Catégories
Prestations Audits Formations

Mettre à jour son téléphone pour améliorer son fonctionnement

Mettre à jour son téléphone permet de le sécuriser. Sa sécurité repose sur vous. Si vous tenez à lui, pensez à le sécuriser grâce à ces simples manipulations.

En effet, dans cette vidéo, vous allez découvrir comment aider à sécuriser votre téléphone grâce à la mise à jour du logiciel système.

https://www.youtube.com/watch?v=Z-yU5ehsaOM

Qu’est-ce que le logiciel système

C’est le programme qui permet de faire fonctionner votre téléphone.

L’intérêt de la mise à jour est d’améliorer son fonctionnement et sa sécurité avec des correctifs de sécurité. Notamment, cela permet d’éviter des intrusions dans votre téléphone.

A son ouverture, votre téléphone vous indique qu’un nouveau logiciel système est disponible.

Vous avez le choix de reporter la mise à jour à plus tard, et dans ce cas, vous retrouverez la mise à jour dans les paramètres du paramètre.

Mettre à jour son téléphone
Mettre à jour son téléphone

Mettre à jour son téléphone

Si vous êtes prêt (cf. 01:28 & 01:43), vous pouvez appuyer sur “Je suis partant”. A ce moment là, vous voyez un menu qui propose de mettre à jour votre logiciel système.

Appuyer sur le menu: “Mise à jour du système”.

Le smartphone va mettre à jour le logiciel système automatiquement en allant chercher sur Internet les mises à jour et les programmes nécessaires.

La réussite de cette mise à jour nécessite que vous soyez connecté à un réseau de type wifi pour accéder à Internet.

Vous voyez que les téléchargements de la mise à jour commencent à arriver.

Le petit symbole qui clignote en haut indique le téléchargement des fichiers.

La réussite de cette opération dépend aussi de la charge de votre batterie qui doit être au moins égal à 50 %. Aussi, idéalement, le smartphone devrait être connecté à une alimentation électrique durant l’opération.

Une mise à jour importante

Cette mise à jour importante pèse 183 Mo. Son téléchargement dure 60 minutes. Enfin, le téléchargement des fichiers système est terminé.

Maintenant, vous devez installer la mise à jour en cliquant sur “Installer la mise à jour”.

Pour cela, vous cliquez sur Installer maintenant pour protéger votre smartphone.

Patientez quelques instants pendant que le smartphone redémarre. En effet, cette mise à jour ne peut se faire qu’une fois que le téléphone est en train de redémarrer.

Le smartphone va redémarrer automatiquement en mode “Mise à jour du système” pour installer la mise à jour du logiciel système.

Cette opération ne nécessite aucune intervention de votre part.

A la fin de l’installation de la mise à jour, il redémarrera “tout seul” à nouveau et vous retrouverez l’écran habituel. Car, cette mise à jour ne peut pas s’installer lorsque le téléphone est en fonctionnement normal.

C’est la raison pour laquelle il bascule automatiquement en mode “Mise à jour du système”.

Sécurité renforcée de votre téléphone

La mise à jour durera moins de 10 minutes. Une fois la mise à jour terminée, le téléphone affiche le message: “Mise à jour terminée !”.

Le logiciel système de votre smartphone a bien été mis à jour et sa sécurité est renforcée.

Vous pouvez le vérifier en allant dans les paramètres du smartphone.

En déroulant la liste, appuyez tout en bas sur le menu “A propos du téléphone”.

Appuyez sur “Mise à jour du système” Aussitôt, votre smartphone recherche l’existence d’une éventuelle nouvelle mise à jour.

Aussi, il vous affiche le message “Le logiciel de votre appareil est à jour”.

Maintenant, il ne vous reste plus qu’à utiliser les nouvelles fonctionnalités de votre smartphone.

Catégories
Prestations Audits Formations

Mettre à jour automatiquement son ordinateur

Mettre à jour automatiquement son ordinateur est possible. Avec cette vidéo, vous apprendrez à rendre plus sûr votre ordinateur en mettant à jour automatiquement les programmes qui s’exécutent sous Windows.

En particulier, vous verrez comment vous pouvez être alerté, si un de vos programmes n’est plus à jour et qu’il peut présenter une faille potentielle de sécurité.

Cette méthode ne nécessite aucune connaissance particulière, ni d’activités mentales ardues.

https://www.youtube.com/watch?v=p9KaLMo4NSI

Mettre à jour automatiquement les logiciels

Vos programmes évoluent. En effet, l’éditeur du logiciel cherche à améliorer son programme. Il peut aussi chercher à intégrer de nouvelles fonctions dans son logiciel.

Par ailleurs, la plupart des éditeurs profitent d’une nouvelle version de leur programme pour corriger les bugs. Les bugs sont parfois des failles de sécurité.

Un cybercriminel cherche à exploiter les failles de votre ordinateur pour en prendre possession. Il est donc important de disposer de la version de vos programmes la plus à jour possible pour l’éviter.

Nouvelles versions des programmes

Les programmes les plus modernes peuvent se mettre à jour automatiquement. Pour cela, ils se connectent automatiquement à Internet sur le site de l’éditeur.

Ensuite, ils téléchargent leur dernière version. Puis, ils vous proposent de se mettre à jour.

Bien évidemment, vous pouvez refuser la mise à jour. Généralement, vous devriez mettre à jour votre programme avec la dernière version. En effet, cela évite de rendre votre ordinateur vulnérable.

Des programmes pour mettre à jour automatiquement

Cependant, il existe encore de nombreux logiciels qui ne proposent pas de se mettre à jour automatiquement. Pour remédier à cela, il existe heureusement des logiciels qui vous le proposent.

Ces programmes scannent votre ordinateur. Ils recherchent la version installée de chaque programme de votre ordinateur. Ensuite, ils comparent cette version avec la dernière version qu’ils trouvent sur le site de l’éditeur.

C’est le principe général. Pour différentes raisons, ce principe ne s’applique pas à tous les programmes.

Toutefois, ces logiciels vous rendent service. En effet, ils limitent le nombre de versions obsolètes des programmes présents sur votre ordinateur.

Comme dans la vidéo, ils peuvent aussi vous révéler l’existence de programmes dont vous ignoriez l’existence sur votre ordinateur !

Dans tous les cas, vous devez aussi mettre à jour Windows lui-même.

Mettre à jour automatiquement
(image: Bartek Ambrozik)
Catégories
Prestations Audits Formations

Rendre son ordinateur plus sûr

Comment rendre votre ordinateur plus sûr pour le rendre plus résistant aux attaques éventuelles des pirates ou des cyberattaquants ? Pour cela, il existe plusieurs façons de le faire.

Dans cette vidéo, vous allez voir une opération qui est très simple. En fait, elle se déroule quasiment automatiquement.

https://www.youtube.com/watch?v=pV3IXVSFKlw

Pourquoi rendre son ordinateur plus sûr

En particulier, les cyberpirates d’ordinateurs s’attaquent au système d’exploitation Windows.

Cela signifie que qu’ils veulent prendre le contrôle de votre ordinateur. Ils veulent en prendre possession. Pour ce faire, ils vont chercher à exploiter les failles de sécurité qui sont présentes dans Windows.

Dans une vidéo précédente, vous avez vu la redoutable efficacité des failles zéro day. Toutefois, sachez que ces failles ne sont pas faciles à mettre en oeuvre.

Cela étant pour rendre son ordinateur plus sûr, vous devez prendre des précautions. Les premières précautions à prendre est de s’assurer que Windows est le plus à jour possible.

La bonne nouvelle c’est que cet objectif est simple à atteindre.

Avec un ordinateur sous Windows 7

Lorsque vous cliquez sur Démarrer vous pouvez lancer un programme qui va faire pour vous les mises à jour.

Ce programme s’appelle Windows Update.

Soit vous cliquez directement sur Windows Update, soit vous pouvez cliquer dans la zone recherche.

Vous tapez Windows, et vous voyez apparaître au fur à mesure, les différentes possibilités correspondantes et notamment Windows Update: cliquez dessus.

Dès que Windows détecte que votre ordinateur est connecté à Internet, il cherche les éventuelles mises à jour disponibles.
Il a trouvé une mise à jour importante de disponible.

Toutefois, vous pouvez le forcer à chercher toutes les mises à jour qui sont disponibles.

Windows Update pour Windows 7

Pour cela, sur cet écran Windows Update, vous cliquez sur Rechercher les mises à jour.

Finalement, il n’y avait bien qu’une seule mise à jour importante à faire.

Cliquez sur Installer les mises à jour.

Windows est en train de faire l’installation de la mise à jour.

Mon ordinateur de démonstration est très peu puissant, c’est donc normal que la mise à jour prenne un petit peu de temps.

Chez vous, ça doit être plus rapide.

L’installation de la mise à jour se poursuit.

Windows m’indique aussi que les dernières mises à jour ont été installées le 10 juillet.

Nous sommes le 30 juillet (au moment de la création de la vidéo) donc ça signifie que pendant une vingtaine de jours cet ordinateur était menacé.

Ça ce n’est pas bien ! Les vacances sont passées par là.

Mais il est important de comprendre qu’une bonne pratique est de surveiller les mises à jour, une fois par semaine.

Si vous le faites une fois par mois, vous prenez un risque.

Le contrôler une fois par semaine est une pratique plus sérieuse.

Ca ne prend pas beaucoup de temps.

Vous savez tout de suite, la date à laquelle les dernières mises à jour ont été installées.

Voilà. Maintenant c’est fait. C’est terminé.

La mise à jour est extrêmement simple.

Avec un ordinateur sous Windows 10

Cherchez les paramètres de Windows Update.

Ensuite, ouvrez ces paramètres. Vous pouvez demander de vérifier maintenant.

Quand les mises à jour sont prêtes, vous pouvez afficher le détail.

Cochez éventuellement les mises à jour facultatives. Puis, cliquez sur Installer.

Windows 10 est en train d’installer les mises à jour. Quand il aura terminé, Windows 10 les installera tout seul sans votre aide.

Ordinateur plus sûr
(image: Bartek Ambrozik)
Catégories
Prestations Audits Formations

Protéger son compte Yahoo

Protéger son compte Yahoo est essentiel pour préserver votre vie privée. Dans cette vidéo vous allez savoir comment vous pouvez sécuriser au maximum votre compte e-mail Yahoo.

https://www.youtube.com/watch?v=2ImbSxBN7bw

Pourquoi protéger son compte Yahoo

Votre compte e-mail contient beaucoup d’informations personnelles et privées sur lesquelles des cybercriminels souhaiteraient mettre la main. Protéger son compte Yahoo est une mesure de précaution essentielle.

Dans cette vidéo, vous verrez comment interdire au voleur de votre mot de passe Yahoo d’accéder à votre messagerie.

En effet, Yahoo, comme Google ou Microsoft, a mis en place une procédure qui permet d’empêcher le voleur de pouvoir récupérer le contenu de votre compte e-mail.

Si vous ne mettez pas en place cette procédure, vous ne pourrez pas empêcher facilement le voleur de votre mot de passe Yahoo d’accéder à votre messagerie.

