrive-t-il de vider votre navigateur et de trouver des cookies provenant de sites que vous n'utilisez pas régulièrement ou dont vous ne vous souvenez pas avoir visité ? Cela se produit souvent lorsque vous sélectionnez un lien dans un article sur les réseaux sociaux ou que quelqu'un vous a envoyé dans un message.

Selon la façon dont vous protégez jalousement vos cookies, savoir quand un lien peut vous diriger vers un site de collecte d'informations avant de cliquer dessus peut vous faire gagner du temps et vous faire gagner du temps. Étant donné qu'il ne s'agit probablement que d'un mème, vous pourriez envisager de demander à l'expéditeur de vous envoyer une capture d'écran au lieu de cliquer vous-même sur le site.

La raison la plus importante pour inspecter les liens est la sécurité. Certains liens vous dirigeront vers des sites dangereux pour votre ordinateur ou compromettront votre identité. Parfois, l'inspection des liens révélera des drapeaux rouges qui vous indiqueront de ne pas les suivre. D'autres fois, vous devez prendre plus de précautions avec ces liens mystérieux.

Les trois situations décrites ci-dessus nécessitent des niveaux de préoccupation très différents et méritent des niveaux d'effort très différents. Heureusement, il existe différentes manières d'inspecter les liens. Certains sont très faciles et vous en disent très peu. D'autres demandent un peu plus d'efforts mais vous disent tout ce que vous devez savoir.

Cet article illustre ces méthodes en inspectant un lien hypertexte dans un véritable article MakeUseOf.

La façon la plus simple d'inspecter un lien est de simplement passer votre curseur sur le lien en question. Cela créera une petite fenêtre contextuelle dans le coin inférieur gauche de la fenêtre du navigateur.

Comment inspecter les liens suspects à l'aide des outils intégrés de votre navigateur

Une bonne chose à noter est que cela ne fonctionne que dans les navigateurs. Ainsi, si vous tombez sur un lien dans une application, vous devrez prendre d'autres mesures.

Par exemple, vous souhaiterez peut-être inspecter un lien fourni dans un e-mail. Vous ne pourrez peut-être pas utiliser cette méthode dans votre application de messagerie, mais si vous accédez à cet e-mail dans un navigateur, cette méthode fonctionnera.

Pour plus d'informations sur un lien, vous pouvez utiliser le menu Inspecter le lien .

Comment inspecter les liens suspects à l'aide des outils intégrés de votre navigateur

Cliquez avec le bouton droit sur n'importe quel lien pour ouvrir un menu que vous avez probablement utilisé d'innombrables fois pour copier des liens ou ouvrir des liens dans de nouveaux onglets. Cette fois, sélectionnez  Inspecter à  partir du bas du menu.  Cela ouvre un volet entier dans la fenêtre de votre navigateur.

Comment inspecter les liens suspects à l'aide des outils intégrés de votre navigateur

Ce volet vous donne l'adresse complète du lien, qui est parfois coupée dans la méthode de survol du curseur. Il vous donne également plus d'informations que quiconque n'a probablement jamais voulu sur la façon dont le lien est formaté.

Plus que cela, vous pouvez sélectionner l' icône " >> " dans le coin supérieur droit du volet pour ouvrir un nouveau menu qui vous permet d'accéder à des barres d'outils supplémentaires. Sélectionnez " Sécurité " dans ce menu.

Comment inspecter les liens suspects à l'aide des outils intégrés de votre navigateur

Ce nouveau volet vous donnera les évaluations du site Web dans divers domaines de sécurité, notamment si le site Web utilise un certificat de serveur valide et si leur connexion est sécurisée.

Toutes ces informations vous en disent plus sur la page sur laquelle vous vous trouvez que le lien que vous inspectez. Si cette inspection n'a pas apaisé vos inquiétudes, il existe une autre option pour l'inspection des liens qui vous dira tout ce que vous devez savoir.

Jusqu'à présent, tous les outils et solutions discutés sont des solutions que vous pouvez faire instantanément en utilisant simplement votre propre navigateur. Cependant, si vous voulez vraiment savoir avec certitude si un lien est sûr, vous devrez peut-être franchir une étape supplémentaire.

Les services d'analyse des liens  vous permettent de vérifier si un lien est sûr ou s'il est associé à un logiciel malveillant. Certains services d'analyse de liens vous indiquent même si un lien est associé à des escroqueries par hameçonnage.

Ces services monétisent de différentes manières, recherchent différentes choses, vous donnent des informations différentes et sont hébergés par différents fournisseurs. Cependant, ils fonctionnent tous généralement de la même manière.