Les risques à connaître et les pièges à éviter

Il existe des procédés qui permettent malheureusement de voler un mot de passe. Par exemple, il est possible d’intercepter le wifi des hôtels et restaurants. Cela signifie que toutes les connexions wifi que vous ferez dans un lieu public peuvent être éventuellement interceptées.

Il peut y avoir aussi de faux réseaux wifi. Dans ce cas, le cybercriminel met en place une zone de connexion wifi comme si elle existait pour de vrai. Puis, il récupère vos informations. Ensuite il renvoie tout ce que vous lui avez envoyé à un vrai spot de connexion wifi.

Il existe aussi un autre mécanisme qui s’appuie sur la présence d’enregistreurs de frappe (ou keylogger en anglais) pour pouvoir capter tout ce que vous saisissez sur le clavier et notamment les comptes et mots de passe de vos adresses email.

Comment protéger son compte Yahoo

Pour se protéger de ces mécanismes, Yahoo a mis en place une sécurité que vous pouvez mettre en place simplement.

Pour ce faire, il faut aller dans les paramètres de votre compte Yahoo.

Par sécurité, Yahoo vous demande à nouveau votre mot de passe.

Une fois que vous avez ouvert votre compte, vous arrivez sur les paramètres de votre compte.

Parmi ces paramètres, si vous descendez un petit peu vous voyez apparaître dans la section “connexion et sécurité”: “configurer votre vérification secondaire de connexion”.

Sous ce libellé anodin se cache une fonctionnalité extrêmement puissante puisque, lorsque vous cliquez dessus Yahoo va protéger votre compte.

Vérification secondaire de connexion

En quoi consiste cette vérification secondaire d’ouverture de session ?

Le fonctionnement est le suivant. Si Yahoo ne reconnaît pas votre périphérique ou l’emplacement depuis lequel vous vous connectez, par exemple si vous êtes à l’étranger, Yahoo va vous demander de passer avec succès une deuxième étape de vérification.

Sur cette page vous trouverez, l’explication plus détaillée sur le fonctionnement de ce contrôle supplémentaire.

Vérifier votre identité

Donc, vous cliquez sur “Premiers pas” et là vous devez entrer un numéro de mobile.

Vous saisissez votre numéro de téléphone pour permettre à Yahoo de vérifier que ce téléphone vous appartient bien par l’envoi d’un SMS.

Saisissez votre numéro de téléphone et cliquez sur “Envoyer un code”.

Une fois que vous avez saisi votre numéro de téléphone, vous avez une petite fenêtre comme celle-ci qui apparaît et qui vous demande de saisir le code qui a été envoyé par SMS sur le téléphone.

Il suffit de reporter le code en question puis de cliquer sur “OK”.

Si le code est correct, vous aurez un message qui vous indique que vous venez de réussir l’opération.

Vous avez bien terminé la configuration de la vérification secondaire d’ouverture de session.

À partir de ce moment-là c’est votre numéro de mobile qui va recevoir un code de vérification pour vous permettre de vous connecter sur votre compte Yahoo, une fois que vous avez saisi le mot de passe si Yahoo ne vous reconnaît pas ou trouve que le comportement est inhabituel.

Protéger son compte Yahoo
(image: Bartek Ambrozik)
Catégories
Prestations Audits Formations

Protéger son compte Microsoft

Protéger son compte Microsoft et sa messagerie est essentiel. C’est évident. De nombreuses informations confidentielles transitent via votre messagerie Microsoft. Heureusement, il existe une technique qui permet de sécuriser son compte Microsoft même en cas de vol de son mot de passe.

Protéger son compte Microsoft

Quand vous vous connectez à une boite aux lettres à partir de votre ordinateur, vous saisissez votre adresse email, votre mot de passe.
Ainsi, vous pouvez consulter votre messagerie.

Maintenant si un pirate, ou un cybercriminel, réussi à se procurer les mêmes informations de connexion, il pourra aussi consulter vos messages.

L’objectif de cette vidéo est de vous montrer comment vous pouvez empêcher le cybercriminel de consulter vos emails même s’il possède votre mot de passe.

Avant de voir comment il est possible de protéger son compte Microsoft, il faut comprendre comment un cybercriminel peut récupérer vos informations confidentielles.

Eh bien, par exemple, si vous vous connectez à partir d’un lieu public comme un restaurant ou un hôtel. Notamment, si vous utilisez le wifi de ces établissements. En effet, un cybercriminel à l’affût peut récupérer les informations de connexion.

Pour contrer, ce genre d’attaques Microsoft, comme Google ou Yahoo, a mis en place ce qui s’appelle une validation en 2 étapes.

À quoi sert la validation en 2 étapes ?

Une fois que vous serez identifiés sur la messagerie grâce à votre compte et votre mot de passe, un code supplémentaire vous sera envoyé sur votre téléphone ou une autre adresse de messagerie, pour vérifier que vous êtes bien la personne que vous prétendez être.

Pour mettre en place cette validation, ouvrez votre boîte aux lettres Outlook.com ou Hotmail, et comment vous cliquez sur votre nom dans la messagerie, vous voyez apparaître les paramètres du compte: cliquez dessus.

Dans les paramètres du compte, après avoir saisi à nouveau votre mot de passe, vous voyez les informations de base de votre compte.

Sur le côté, vous avez un onglet qui s’appelle Sécurité et mot de passe: cliquez dessus.

Dans Sécurité et mot de passe, vous avez la possibilité de modifier votre mot de passe, ou bien de donner une adresse email de secours, qui permettra de récupérer l’accès à votre boite aux lettres dans l’hypothèse où vous auriez perdu ou oublié votre mot de passe.

Vous pouvez configurer la vérification en 2 étapes en cliquant sur le lien. Un message s’affiche pour expliquer les différents cas de figure, vous cliquez sur suivant.

Choisir comment protéger son compte Microsoft

Microsoft vous demande comment voulez-vous que nous nous vérifions votre identité. En effet, il existe différentes méthodes.

  • Une application comme Microsoft Authenticator
  • Un numéro de téléphone
  • Une adresse de messagerie de secours

Dans ce scénario, vous allez utiliser une adresse de messagerie de secours. Vous devez donc créer une autre adresse e-mail chez un autre fournisseur comme Gmail ou Yahoo par exemple.

Ensuite, vous indiquez votre adresse email Yahoo. Puis, vous recevez un code de vérification sur votre adresse de messagerie Yahoo.

En effet, dans votre boite aux lettres Yahoo, vous avez un message Code de sécurité de l’Équipe des comptes. Ce code est différent à chaque fois.

Copiez-collez ce code dans la zone qui demande le code. Vous obtenez alors la confirmation que vous êtes bien la personne que vous prétendez être.

Un email envoyé par Microsoft vous informe de la prise en compte de ces informations de sécurité.

Protéger son compte Microsoft
Menaces numériques

A partir de maintenant, cette nouvelle mesure de sécurité prend effet. Lorsque vous aurez saisi le mot de passe de votre compte Microsoft, vous recevrez systématiquement un code. Vous devrez copier-coller ou saisir ce code dans la zone prévu.

Catégories
Prestations Audits Formations

Définir les règles des mots de passe

Définir les règles des mots de passe permet de circonvenir leur création, leur utilisation et leur protection. En effet, le mot de passe est le premier rempart de la sécurité informatique. Un mot de passe mal choisi ou mal stocké peut compromettre la sécurité informatique de toute l’entreprise.

https://www.youtube.com/watch?v=6_EMrIwWpL0

Un mot de passe doit toujours être considéré comme une information sensible, privée et confidentielle.

Définir les règles des mots de passe via une charte

En tout premier lieu, vous devez rédigez un document qui explique votre politique de mot de passe.

Toutefois, ne tombez pas dans les excès. Si vous énoncez des règles trop complexes à respecter, vos utilisateurs les contourneront au détriment de la sécurité de l’entreprise.

Si vous avez à définir les règles des mots de passe, soyez précis, directif et pratique.

Supposez que vous indiquez la longueur minimale que doit avoir un mot de passe. Vous pouvez préciser qu’un mot de passe doit avoir une longueur minimale de 20 caractères. Aussitôt, expliquez comment utiliser un logiciel coffre-fort de mots de passe pour stocker les mots de passe.  Regardez du coté des gestionnaires de mots de passe comme par exemple KeePass ou Password Safe.

Insistez sur le fait que grâce à ce type de logiciel, les utilisateurs n’auront pas à se soucier de se souvenir du mot de passe.

Vous devez aussi définir les règles des mots de passe relatifs à la composition du mot de passe.

Définir les règles des mots de passe
(image : Sufi Nawaz)

Règles relatives à la composition

En premier, vous pouvez préciser l’objectif général. Notamment, indiquez que les règles de composition du mot de passe doivent empêcher quiconque de pouvoir le deviner.

Éventuellement, vous pouvez établir la liste des mots interdits. Par exemple, les mots d’un dictionnaire français ou étranger ou les mots liés à la vie professionnelle ou personnelle.

Inversement, vous pouvez préciser les caractères obligatoires. Vous pouvez demander d’avoir un mélange de caractères minuscules, majuscules, de chiffres et de caractères spéciaux.

Indiquez aussi qu’un logiciel coffre-fort de mots de passe possède un générateur. L’utilisateur doit veiller à le configurer correctement en suivant votre mode d’emploi.

Ensuite, vous pouvez donner quelques astuces.

Définir les règles des mots de passe : quelques astuces

Par exemple, si vos utilisateurs doivent impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire, vous pouvez donner les astuces suivantes.

Conseillez de préférer un mot de passe très long à un mot de passe complexe que l’utilisateur risque d’oublier. Pour ce faire, il peut utiliser une phrase secrète. Par exemple, ça peut être le titre d’une chanson, un vers d’un poème, une tirade d’une pièce ou un proverbe.

Donnez un exemple, en indiquant de ne surtout pas l’utiliser. Par exemple :

Un petit pas pour l'homme, un grand pas pour l'humanité.

Établir les règles de changement de mot de passe

Définir les règles des mots de passe concerne aussi son cycle de vie.

En cas de compromission du mot de passe, vous devez le changer immédiatement. Vous devez aussi changer systématiquement les mots de passe en cas de vol ou de perte de votre ordinateur ou smartphone.

Bien évidemment, vous devez changer le mot de passe si vous l’avez communiqué à un tiers quel qu’il soit. Vous pouvez aussi indiquer que le changement de mot de passe est obligatoire tous les 4 mois.

Par ailleurs, vous pouvez être encore plus explicite.

En particulier, précisez qu’il ne faut jamais écrire un mot de passe sur un papier ou dans un e-mail. Notamment, un cybercriminel examine le contenu des boites aux lettres. Il va lire aussi le contenu de la corbeille avec les messages supprimés qui peuvent contenir un mot de passe.

Déconseillez fortement de stocker les mots de passe dans les documents des suites bureautiques comme Microsoft Office, OpenOffice ou Hangul. Peu importe que l’utilisateur protège le document avec un mot de passe.

Normalement, les mots de passe sont stockés dans un coffre-fort logiciel. Ce coffre-fort sert aussi à transmettre le mot de passe. Par ailleurs, il existe des logiciels d’entreprise qui permettent de s’assurer que la personne a bien reçu le mot de passe.

Définir les règles des mots de passe en terme d’utilisation

Normalement, un mot de passe ne doit pas être saisi en public, à cause des caméras. En cas de nécessité de saisie dans un lieu public, sa saisie doit être protégée des regards, comme pour un code confidentiel de carte bancaire.

Vous pouvez aussi utiliser un filtre d’écran pour smartphone, tablette ou ordinateur.

Très important. Un mot de passe ne doit pas être saisi sur un réseau d’un wifi public : hôtel, restaurant, autre.

Catégories
Prestations Audits Formations

Garder ses mots de passe secrets

Vous pouvez garder vos mots de passe secrets, en toute simplicité et sans effort. Vous pouvez même avoir un mot de passe long et complexe sans même le connaître. Bien sûr, vous l’utiliserez sans problème.

https://www.youtube.com/watch?v=wJPFsR5_8Vk

Comment est-ce possible ?

L’astuce repose sur l’existence de logiciels, appelés coffre-fort de mots de passe secrets ou gestionnaires de mots de passe. Ces coffres forts stockent de manière sécurisée tous vos mots de passe.

Grâce à ces logiciels vous pourrez avoir un mot de passe différent pour chaque site web.

En plus, ce qui est génial avec ces logiciels c’est que vous ne serez même pas obligé de connaître les mots de passe !

En particulier, pour la démonstration, vous utiliserez le logiciel KeePass ou Password Safe.

Un coffre-fort pour garder ses mots de passe secrets

Le principe est de créer un coffre fort dans lequel vous allez pouvoir stocker tous vos mots de passe. Pour chiffrer le coffre-fort, il faut un mot de passe principal ou maître. Ce mot de passe contrôle l’ouverture du coffre fort.

Plutôt que d’utiliser un mot de passe ou une phrase de passe, vous pouvez utiliser un fichier quelconque pour chiffrer le coffre-fort. Vous pouvez utilisez par exemple une photo de vos enfants ou l’image d’un chat, etc.

Cela veut dire que pour ouvrir le coffre-fort, vous lui indiquez l’image à prendre sur votre disque. Vous pouvez même combiner une image et un mot de passe.

Vous allez voir comment utiliser ce logiciel pour gérer votre mot de passe d’emails.

Mots de passe secrets
Mots de passe secrets

Génération automatique de mots de passe

Pour ce faire, vous pouvez créer un compte email factice dans Gmail, Hotmail, etc.

Lors de la création du compte, vous n’avez pas besoin d’inventer le mot de passe. Utilisez plutôt le logiciel KeePass ou Password Safe pour générer automatiquement un mot de passe.

Pour cela, créez une nouvelle entrée dans le coffre fort logiciel. Vous obtenez automatiquement un nouveau mot de passe. C’est normal car dès que vous créez une nouvelle entrée, il génère automatiquement un mot de passe.

Générer un mot de passe complexe

Si vous le souhaitez, vous pouvez générer automatiquement un mot de passe complexe, grâce au générateur de mot de passe.

Dans les paramètres du générateur, vous indiquez que les mots de passe doivent avoir 20 caractères de long. Vous pouvez aussi indiquer qu’ils doivent contenir une combinaison de majuscules, minuscules, chiffres et caractères spéciaux, des espaces, etc.

Il génère aussitôt un autre mot de passe plus complexe que le précédent.

Ensuite, vous faites un clic droit sur la nouvelle entrée, et vous demander à copier le nouveau mot de passe.

Puis, vous retournez dans la création de compte e-mail, et vous faites un CTRL+V pour coller le mot de passe. Vous venez de créer votre compte e-mail avec succès.

Saisie automatique des mots de passe secrets

Vous allez tester la saisie automatique des mots de passe secrets. Pour ce faire, déconnectez-vous de votre compte e-mail. Vous voyez l’écran d’accueil de votre messagerie d’e-mails.

Puis vous ouvrez KeePass ou Password safe. Le logiciel demande soit de saisir un mot de passe, soit d’aller chercher une image. Vous renseigner correctement les champs de la boîte de dialogue, puis vous validez.

Le logiciel KeePass ou Password Safe ouvre votre coffre-fort de mots de passe secrets.

Dans l’écran d’accueil de votre messagerie d’e-mails, vous cliquez dans la zone de saisie de l’adresse e-mail.

Puis vous revenez dans KeePass ou Password Safe. Sur la nouvelle entrée créé précédemment, faites un clic-droit et choisissez d’exécuter la frappe automatique (“Perform Auto-type”). Aussitôt, le logiciel KeePass renseigne tout seul le compte utilisateur et le mot de passe : votre compte email s’ouvre bien.

Ce qu’il faut retenir dans cette vidéo c’est l’incroyable facilité avec laquelle vous pouvez créer des mots de passe très longs et très compliqués sans que vous soyez obligé de vous en souvenir.

Catégories
Prestations Audits Formations

Sauvegarder ses fichiers et ses documents

Sauvegarder ses fichiers et documents n’est pas important. C’est juste essentiel. C’est pourquoi, cette vidéo présente une méthode simple et à la portée de tous pour sauvegarder ses fichiers.

https://www.youtube.com/watch?v=zvjwjtfTm6o

Pourquoi sauvegarder ses fichiers

Vous le savez surement mais 48 % des dégradations de données proviennent de personnes qui travaillent dans votre organisation. Et, les causes de dégradations ou de perte de données sont nombreuses.

Par exemple, vous avez pu faire vous-même une modification erronée d’un fichier. Vous avez pu aussi supprimer des informations à la suite d’une erreur de manipulation. Par ailleurs, il existe la destruction, la perte et bien sûr le vol de matériel.

Des causes externes peuvent conduire à sauvegarder ses fichiers par précaution. En effet, de nombreux malwares suppriment, brouillent ou détériorent irrémédiablement les fichiers et documents numériques.

Un ransomware peut vous obliger à restaurer vos données à partir d’une sauvegarde.

Un disque dur défaillant peut aussi vous faire perdre des photos ou des documents précieux.

Sauvegarder ses fichiers
Sauvegarder ses fichiers

Sauvegarder ses fichiers en 3 exemplaires, dont 1 dans le cloud

Les fichiers doivent être sauvegardés sur 3 supports distincts, dont 2 physiques et 1 dans le cloud.

Il est très simple de copier ses fichiers sur une clef USB ou un disque dur externe bon marché.

Par ailleurs, une sauvegarde doit être déposée sur le cloud pour se prémunir d’un vol physique ou autre.  En effet, l’avantage du cloud est d’avoir une copie de vos données qui ne se trouve pas dans vos locaux. Ce qui est rassurant si un jour un incendie, un dégât des eaux, etc. survenait.

Bien évidemment vous faites une copie chiffrée de vos données dans le cloud. La méthode de chiffrement ne doit pas être celle proposée par l’hébergeur du cloud.

Si vous êtes victime d’une attaque de malwares et que vous devez réinstaller entièrement vos ordinateurs pour supprimer un virus, vos documents sont préservés.

Régulièrement, faites des restaurations pour vérifier la qualité de vos sauvegardes !

Si vous voulez aller plus loin, il est important de sauvegarder ses fichiers régulièrement. Par exemple, faites une sauvegarde quotidienne.

La vidéo montre des méthodes pour automatiser les sauvegardes. Vous n’avez plus à les faire manuellement.

Pensez aussi à faire des sauvegardes dans la durée temps. Par exemple, vous faites des sauvegardes en fin de journée et en fin de mois et chaque fin d’année. De cette façon, vous avez un historique de vos données.

Bien sûr, vous pouvez automatiser ce rythme de sauvegarde à l’aide d’un logiciel ou d’un script interne.

Enfin, pensez à vérifier les sauvegardes. En effet, les logiciels de sauvegarde proposent souvent un journal de sauvegarde. Ce journal vous indique si la sauvegarde s’est bien passée ou non.

Enfin, vous pouvez aussi lancer une restauration fictive de temps en temps. Cela permet de vous assurer de la robustesse et de la pertinence de la sauvegarde.

Catégories
Prestations Audits Formations

Rôle et intérêts du mot de passe

Un mot de passe est une sorte de clé secrète qui vous donne accès à une ressource, un ordinateur, un fichier, etc. Ne pas avoir un mot de passe, c’est comme habiter une maison sans serrure sur la porte principale.

https://www.youtube.com/watch?v=cgUyTDcWS5M

Mot de passe et confiance

Si vous habitez dans une hutte en bambou, vous n’avez pas besoin d’une serrure sur votre porte d’entrée. C’est évident. Toutefois, le risque est que tout le monde peut rentrer dans votre hutte et se servir.

Notamment, pour préserver son intimité et ses objets de valeur, il vaut mieux habiter une maison en dure avec une serrure qui ferme à clef sur la porte d’entrée.

Le mot de passe correspond à une clé. Seuls ceux qui ont la clé peuvent rentrer chez vous.

De même, son rôle est de ne laisser passer que ceux qui le connaissent.

Avec cette comparaison, vous voyez immédiatement qu’il implique une relation de confiance. Notamment, dans la vraie vie, vous ne donnez pas la clef de chez vous à qui vous la demande. Vous donnez une copie de votre clé à vos enfants, votre famille ou de très bons amis ou voisins. Point.

Mot de passe
(image : Sufi Nawaz)

Il existe aussi ce qu’on appelle une phrase de passe. Vous pouvez créer une phrase de passe à l’aide de plusieurs mots ou d’une simple phrase.

Secret

Le mot de passe doit être secret pour être efficace, sinon il ne sert à rien.

En informatique, un mot de passe ne doit être connu que d’une seule personne. Si deux personnes ou plus connaissent le mot de passe, ce n’est plus un mot de passe.

En effet, comment savoir si l’autre personne ne l’a pas communiqué à un tiers sans vous prévenir. C’est pour cela qu’il ne doit être communiqué à personne, surtout pas à un informaticien. Dans les grandes organisations n’importe qui peut vous appeler et prétendre travailler au service informatique de votre société.

Authentification multi-facteurs

Le secret devient de plus en plus difficile à garder. Car un smartphone ou une caméra peut vous enregistrer pendant que vous tapez le mot de passe.

C’est la raison d’être de l’authentification multi-facteurs (MFA) que certains sites web proposent. En plus de mot de passe, vous devez saisir sur le site un code que vous recevez sur votre smartphone.

Ce code est temporaire et jetable.

Généralement, il change toutes les 30 secondes. Il est différent pour chacun. Cela signifie que si Alice et Bob se connectent simultanément sur le même site, ils recevront deux codes différents.

Si un site vous propose l’authentification multi-facteurs, mettez la en oeuvre. Cela prend généralement moins d’une minute.