Tout d'abord, vous copiez (mais n'ouvrez pas !) le lien suspect. Ensuite, dans une autre fenêtre de navigateur, ouvrez votre site d'analyse de liens préféré. Ces sites disposent alors d'un champ dans lequel vous collez le lien suspect. Le site analyse ensuite le lien sans que vous ayez réellement besoin d'ouvrir le lien. Vous pouvez également les utiliser sur des liens que vous copiez depuis des applications ou sur vos appareils mobiles.

En termes de volume, les rapports générés par ces sites ne vous en disent pas autant que d'inspecter le lien vous-même. Cependant, les informations qu'ils fournissent sont susceptibles de vous être plus utiles.

Conclusion

Il existe de nombreuses manières différentes de se renseigner sur les liens avant de décider de les suivre.

Si vous êtes curieux au sujet d'un lien, il suffit de passer votre curseur sur le lien pour savoir où il va. Si vous voulez en savoir plus sur un lien, l'inspecter vous renseignera sur le lien et le site Web qui l'a créé. Et, si un lien vous inquiète, vous pouvez demander à un service en ligne de l'examiner pour vous.


Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Quelle est la différence entre Android TV et Google TV ?

Quelle est la différence entre Android TV et Google TV ?

Étant donné que le système d'exploitation Android a été développé par Google, il est compréhensible que vous soyez confus quant aux différences entre Google TV et Android TV. Est-ce la même chose ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Avez-vous vu des publicités pour des appareils d'exercice qui utilisent le poids numérique et vous êtes-vous demandé ce que c'était ? Ou avez-vous regardé ces nouvelles machines élégantes et bien rangées et vous êtes-vous demandé d'où venait toute la résistance ?

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

Les véhicules électriques (VE) sont de plus en plus populaires. En 2020, il y avait environ 1,8 million de véhicules électriques enregistrés aux États-Unis, soit trois fois plus qu'en 2016. Dans le monde, il y avait environ 10,2 millions de véhicules électriques en 2020.

Comment installer une Dashcam dans votre voiture

Comment installer une Dashcam dans votre voiture

Si vous possédez une dashcam, son installation peut sembler une corvée. Dans certains cas, ce n'est pas aussi simple que vous le souhaiteriez, mais l'installation d'une dashcam dans votre voiture vaut chaque minute que vous y consacrez.

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Nvidia est l'un des deux noms de confiance dans le développement de cartes graphiques. Soit vous avez un GPU Nvidia, soit vous optez pour un GPU AMD. Selon à qui vous demandez, Nvidia est toujours légèrement en avance sur AMD en ce qui concerne les GPU. Plus rapide, plus gros, plus fort, plus innovant.

Audio 16 bits contre 24 bits contre 32 bits

Audio 16 bits contre 24 bits contre 32 bits

Lorsque vous traitez de l'audio numérique, vous verrez souvent des termes tels que la résolution audio, la fréquence d'échantillonnage et d'autres qui décrivent les caractéristiques d'un fichier. Il est important de savoir ce qui sépare un bon son d'un mauvais son, c'est pourquoi il serait utile de se familiariser avec ces termes.

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Si vous ne parvenez pas à vous connecter à Internet dans certaines zones de votre maison, il existe plusieurs façons de résoudre le problème. Deux des options les plus populaires sont les adaptateurs CPL et le Wi-Fi maillé.

Pourquoi vous voyez de lencre dans votre écran cassé

Pourquoi vous voyez de lencre dans votre écran cassé

Il n'est pas rare de voir des taches noires ou violacées qui ressemblent à de l'encre sur l'écran de votre appareil cassé (téléphone, tablette ou ordinateur portable). Mais y a-t-il vraiment de l'encre dans votre écran ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Une grande partie de notre plaisir des jeux est l'immersion, vous permettant de plonger dans un monde virtuel comme si vous y étiez vraiment. Une chose qui peut augmenter votre immersion est la simulation du toucher physique du monde réel, vous rapprochant du monde virtuel.

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

Quand vous pensez au mot Tesla, il est naturel que des images de voitures électriques et de milliardaires apparaissent. Cependant, l'inventeur Nikola Tesla, dont Elon Musk a nommé son entreprise, a joué un rôle énorme dans l'histoire et a changé le cours de la vie de nombreuses personnes. Alors, qui était Nikola Tesla, et de quelles inventions clés était-il responsable ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Ne détestez-vous pas lorsque vous essayez de démarrer un programme et obtenez un message d'erreur indiquant Erreur d'exécution ? Malheureusement, malgré les gens régulièrement ennuyeux, l'erreur d'exécution redoutée ne fait pas un excellent travail pour s'expliquer et ce qui s'est passé exactement.

Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Quest-ce quune image bitmap ?

Quest-ce quune image bitmap ?

Pour la plupart des gens, les médias numériques font partie de votre vie quotidienne. Mais nous ne pensons pas toujours à la façon dont il est créé.

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.