Vous me direz merci plus tard 😉

Catégories
Prestations Audits Formations

Comprendre le cryptage et le chiffrement

Le cryptage des données permet d’assurer leur confidentialité. Lorsque vous cryptez les données, vous les rendez incompréhensibles. A moins d’avoir le code secret qui permet de déchiffrer le contenu. Dans ce cas, vous obtenez alors un texte en clair.

https://www.youtube.com/watch?v=ymRzPAT9h7c

Réaliser le cryptage des données

Vous entendrez parler de cryptage ou de crypter les données. Il s’agit d’un anglicisme qui est couramment utilisé. Toutefois, en français les termes équivalents sont chiffrement et chiffrer les données.

Grâce à votre moteur de recherche, vous trouverez sur le web des programmes de chiffrement ou de cryptage. Certains de ces programmes sont mêmes accessibles en ligne. Il n’est pas nécessaire de les installer sur votre ordinateur, tablette ou smartphone.

Ce programmes de cryptage vous permettent de faire du chiffrement. Autrement dit, ils vous permettent de rendre secrète une information ou un fichier.

Cryptage de données
(image : Sufi Nawaz)

Trouver un site de cryptage en ligne

Si vous faites une recherche sur Google avec la phrase “chiffrer un texte clair en ligne” vous obtenez une liste de sites qui vous proposent de chiffrer vos textes.

Vous verrez qu’il existe plusieurs méthodes de chiffrement, comme par exemple le cryptage de Vigenère.

Si vous utilisez un de ces logiciels en ligne, vous verrez sur la page de cryptage une case pour saisir le texte à chiffrer. Par exemple, vous écrivez le mot Bonjour. Ensuite, le site vous demande un mot de passe pour chiffrer le texte.

En effet, le chiffrement opère à partir d’une combinaison du texte à chiffrer (Bonjour) et du mot de passe.

Dans ce scénario, le mot de passe est Vidéo.

Cela signifie que vous aurez besoin de ce mot de passe pour déchiffrer le texte crypté.

Une tentative de déchiffrement sans connaître le mot de passe peut se révéler extrêmement difficile. Toutefois, l’opération de déchiffrement sans connaître le mot de passe n’est pas strictement impossible. Grâce au mot de passe, vous avez l’avantage d’avoir une difficulté supplémentaire.

Les spécialistes nomment le mot de passe de clé. En effet, le terme de clé est plus précis car le mot de passe peut être une phrase ou une suite de caractères.

Déchiffrement

Le résultat du cryptage de Bonjour avec Vidéo est la suite de caractères Wwqncpz.

Bien évidemment, cette suite de caractère n’a pas de sens.

Maintenant, ce qui est intéressant, c’est de voir l’opération inverse de déchiffrement.

Pour ce faire, vous saisissez le résultat du chiffrement (Wwqncpz). Puis vous indiquez le mot de passe précédent.

Faites bien attention au respect des majuscules et minuscules dans le mot de passe. Ensuite, vous demander de déchiffrer.

A l’issue du déchiffrement, le site indique que Wwqncpz donne le texte clair Bonjour.

Si vous vous trompez dans le mot de passe, le résultat n’aura rien à voir avec le texte initial (Bonjour).

 

Catégories
Prestations Audits Formations

Utiliser un email jetable ou anonyme

Un email jetable ou email anonyme permet de préserver votre vie privée. Vous pouvez aussi utiliser un email jetable pour rester anonyme sur le web. L’anonymat sur le web vous évite d’être sollicité par des spams ou des pourriels.

https://www.youtube.com/watch?v=zLHB_l9JHXM

Comment créer un email jetable

Grâce à votre moteur de recherche, vous trouverez sur le web des sites qui proposent de créer un email jetable. Le principe est de créer une boite aux lettres anonyme. Cette boite aux lettres possède une adresse email que vous définissez librement.

Lors de la création de l’adresse e-mail, le site ne vous réclame pas de preuve de votre identité. C’est la raison pour laquelle un e-mail jetable s’appelle aussi un e-mail anonyme.

Pour prendre un exemple fictif. Supposez que le site qui propose ce service possède le domaine nova.ad. Vous pouvez donc créer l’adresse email jetable suivante, si elle est disponible :

 jean.dubois@nova.ad

À quoi sert un email jetable

Cette adresse email servira par exemple pour vous inscrire sur un forum qui vous oblige à donner une adresse email lors de l’inscription.

Votre adresse email jetable fonctionne parfaitement. Vous pouvez l’utiliser pour envoyer et recevoir des emails tout à fait normalement.

Si vous vous rendez compte que par la suite que cette adresse e-mail est spammée ou que sa boite aux lettres est polluée, vous pouvez la “laisser tomber”.

Bien évidemment, vous pouvez recréer une nouvelle adresse email jetable. Vous pouvez aussi en créer autant que vous voulez.

Email jetable
(image: Michal Zacharzewski, SXC)

Les cas qui peuvent coincer

Malgré son intérêt, soyez attentif à l’utilisation d’un email jetable ou anonyme.

En particulier, gardez à l’esprit que par définition, il s’agit d’une boîte aux lettres temporaire avec une durée de vie limitée. Notamment et à tout moment, le site peut arrêter son service. Ne gardez pas vos archives d’emails dans ce genre de boîte aux lettres.

Par ailleurs, vous devez faire attention à la sécurité de votre boîte aux lettres. Car quelques sites ne proposent pas un mot de passe associé à la boîte aux lettres anonymes. Dans ce cas, cela signifie que tout le monde peut consulter vos emails ! Vous devez donc vérifier que vous aurez bien un mot de passe, connu de vous seul, lors de l’utilisation de l’email jetable.

De plus, quelques rares sites interdisent l’utilisation d’email jetable lors de l’inscription. Généralement, il s’agit de sites qui ont une réputation mondiale. En effet comme les domaines des sites qui proposent des emails jetables sont publiques, ils sont connus.  Il est donc facile de bloquer votre inscription, si vous utilisez une adresse email d’un de ces sites.

Évidemment, les sites qui proposent le service d’emails jetables contournent ces limitations en créant un nouveau domaine, etc. Toutefois, la plupart des sites ne bloquent pas l’utilisation des emails jetables.

Malgré ces inconvénients, vous pouvez utiliser temporairement un email jetable. Puis, quand vous avez l’assurance que le site web où vous vous êtes inscrit ne vous spamme pas, vous pourrez mettre votre email de tous les jours.

Si vous voulez savoir les informations que Facebook détient sur vous, consultez l’article tout ce que Facebook sait sur vous.

Catégories
Prestations Audits Formations

Se protéger contre l’usurpation d’identité

Usurper une identité consiste à se faire passer pour une autre personne, qui existe réellement. Généralement l’objectif de celui qui usurpe une identité est lucratif ou vénal.

En effet, l’usurpation d’identité sert à monter des escroqueries en se faisant passer pour quelqu’un d’autre. Pour usurper une identité, le malfaiteur peut parfois voler l’identité d’une autre personne mais ce n’est pas toujours le cas.

https://www.youtube.com/watch?v=WGhqwS9UyIs

Usurper une identité d’une personne physique ou une société

L’usurpation d’identité concerne des personnes privées mais aussi des personnes morales, c.-à-d. des sociétés, par exemple des sociétés privées ou des organismes publics.

Dans le cas d’une société privée, l’usurpation d’identité sert à orienter le client vers le site Web du malfaiteur, si celui-ci agit sur Internet.

Pour un organisme public, l’objectif du malfaiteur est de monter une escroquerie à base de phishing ou hameçonnage. Dans ce cas, il cherche à récupérer encore d’autres identités afin de les revendre ou de monter d’autres escroqueries.

Usurper une identité
(image: Michal Zacharzewski, SXC)

Usurpation d’identité par un cybercriminel

Pour obtenir ces informations confidentielles, le cybercriminel usurpe l’identité d’un établissement bancaire, ou celle d’un service de distribution d’eau, de gaz ou d’électricité ou bien d’un organisme public : Centre des impôts, Sécurité sociale, Caisse d’allocations familiales, etc.

Il envoie un courrier électronique (e-mail) ou un SMS qui ont l’aspect visuel d’un des organismes dont il usurpe l’identité. Parfois, il s’agit d’un message vocal laissé sur votre téléphonique par une personne de l’organisme. Ce qui est faux, bien sûr.

Par exemple, l’identité de la Caisse d’allocations familiales française (la CAF) est souvent usurpée.

Pourtant, le véritable site de la CAF donne de précieux conseils pour se protéger des tentatives d’hameçonnage. Notamment, ils donnent des exemples d’emails et de SMS frauduleux.

De nombreux sites pourraient s’inspirer de l’excellent travail qui y a été accompli dans ce domaine par le site de la CAF.

Tentatives aléatoires

L’envoi des emails peut être fait à l’aveugle, mais il peut aussi être ciblé.

Par exemple, suite à l’accès illégitime des données personnelles des clients ou prospects de l’opérateur de téléphonie Orange en avril 2014, celui-ci a alerté les personnes concernées pour les mettre en garde contre des tentatives d’hameçonnage qui les viseraient et qui usurperaient l’identité d’Orange.

Se protéger d’une usurpation d’identité

La première chose que vous devez faire est de rester discret, et notamment sur le web.

Plus particulièrement, méfiez-vous des réseaux sociaux, y compris vis-à-vis de vos amis. C’est malheureux à dire mais vous pouvez vous fâcher avec un excellent ami. Il faut des années pour bâtir une véritable amitié. Parfois, deux minutes suffisent à tout casser.

Concrètement, ne communiquez jamais d’informations véritables vous concernant votre identité sur les réseaux sociaux. Vous pouvez changer légèrement votre date de naissance ou bien l’écriture de votre nom ou prénom.

Dans le monde physique, investissez dans un destructeur de documents. Certains sont fiables, robustes et pas chers.

Vous pouvez aussi vous inspirer des conseils de cette vidéo sur le vol d’identité.

Enfin, apprenez comment identifier une tentative de hameçonnage pour vous en protéger.

Catégories
Prestations Audits Formations

Lutter contre le vol d’identité sur Internet

Dans cette vidéo, vous allez découvrir ce qu’est le vol d’identité. Vous verrez à quoi sert le vol d’identité. Vous verrez aussi comment vous protéger du vol d’identité.

https://www.youtube.com/watch?v=ZebOhIAw8zg

En particulier, les données privées sont la nouvelle monnaie d’échange sur Internet. A ceux qui prétendent n’avoir rien à cacher, un juriste leur répondait: “Pourquoi mettez-vous des rideaux à vos fenêtres ?”.

Si le mot peut faire sourire, malgré sa pertinence, la réalité du Web n’est pas toujours gaie.

Notamment, le harcèlement d’un individu peut se propager et s’amplifier avec les réseaux sociaux. Ces persécutions conduisent parfois certains jusqu’au suicide. Même si cette situation est exceptionnelle, elle n’en demeure pas moins dramatique.

Vol d'identité
(image: Michal Zacharzewski, SXC)

Qu’est-ce que le vol d’identité ?

Le vol d’identité, ou usurpation d’identité, a lieu lorsqu’une personne récupère des informations personnelles de la victime pour se faire passer pour elle afin de commettre un délit ou un crime.

Cette technique criminelle consiste donc à usurper une identité afin de “brouiller” les pistes et éviter que les forces de l’ordre “remonte” jusqu’au coupable. Celui-ci bénéficie d’un sentiment d’impunité. Cela lui permet de commettre ces crimes sans être inquiété.

Le vol d’identité est le crime qui augmente le plus vite en Californie en… 2002. Dix ans plus tard, ce phénomène est présent en France, Belgique, Suisse et consorts.

Le vol d’identité numérique est une activité criminelle qui prend de plus en en plus d’ampleur. Le vol d’identité consiste à utiliser les informations d’identité (nom, prénom, date de naissance, téléphone, adresse, etc.) d’une autre personne afin de se faire passer pour elle. L’usurpation de plaques d’immatriculations de voiture est aussi une pratique répandue.

Les renseignements personnels concernent des informations qui permettent d’identifier une personne:

  • Le nom, prénom, date et lieu de naissance,
  • Le numéro de téléphone fixe ou mobile,
  • L’adresse physique personnelle ou l’adresse email personnelle,
  • L’adresse physique professionnelle ou l’adresse email professionnelle,
  • Numéro de la carte d’identité ou du passeport,
  • Données d’identification nationale,
  • Immatriculation du permis de conduire,
  • Numéro de compte bancaire et numéro d’identification personnel.

Vous vous demandez certainement comment ces informations peuvent servir des criminels.

A quoi sert l’usurpation d’identité ?

Le vol d’identité permet à un criminel d’obtenir un crédit ou un prêt personnel à votre nom. Tandis que lui obtiendra le montant du prêt, il ne vous restera plus qu’à payer les mensualités.

Il peut aussi faire ouvrir un compte de téléphone cellulaire en usurpant votre nom.

Le criminel peut aussi usurper votre identité pour obtenir un document officiel, comme un permis de conduire avec sa photo et votre nom et adresse.

Dans le domaine de l’emploi, une femme a découvert qu’elle était victime d’une usurpation d’identité en postulant à un travail. L’employeur l’a informé qu’elle était déjà recensée comme salariée de l’entreprise. Dans cet exemple, l’usurpatrice était une proche de la victime.

Un usurpateur peut aussi louer un appartement sous un nom d’emprunt qui correspond à une personne réelle.

Toutefois, le vol d’identité ne se limite pas à des questions d’argent ou de biens matériels. Il peut être bien plus grave.

A la suite d’un banal contrôle des forces de l’ordre, une personne innocente a eu des ennuis (temporaires mais très désagréables) car un criminel agissait sous couvert de son identité et à son insu.

Comment Internet simplifie-t-il le vol d’identité ?

Avec Internet, il devient de plus en plus facile de se faire voler ses renseignements personnels.

Il existe des programmes qui sont spécialisés dans la récupération d’informations personnelles. Ces programmes (spywares) s’installent souvent à votre insu. Vous pouvez les éliminer à l’aide d’un anti-virus généraliste:

ou spécialisé comme ceux-là:

  • Ad-Aware de LavaSoft
  • Malwarebytes’ Anti-Malware
  • Glary Utilities
  • Spybot Search and Destroy

Le vol d’identité simplifié

Le vol d’identité devient de plus en plus simple grâce aux informations personnelles laissées volontairement à la disposition du grand public par les internautes eux-mêmes, les sociétés et même les administrations publiques sur le web.

De manière générale, il est estimé qu’environ 90% des informations sont ouvertes au public. En langage de renseignement, il s’agit d’informations blanches. Une information blanche est une information aisément et licitement accessible.

A titre d’exemple, la toute nouvelle stratégie secrète d’une entreprise peut se trouver publiée dans l’annexe du rapport des commissaires aux comptes. Ce rapport est directement téléchargeable à partir du site Web de l’entreprise concernée.

Pour en revenir au vol d’identité, les sources deviennent littéralement innombrables. Vous allez pouvoir le vérifier par vous-même.

Important. Avant tout, téléchargez, installez et exécutez le logiciel CCleaner qui vous permet d’effacer les cookies de votre ordinateur avant de faire les recherches.

Que sait-on sur vous ?

Ensuite, lancez les recherches suivantes sur vous même en combinant les critères.

Par exemple, si je suppose que vous vous nommez John Doe et que vous résidez à VilleBidon, vous pouvez essayer dans Google, puis Yahoo et enfin Bing, les recherches suivantes:

  • “John Doe”
  • “Doe John”
  • JohnDoe
  • John Doe VilleBidon
  • etc.

Vous avez peut-être déjà récupéré un âge, une date de naissance, une ancienne adresse email oubliée.

Faites aussi une recherche à partit de votre adresse email. Par exemple, si votre adresse email est john.doe@emailbidon.com:

  • john.doe@emailbidon.com
  • john.doe (at) emailbidon.dom
  • john.doe (at) email (point) com
  • etc.

Utilisez les sites spécialisés

Notamment, pensez à élargir à d’autres moteurs de recherche que Google. Malgré sa pertinence, il lui arrive de passer à coté de résultats que Yahoo peut trouver par exemple.

Par ailleurs, la moisson sera encore meilleure avec les sites spécialisés comme:

  • Copains d’avant
  • Pipl
  • Webmii
  • Yatedo

ou les sites de réseaux sociaux:

  • Profil Google
  • Facebook
  • Twitter

De plus, les américains disposent de sites web encore plus intrusifs:

  • Intelius
  • ZabaSearch

Le premier site permet notamment d’obtenir des informations personnelles comme votre revenu annuel, la valeur de votre maison ou vos antécédents juridiques.

Dans un prochain article, vous saurez comment détruire les preuves de votre présence sur le web.

Lisez aussi l’article sur l’identité numérique. Puis apprenez comment Protéger son compte Yahoo et comment Protéger son compte Outlook.

Catégories
Prestations Audits Formations

Comment éviter une escroquerie par e-mail ?

À partir d’une réelle tentative d’escroquerie par e-mail, vous découvrirez comment l’identifier et comment vous défendre. En effet, vous saurez les indicateurs qui permettent de savoir s’il s’agit d’un véritable e-mail ou d’une escroquerie.

Tentative d’escroquerie par e-mail déjouée

Dans cette tentative d’escroquerie par e-mail, mon correspondant qui se nomme Denis me dit qu’il a besoin de mon aide sans me donner de détails.

Escroquerie par e-mail
Tentative d’escroquerie par e-mail

Alerte n°1 : Correspondant injoignable

Cet e-mail incite à la prudence car il est demandé d’être discret et de ne pas chercher à le joindre par téléphone.

C’est évidemment louche.

Car c’est typiquement les demandes de cybercriminels qui cherchent à éviter que le destinataire de l’e-mail ne contacte directement par téléphone l’émetteur. En effet, l’appel téléphonque révélerait la supercherie.

Cela caractérise aussi une escroquerie par e-mail.

Alerte n°2 : Copie cachée

Un autre élément met la puce à l’oreille. En effet, l’e-mail est envoyé en copie cachée.

L’objet de la copie cachée est d’éviter que les autres destinataires sachent qui d’autres a pu recevoir l’e-mail.

Cet e-mail est donc fortement suspect.

Ce qu’il ne faut pas faire

Surtout, ne cherchez pas à vous faire justice !

À des fins purement pédagogiques, je réponds à l’e-mail. Encore une fois, ne le faites pas vous-même.

Il est plus efficace de contacter le service en ligne de signalement de contenus illicites. Vous verrez plus bas pour savoir comment faire.

L’escroquerie par e-mail est une demande d’argent

Une réponse m’indique que Denis a besoin d’argent.

E-mail de demande d'argent
E-mail de demande d’argent

Pour cela, le véritable émetteur de l’e-mail, qui se cache sous l’e-mail de Denis, me demande de faire un transfert d’argent avec Western Union. Western Union est une société respectable qui permet de faire des transferts d’argent d’un pays à un autre.

Les cybercriminels utilisent fréquemment des sociétés comme Western Union pour monter leurs arnaques et escroqueries. Bien évidemment, Western Union n’a rien à voir avec ces activités illégales.

Denis est aussi une victime

Dans un premier temps, les cybercriminels ont piraté le smartphone de Denis pour récupérer son carnet d’adresses.

Grâce aux informations qu’ils ont récupérées, ils ont pris possession de la boite aux lettres électroniques de Denis. Ensuite, ils ont envoyés à tous les contacts du carnet d’adresses le même message. C’est la raison de l’utilisation de la copie cachée.

Ils ne leur restent plus qu’à attendre les réponses.

Récupérer les Informations du Smartphone Sans Saisir de Code

C’est déjà arrivé à un autre de mes honorables correspondants. Celui-ci avait laissé en réparation son smartphone. Quelques jours plus tard, une escroquerie exactement similaire a débuté.

Lorsque qu’un cybercriminel est en possession de votre smartphone, il peut récupérer son contenu sans même connaître votre mot de passe.

En effet, il existe des boîtiers qui peuvent aspirer tout le contenu d’un smartphone, en déjouant les protections.

A l’inverse, ces boîtiers peuvent aussi injecter de faux SMS ou des images compromettantes, dans le smartphone de la victime, toujours sans saisie du code de sécurité

Après, les cybercriminels peuvent exiger de l’argent en contrepartie de leur silence.

Se défendre de ces escroqueries

Pour vous défendre, signalez l’escroquerie sur le site des forces de l’ordre françaises :

https://www.internet-signalement.gouv.fr

La vidéo vous explique comment procéder pour le faire en toute simplicité.

Maintenant, vous pouvez aussi signaler une escroquerie directement à partir de l’e-mail. Vous devez l’ouvrir puis cliquer sur Courrier indésirable.

Escroquerie par email
Escroquerie par email

Peu importe la méthode mais, surtout, faites-le ! Merci.

Catégories
Prestations Audits Formations

Lutter contre les attaques de phishing ou hameçonnage

Dans cet article, vous allez découvrir un cas réel d’une attaque de phishing. Vous verrez aussi les indices qui permettent de penser qu’il s’agit d’une attaque de phishing ou hameçonnage.

https://www.youtube.com/watch?v=fFSDhYxf7HA

Réelle attaque de phishing

Un email indique un soi-disant remboursement des allocations familiales françaises (CAF) était disponible.

Tout de suite, le logiciel de messagerie prévient que le message est indésirable avec le message: “Afin de protéger votre vie privée les contenus existants ont été bloqués”.

Il s’agit d’une précaution prise par les logiciels de messagerie répandus qui bloquent par défaut l’affichage des images.

En effet, il faut savoir que potentiellement une image peut contenir un spyware ou un malware.

Dans une vidéo précédente consacrée au vocabulaire, vous avez vu qu’un malware est un logiciel malveillant qui vient infecter votre ordinateur.

Alerte n°1 : Absence du domaine @caf.fr

L’autre élément qui indique qu’il s’agit probablement d’une attaque de phishing concerne le domaine de l’expéditeur. Ce critère est essentiel.

Cet email qui viendrait de la CAF, a une adresse d’expéditeur bizarre sans rapport avec le domaine de la CAF : contact@app.mail.fr.

Lorsque la CAF émet un email, elle donne une adresse dans laquelle le mot CAF apparaît. En particulier, le mot CAF devrait apparaître sous la forme @caf.fr.

A lui seul, ce critère permet d’éliminer cet email avec quasi-certitude. Comme il existe aussi des centres d’envois externes d’e-mails, il peut y avoir un très léger doute. Toutefois, dans le doute, il vaut mieux s’abstenir.

Quand vous avez un avertissement vous prévenant que l’email est indésirable, et que le contenu distant est protégé il vaut mieux ne pas chercher à aller plus loin et il est préférable de supprimer le message, car cela sent le piège.

Toutefois, supposons que vous poursuivez à vos risques et périls.

Alerte n°2 : Fautes d’orthographe

Il existe un autre élément qui indique qu’il s’agit probablement d’une attaque de phishing. C’est l’orthographe et la grammaire du texte de l’e-mail.

Si vous ouvrez l’e-mail, vous lisez :

“Après étude de votre déclaration de ressources, nous vous informons que vous avez droit à une prime d’aides vacances, versés par votre CAF, afin de bénéficier de cette prime, nous vous invitons à suivre les étapes en cliquant sur le lien ci-dessous.
Cliquez ici Le montant d’aide est égal à 250,80 € pour une personne seule, majoré de 50% à la présence de deux personnes et de 30% pour chaque personne supplémentaire.”

Ce document contient des fautes de français inacceptables pour un soi-disant e-mail qui proviendrait de l’administration française. Par exemple : “prime d’aide vacances, versés”, alors que c’est la prime qui est versée, etc.

Seule une lecture rapide et inattentive pourrait faire croire à un texte des allocations familiales (CAF) malgré les fautes qui émaillent le texte.

Alerte n°3 : Espérance d’un gain imprévu

Toutefois, ce qui active notre esprit critique, c’est l’annonce inespérée d’une prime. Ceci caractérise une attaque de phishing.

Notamment, il faut être extrêmement méfiant lors de l’annonce d’une bonne nouvelle par e-mail ou téléphone.

Vous devez être aussi méfiant lors de la notification d’une mauvaise nouvelle, comme la fermeture d’un compte bancaire, sans possibilité de recours, etc.

Ce qu’il ne faut pas faire

Le lien du message renvoie vers l’adresse du site web de phishing.

Lorsque je survole l’image, sans cliquer sur le lien, il apparaît en bas à gauche du navigateur l’adresse précise du site web (URL), qui s’afficherait si vous cliquiez sur ce lien.

Donc, si je clique sur ce lien le navigateur affichera le site web de phishing. À des fins purement pédagogiques, je vais cliquer sur le lien pour ouvrir le site.

Bien évidemment, vous ne devez pas demander à afficher les images, et encore moins cliquer dessus ou sur les liens.

Attaque de phishing
Message d’alerte de phishing du navigateur

Messages d’alertes du navigateur web

Le navigateur fait apparaître un message d’alerte. Prenez le temps de le lire.

Du “rouge” est affiché autour du message : le message est donc important. Le navigateur vous prévient que ce site est signalé comme un site d’hameçonnage, et il recommande de quitter ce site.

Vous pouvez cliquer sur information et là vous avez d’autres possibilités. Il est clair qu’arrivé à ce stade il serait extrêmement risqué d’aller plus loin.

Il faut comprendre que le navigateur a un rôle très important pour désamorcer le phishing. C’est la raison pour laquelle, il est important de disposer d’un navigateur à jour.

Dans un autre navigateur, le navigateur Mozilla Firefox m’indique “Page contrefaite !”. Cette page web a été signalée comme étant une contrefaçon et elle a été bloquée sur la base de vos préférences de sécurité.

Vous pouvez ignorer l’avertissement mais ça serait un risque important.

Dans un autre navigateur, le navigateur Google Chrome, celui-ci affiche aussi un fond rouge qui attire l’attention et qui prévient de l’existence d’un danger.

Il est important de prêter attention à tous ces avertissements. Surtout il est important de mettre à jour votre navigateur pour toujours disposer de la dernière version

Comment signaler une tentative de phishing  ?

Pour cela, retourner sur votre logiciel de messagerie . Sur le message, faites un clic droit sur l’image. Dans le menu qui s’ouvre, vous sélectionnez l’option “Signaler un courrier frauduleux”.

Faites le lorsque vous avez le moindre soupçon signalez un courrier frauduleux. Quand vous cliquez sur cette option, vous arrivez sur une page de Google, même si j’utilise actuellement le navigateur Firefox.

Le site web de Google a récupéré automatiquement l’URL du site web frauduleux. Vous devez saisir les caractères qui s’affichent pour vérifier que vous n’êtes pas un robot.

Une fois que c’est fait, vous demandez d’envoyer le rapport. Vous obtenez un message de félicitations vous demandant de savourer votre joie d’avoir rendu le web plus sûr ! Ils ont de l’humour chez Google.

Avec Microsoft Outlook.com

Autre possibilité, avec le client de messagerie de Microsoft Outlook.com. Dans ce client de mesagerie, vous cliquez sur le message pour le sélectionner.

Vous remarquerez qu’il faut ouvrir le message pour voir toutes les options possibles sur le message.

Ensuite, dans le menu du haut, vous cliquez sur Courrier indésirable, puis vous sélectionnez Tentative de hameçonnage.

Cliquez sur “Tentative de hameçonnage” : le message disparaît et Outlook.com vous indique Merci ! Le signalement de l’hameçonnage permet de préserver la sécurité de vos informations personnelles et de celles des autres utilisateurs.

Heureusement, il existe des mécanismes de protection pour être averti. De même, il existe aussi des dispositifs pour signaler les tentatives de phishing.

Catégories
Prestations Audits Formations

Se protéger des cyberattaques et des cybercriminels

Les cyberattaques sont des attaques contre un système informatique. La notion de système informatique est au sens large : dès qu’il y a de l’informatique. Les cyberattaquants mènent des cyberattaques.

L’objectif des cyberattaques est souvent criminel mais pas uniquement. En effet, tous les cyberattaquants ne sont pas des cybercriminels. Par exemple une agence gouvernementale peut mener une cyberattaque.

https://www.youtube.com/watch?v=-rnjTslhsRE

Par ailleurs, Il existe des catégories de cybercriminels, auxquels on ne pense pas spontanément. En particulier les proches comme les « ex », les voisins, les collègues de bureaux ou les employés et …même la famille (!) peuvent devenir de redoutables prédateurs.

Ils sont d’autant plus redoutables, qu’il faut souvent des années pour découvrir leurs méfaits.

En réalité, il existe plusieurs profils d’attaquants car ils ont des objectifs différents. Exactement comme les attaques physiques, les objectifs peuvent être nationaux, politiques, religieux, idéologiques ou crapuleux.

Cyberattaques et jeunes ados

Les attaquants de la catégorie “adolescents-génies-de-l’informatique” existent toujours mais ils ne sont plus aussi représentatifs comme ils ont pu l’être dans le passé.

Certains agissent à titre personnel, tandis que d’autres se retrouvent dans la catégorie des activistes idéologiques, politiques voire religieux.

La frontière reste très floue.

Agences gouvernementales

Ceux qui possèdent le plus de moyens et de temps sont les services de renseignements des pays, ainsi que toutes les officines liées à la défense nationale ou au maintien de l’ordre intérieur.

Leurs objectifs sont nationaux et ils agissent dans l’intérêt de la nation.

En tant que particulier, à moins d’être un terroriste où un dangereux criminel (!), il n’y a quasiment aucun risque que vous soyez victime des agissements des officines gouvernementales.

Toutefois, les révélations d’Edward Snowden, relayées par les grands média nationaux, ont mis en évidence que l’agence américaine National Security Agency (NSA) enregistrait des informations sur les citoyens étrangers et nationaux, au niveau planétaire.

Un pays entier peut être victime des agissements d’agences gouvernementales.

Ce fut le cas de l’Estonie. Ce pays a connu de nombreuses cyberattaques d’ampleur.

Attaque de l’Estonie

Depuis 2005, ce pays de 1,3 million d’habitants avait fait le choix des nouvelles technologies : déclaration des impôts par Internet, signature en ligne des contrats, vote électronique et banque en ligne sont, par exemple, des services courants. En effet, les dirigeants avaient fait le choix de miser sur Internet pour les services à ses administrés. Ce pays mérite son surnom d’e-Estonie.

En 2007, l’Estonie fut l’objet d’une série de cyberattaques sans précédent à l’échelle d’un pays car les sites gouvernementaux, les banques, les médias, etc. ont été bloqués durant plusieurs heures et à plusieurs reprises.

Bien qu’il ne s’agisse pas de la première cyberattaque qui vise un pays, son ampleur a fait de l’Estonie le symbole des cyberattaques planétaires.

Cette attaque a aussi mis en évidence le mélange des genres avec une attaque vraisemblablement menée par des activistes politiques épaulées par une agence gouvernementale étrangère.

Attaques de la France, États-Unis, Royaume-Uni, Corée du sud, Géorgie

Les cyberattaques transfrontalières sont permanentes.

Notamment, la France, les États-Unis, le Royaume-Uni, la Corée du sud, la Géorgie subissent des cyberattaques..

Déterminer l’origine d’une attaque n’est pas aisée. Les attaquants ne disent pas : « Oh hé ! C’est nous qui vous attaquons ! ». De plus, il existe des techniques pour brouiller les pistes.

Par exemple, un article du journal Le Monde explique comme les services secrets canadiens suspectent leurs homologues français d’être derrière une vaste opération de piratage informatique, qui aurait débuté en 2009.

Origine plausible des cyberattaques

Bien qu’il ne soit pas possible de connaître les véritables raisons qui poussent les canadiens à suspecter les français, l’article du Monde nous révèle quelques pistes.

Parmi les éléments qui sont à charge pour les français, les canadiens auraient relevé une mauvaise maîtrise de l’anglais présent dans le programme espion, avec des tournures grammaticales françaises. De même, l’emploi d’abréviation française au lieu d’abréviation anglaise pour des termes techniques.

Pourtant, il est facile de rétorquer que ces seuls éléments ne prouvent pas que l’auteur est français et encore moins qu’il travaillait pour la France.

Origine controversée des cyberattaques

Un développeur étranger, connaissant parfaitement les us et coutumes des français, pourrait sciemment introduire ce genre d’erreurs dans le programme pour faire croire à une intervention française…

Même si ce scénario est plausible, il y a fort à parier que les canadiens doivent avoir des éléments plus tangibles que ces simples éléments de langage pour soupçonner leurs homologues français.

Le rayon d’action des agences gouvernementales est large. L’attaque, ou l’espionnage, peut aussi concerner les dirigeants nationaux ou leurs proches. Les représentants d’un pays peuvent aussi faire l’objet d’intrusion, informatique ou non.

C’est ce qui est arrivé à la chancelière allemande Madame Angela MERKEL qui a fait l’objet de plus de 300 rapports de la part de la NSA (National Security Agency).

Le monde de l’entreprise

Les entreprises, les organismes publics ou les sites gouvernementaux sont aussi particulièrement visées par ce genre d’agences gouvernementales.

La taille de l’organisation est importante mais son intérêt stratégique l’est encore plus.

Face à une organisation intéressante les moyens peuvent être nombreux et complexes pour chercher à pénétrer les secrets ou les informations détenues par cette entreprise.

Supercherie

Les attaquants peuvent aussi utiliser une technique non-informatique qui s’appelle l’ingénierie sociale. Le principe de l’ingénierie sociale, ou supercherie, consiste à extorquer des informations confidentielles en se faisant passer pour quelqu’un d’autre.

L’ingénierie sociale ou l’art de la supercherie sont des techniques de manipulations qui utilisent des failles humaines ou des organisations pour soutirer des informations.

Un cas classique consiste à contacter par téléphone un employé d’une organisation en se faisant passer pour une personne de l’informatique afin d’obtenir des informations confidentielles.

Bien évidemment, le scénario doit être malin et ne pas éveiller de soupçon. Cela suppose que l’attaquant dispose d’un minimum d’informations sur l’organisation car les scenarios d’attaques seront différents.

Il n’est pas possible d’utiliser la même approche avec :

    • L’entreprise DURAFER où les employés se connaissent depuis 20 ans et travaillent tous ensemble dans les mêmes locaux,
    • La société VOLATILE qui a un fort turn-over,
    • Le GIE EPARPILLE dont les locaux se trouvent sur tout le territoire et où les employés se connaissent moins bien.

Il faudra être plus ingénieux pour tromper la méfiance d’un employé de l’entreprise DURAFER que celle des entreprises VOLATILE voire EPARPILLE.

Kevin Mitnick

Kevin Mitnick est un pirate informatique célèbre pour avoir réussi à pénétrer le Pentagone, notamment, en utilisant l’ingénierie sociale.

Pour réussir ces nombreux piratages d’administrations, de sociétés privées ou de centraux téléphoniques, Kevin Mitnick combinait des techniques informatiques pures mais aussi de beaucoup d’ingénierie sociale afin de tromper la vigilance de ses interlocuteurs.

Arnaque au président

A titre d’exemple dans le monde non-informatique, une escroquerie de plus en plus répandue s’appelle« l’escroquerie au président ».

Elle consiste à se faire passer pour le président d’un groupe ou d’une grande société et de demander pour un prétexte quelconque un virement international urgent ou le versement urgent et en toute discrétion d’une importante somme d’argent.

La police estime qu’au total, plus de 20 millions d’euros auraient déjà été détournés.

Entreprises non stratégiques aussi !

Les entreprises non stratégiques peuvent aussi être visées.

En effet, une entreprise s’appuie sur des sous-traitants ou des partenaires privilégiés. Il peut arriver que ces partenaires disposent d’un accès privilégié à l’informatique de l’entreprise donneuse d’ordre.

Cet accès privilégié peut se traduire par une « passerelle » d’accès à distance, la mise en commun d’un espace documentaire ou tout autre moyen technique moins fortifié ou moins surveillé que les autres accès.

Le cyberattaquant motivé s’attaquera au partenaire puis à partir du réseau informatique du partenaire essaiera d’accéder au système informatique du client.

En quelque sorte, il essaiera de remonter dans l’informatique du client en passant par le partenaire privilégié.

Cyberattaques
Attaque d’un client fort via un partenaire peu sécurisé

Cyberattaques de particuliers

En tant que particulier, vous pouvez être victime de cyberattaques ciblées.

Notamment, si vous avez des responsabilités dans une entreprise dont l’activité est stratégique ou sensible. Vous pouvez être pris pour cible si vous avez des responsabilités dans une entreprise qui est en relation avec une entreprise stratégique ou sensible.

C’est un cas relativement rare, mais qu’il ne faut pas exclure dans l’absolu.

Cyberattaques indétectables

Les plus aboutis des malwares peuvent rester indétectables à l’analyse de l’antivirus.

Cela peut vous paraître étrange, mais l’antivirus n’est pas infaillible. Pendant que l’antivirus analyse la dangerosité d’un programme qu’il ne connait pas, l’utilisateur ne peut pas y accéder.

Il faut donc que l’antivirus ne monopolise pas trop longtemps le programme au risque d’épuiser la patience de l’utilisateur. Si celui-ci trouve que l’antivirus est trop « lent », il risque d’en changer ou de désinstaller.

Les auteurs de programmes malveillants le savent bien. Aussi, les plus déterminés multiplient les techniques pour retarder le plus possible l’analyse de leur malware par les antivirus du marché.

Une autre technique liée aux clefs USB (ou les disques durs externes USB) consiste à laisser traîner volontairement des clefs USB près de la machine à café. Lors d’un test réel, où la clef USB ne contenait évidemment pas de malwares, 70% des clefs ont été utilisées…

Danger des clés USB

N’utilisez jamais une clé USB qui vous est proposée par un partenaire, un fournisseur ou un client ! Vous la prenez puis vous la jetez discrètement.

Le risque est d’autant plus fort lorsque le fournisseur se trouve à l’étranger car les intérêts nationaux l’emportent souvent sur les relations d’affaires.

Vous jetterez aussi systématiquement les clés USB trouvées dans le train, à l’hôtel, etc. Pour un gain dérisoire, le risque est trop important et le piège est évident.

La simple introduction d’une clé USB peut déclencher l’exécution d’un programme malveillant ou malware. Hors, certains sont indétectables.

De plus, le formatage de la clé USB n’enlève pas les malwares les plus dangereux.

Activistes et anonymous

Le collectif Anonymous est une forme d’activisme. Ce collectif mène généralement des attaques contre les organisations qui, selon les membres d’Anonymous, portent atteintes à la liberté d’expression.

Aussi, sauf exceptions notoires, les activistes ne s’attaquent pas aux particuliers. Il y a déjà eu des attaques contre des personnes physiques, mais elles sont relativement rares, et elles étaient liées à un contexte bien précis. Par exemple, dans l’objectif de démasquer des pédophiles.

Les particuliers sont les plus vulnérables

Les ordinateurs, les smartphones, les tablettes se sont considérablement démultipliées ces dernières années. Le taux d’équipement en matériel informatique croît sans arrêt dans pratiquement tous les pays du monde.

Les entreprises, les organismes publics et surtout les particuliers disposent d’un matériel qu’ils ne maîtrisent pas toujours.

Les entreprises, les organismes publics (Ministères, etc.) ont généralement les moyens pour mettre en place des protections face aux menaces.

La population la plus exposée reste les particuliers, car ils sont les plus nombreux et les plus vulnérables.

Catégories
Prestations Audits Formations

Comprendre les menaces numériques

Depuis quelques années, les menaces numériques sont une réalité. Elles touchent de plus en plus de personnes en Europe et dans le monde entier. Ce risque est réel, concret et presque palpable. Il a longtemps été discret, sans publicité, mais il ne cesse de prendre de l’ampleur.

https://www.youtube.com/watch?v=dNTFQscQJJI

Données publiques

Pour confirmer l’avancée des menaces numériques, nous nous appuyons sur des données publiques qui proviennent des États-Unis, même si le phénomène est mondial. En effet, il est plus facile d’obtenir des informations officielles sur l’insécurité numérique aux États-Unis qu’en Europe.

Les États-Unis est un pays assez loin de la France et de l’Europe, mais grâce au Web, les logiciels malveillants ne connaissent pas les frontières géographiques. Aussi, il est facile d’extrapoler ce qui va se passer chez nous dans quelques temps.

À votre avis, combien de citoyens américains se sont fait voler leurs informations personnelles sensibles à cause des menaces numériques ?

Quand on parle d’informations personnelles sensibles, il s’agit du nom, prénom, adresse, date de naissance, numéro de sécurité sociale, nom de jeune fille de la mère, lieu de naissance, numéro de téléphone, adresses emails, numéro de compte bancaire, numéro de carte bancaire et mots de passe.

Réponse : entre 100 et 300 millions citoyens américains. L’estimation de 100 millions est très basse. L’estimation de 300 millions est très plausible.

Target

Fin d’année 2013, une très grande entreprise américaine de la distribution TARGET a reconnu officiellement s’être faite volé les informations sur les cartes bancaires de 40 millions de ses clients !

Puis, finalement, les responsables de TARGET ont reconnu que les données personnelles de 70 millions de leurs clients avaient pu être exposées à la convoitise de pirates informatiques.

Il ne s’agit plus de menaces numériques hypothétiques. Ce sont des menaces numériques mises à exécution.

Des données personnelles sensibles peuvent se vendre entre 20 et 100 dollars l’unité. Il existe des sites souterrains (« undergrounds ») qui proposent d’acheter et de vendre des paquets d’informations personnelles : un fullz dans le vocabulaire argotique.

Outre les millions de clients concernés, cette attaque a fait une victime supplémentaire : son PDG. Malgré ses 35 ans d’ancienneté, il a été licencié à la suite de la cyberattaque. C’est aussi une conséquence néfaste des risques numériques, lorsqu’on est en responsabilité.

Voici, d’autres exemples de menaces numériques. Il s’agit d’un échantillon d’annonces officielles sur 2 mois environ.

Orange

L’opérateur français de téléphonie Orange s’est fait pirater des données de 800 000 clients.

Un mois plus tard, un accès illégitime à sa plateforme technique d’envoi de courriers électroniques et de SMS qu’elle utilise pour ses campagnes commerciales aurait permis la récupération de données personnelles de 1,3 million de personnes.

Les données subtilisées concernent le : nom , prénom, adresse mail, numéro de mobile, numéro de téléphone fixe, opérateur mobile et internet et date de naissance.

Menaces numériques réelles

Autre exemple de menaces numériques. Vol de 3 millions de coordonnées de cartes de débits bancaires dans la chaine de magasin américaine MichaelsStores, inc.

Par ailleurs, un virus un peu particulier a infecté 2700 smartphones Android appartenant aux clients de plusieurs banques d’Asie et il aurait intercepté 28000 messages SMS.

Enfin, le dernier cas concerne la chaîne Sally Beauty. C’est le plus grand détaillant de produits de beauté professionnels dans le monde. Ce détaillant s’est fait dérober les coordonnées sensibles de 25 000 de ses clients.

Les menaces numériques sont donc réelles.

Heartbleed

Tout cela sans compter une vulnérabilité très grave découverte au cœur même d’un mécanisme de sécurité. D’innombrables sites web dans le monde reposent sur ce mécanisme de sécurité. Il s’agit de la faille de sécurité Heartbleed.

Ce bug permet à un attaquant de s’emparer des mots de passe et d’autres informations secrètes, à l’insu de l’utilisateur du site web.

Organisation personnelle

Grâce à de courtes vidéos, vous allez apprendre des méthodes précises pour vous protéger concrètement des risques que nous venons d’évoquer. Vous saurez aussi comment protéger votre vie privée et celles de vos proches. Cependant, il ne faut pas réduire la sécurité à une suite de trucs et astuces.

C’est d’abord l’organisation personnelle qui permet de diminuer les risques liées à l’insécurité numérique.

Par exemple, il est bien connu qu’un mot de passe écrit sur un papier et collé sur le côté de l’écran de l’ordinateur n’offre pas une protection optimale…

Bien sûr cet exemple est évident (nous l’espérons !) mais vous vous reconnaîtrez peut-être dans d’autres pratiques fortement déconseillées.

Menaces numériques
Menaces numériques

 

Catégories
Prestations Audits Formations

Vocabulaire de la sécurité informatique

Les termes du vocabulaire de la sécurité informatique sont présentés dans cet article. L’objectif est de mieux comprendre les risques possibles des attaques informatiques. Et évidemment, pour pouvoir mieux s’en défendre par la suite.

Lisez aussi l’article sur comment renforcer ma sécurité informatique.

Vocabulaire de la sécurité informatique : Malware

Dans le vocabulaire de la sécurité informatique, le malware est un programme qui s’installe à votre insu. Son objectif de vous nuire ou de profiter de votre crédulité.

Les virus, vers et chevaux de Troie sont des malwares.

Synonymes : maliciel, Programme malveillant, logiciel malveillant.

Ver

Le ver est un programme malveillant qui cherche à s’auto-dupliquer pour infecter les autres ordinateurs.

Avec un nombre important de copies, il réussira à perturber le fonctionnement du réseau d’une entreprise.

Synonyme : Worm (en anglais).

Virus

Un virus est un programme malveillant qui cherche généralement à se diffuser d’ordinateur en ordinateur, en se combinant à un programme légitime.

Ce programme parasite peut grignoter les ressources de l’ordinateur, ce qui se traduit par un ralentissement ou un blocage de l’ordinateur, des pertes de données.

C’est ce mot du vocabulaire de la sécurité informatique qui a donné naissance au terme d’antivirus.  Toutefois, les antivirus sont plutôt des anti-malwares.

Cheval de Troie

Un cheval de troie est un programme malveillant qui prend l’apparence d’un programme inoffensif ou d’un document anodin (un fichier PDF ou une image) pour s’introduire durablement sur votre ordinateur.

Son objectif est le plus souvent d’ouvrir une porte dérobée (“backdoor”) sur l’ordinateur. Cette « backdoor » permet à l’attaquant de revenir pour épier l’utilisateur de l’ordinateur, ou pour collecter voire corrompre les données. Le cheval de Troie permet de constituer des BotNets.

Synonyme : Trojan (en anglais)

BotNet

Un botnet est un réseau d’ordinateurs infectés par un Cheval de Troie à l’insu de leur propriétaire.

Notamment, la création d’un réseau d’ordinateurs contrôlés par un cybercriminel lui permet de mener des opérations illégales comme la diffusion d’encore plus de chevaux de Troie, l’envoi de spams, ou la paralysie d’un site web.

Il existe aussi un marché noir où la puissance de calcul d’un BotNet peut être vendue et achetée.

Cybercriminel

Un cybercriminel ou pirate informatique est un criminel qui profite des technologies numériques à des fins crapuleuses, notamment pour s’enrichir à vos dépens.

En particulier, le cybercriminel utilise des logiciels malveillants pour ses activités illégales.

Cookie

Le cookie est un petit fichier qui est stocké par votre navigateur web sur votre disque dur.

Ce petit fichier, qui contient des informations sur votre compte, est en général utilisé pour reconnaître l’internaute qui visite le site web. De nombreux sites web ont besoin de cette fonctionnalité pour proposer une navigation personnalisée à l’internaute.

Dans la mesure où il contient des données sensibles et personnelles, un attaquant peut chercher à le voler. Il existe des techniques qui permettent à un attaquant de voler les cookies de l’internaute. S’il réussit, il peut utiliser les cookies de sa victime pour être reconnu comme celle-ci par le site web légitime.

C’est la raison pour laquelle il fait partie du vocabulaire de la sécurité informatique.

Enregistreur de frappe

Un enregistreur de frappe est un logiciel ou un matériel qui enregistre les mots que vous tapé sur votre clavier.

Il existe des enregistreurs de frappe qui se présentent comme des petites clés USB et qui se glissent entre le clavier et l’ordinateur et qui stockent tout dans leur mémoire. Dans ce cas, cela suppose que l’assaillant a accès à votre ordinateur, qu’il a pu venir installer l’enregistreur de frappe et qu’il pourra venir le rechercher.

Toutefois, il existe aussi des enregistreurs de frappe qui peuvent se connecter automatiquement à un réseau wi-fi ouvert. Ensuite, ils envoient le contenu sur l’adresse e-mail du cybercriminel. Le contenu peut être éventuellement chiffrée : voir plus bas dans la suite sur le vocabulaire de la sécurité informatique.

Synonyme : keylogger (en anglais).

Phishing

Le phishing est une technique dont l’objectif est le vol de données personnel comme l’état-civil, les numéros de carte bancaires, les identifiants et mots de passe, etc.

Le phishing utilise l’usurpation d’identité d’organismes, de services publics ou de marques connues afin de créer un état de panique ou, au contraire, un état euphorique afin de perturber la victime et l’obliger à communiquer ses informations personnelles.

Les techniques utilisées sont des faux sites web, des emails ou des SMS frauduleux, ainsi que de faux messages vocaux.

Synonymes : hameçonnage, harponnage.

Spyware

Le spyware est un logiciel qui collecte des informations personnelles comme la liste des sites web que vous fréquentez le plus.

Il peut parfois à servir pour voler des informations importantes et confidentielles, comme par exemple, votre numéro de compte bancaire personnel quand vous utilisez une banque en ligne.

La détection d’un spyware peut se révéler difficile.

Synonyme : espiogiciel.

Zero-Day

Une faille Zero-Day est une faille de sécurité d’un programme ou d’un logiciel, qui n’a pas encore été corrigée par l’éditeur du logiciel.

Dans le vocabulaire de la sécurité informatique, le terme Zero-Day fait référence à l’apparition d’une faille qui viendrait d’apparaître « le jour même », ce qui expliquerait la raison pour laquelle elle n’est pas encore corrigée. C’est théorique car la découverte de la vulnérabilité et son exploitation par un attaquant avant le développement d’un correctif peut durer plusieurs jours ou plusieurs semaines, voire même plusieurs mois.

Une vulnérabilité de type Zero-Day peut exister dans n’importe quel programme : les logiciels commerciaux, les logiciels libres, les applications développées au sein de l’entreprise, etc.

Certaines failles Zero-Day permettent par exemple de prendre le contrôle d’un ordinateur ou d’un smartphone à l’insu de son propriétaire.

Il existe des organisations et des sociétés spécialisées dans la découverte de failles de sécurité Zero-Day. Selon la nature et l’importance de la faille Zero-Day, celle-ci peut se vendre $1000, $10 000 ou $100 000 (et bien plus parfois).

Les acheteurs peuvent être des cybercriminels ou des agences gouvernementales.

Synonyme : 0-Day.

Mot de passe

Un mot de passe agit comme une clef qui permet d’accéder à un ordinateur, un fichier, etc.

Par exemple, si l’accès à un ordinateur est protégé par un mot de passe, il est inaccessible à toute personne qui ne possède pas le mot de passe. Celle-ci ne pourra donc pas l’utiliser.

Il existe aussi des mots de passe pour empêcher l’utilisation d’une imprimante, ou bien pour autoriser l’impression en couleur. Si vous n’avez pas le mot de passe, vous ne pourrez imprimer qu’en noir et blanc.

Le mot de passe servant à accéder à une ressource, il est l’objet de nombreuses attaques.

Synonyme : Phrase de passe.

Une phrase de passe contient plusieurs mots séparés par un espace blanc. Elle n’est pas toujours plus sûre qu’un mot de passe.

Vol d’identité

Le vol d’identité consiste à se procurer illégalement les informations qui identifient une personne réelle : nom prénom, date de naissance, adresse, téléphone, etc.

Ces informations personnelles collectées se revendent sur le marché souterrain (« underground ») des cybercriminels.

En usurpant l’identité des premières victimes, elles leur permettent de monter des arnaques ou des fraudes qui visent d’autres victimes : particuliers, banques, organismes de crédits, organismes publics d’assurance maladie, chômage, etc.

Le phishing est une technique souvent employée pour récupérer les documents officiels d’une personne. Il peut s’agir d’acte d’extrait de naissance, de la Carte Nationale d’Identité, une facture d’un opérateur de téléphonie avec l’adresse de la victime.

Terme en rapport : fullz. Dans le vocabulaire de la sécurité informatique et notamment l’argot américain, un fullz est un paquet d’informations personnelles.

Usurpation d’identité

Les arnaqueurs utilisent fréquemment de fausses identités afin de commettre leurs méfaits, tout en évitant d’être facilement identifiables. Ils peuvent se créer une fausse identité de toutes pièces mais ils préfèrent usurper une véritable identité, autrement dit l’identité d’une personne réelle. Les cybercriminels agissent de même.

Prenons un scénario simplifié mais proche de la réalité. Grâce au phishing, un cybercriminel réussit à se procurer votre acte d’extrait de naissance et une copie de votre carte Nationale d’Identité. Il peut aussi se procurer ainsi une facture d’un opérateur de téléphonie avec votre adresse personnelle.

Notamment, avec ces documents, il va faire plusieurs demandes d’un crédit en votre nom auprès de tous les organismes de crédit possibles.

En principe, un organisme de crédit sérieux vérifie le bien-fondé de votre adresse et de votre identité (envoi d’un courrier, etc.). Malgré tout, cette arnaque continue de fonctionner.

L’usurpation d’identité concerne aussi les personnes morales : société privées, organismes publics, etc.

Par exemple, le cybercriminel fera passer son site web comme étant le site web de la société légitime afin de tromper les internautes.

Email jetable

Certains sites web spécialisés vous offrent la possibilité de créer une boîte aux lettres temporaire et anonyme, à laquelle est associée une adresse email.

Cette boite temporaire se détruira toute seule au bout d’un certain temps variable : quelques heures, quelques minutes ou quelques jours. Avec certains sites, vous pouvez régler vous-même la durée de vie de votre boîte aux lettres.

Il s’agit d’emails jetables.

Leur intérêt est de vous éviter à avoir à communiquer votre véritable email. Cet email éphémère peut servir pour se débarrasser d’un importun, ou pour une opération unique et limitée dans le temps.

Lors de l’inscription sur un site web celui-ci peut détecter qu’il s’agit d’un email jetable et vous interdire de l’utiliser. Cependant, le site web qui a créé l’email jetable peut vous proposer un autre email jetable qui lui passera le contrôle.

Pour obtenir des sites proposant la création d’un email jetable, lancez une recherche sur un moteur de recherches du web avec les mots : « email jetable ».

Chiffrer et Déchiffrer

Le chiffrement permet de rendre incompréhensible du texte clair, avec une idée de secret. Il existe des programmes qui permettent de chiffrer n’importe quel texte clair. Ce sont des programmes de chiffrement.

Les programmes de chiffrement peuvent aussi chiffrer n’importe quel fichier, y compris d’autres programmes.

Notamment, certains programmes de chiffrement peuvent demander un mot de passe pour chiffrer un fichier. L’utilisation d’un mot de passe permet de rendre volontairement l’opération de déchiffrement plus complexe.

Synonyme de chiffrer : Crypter, Coder.

Le déchiffrement est l’opération inverse du chiffrement. Autrement dit, un programme de déchiffrement permet de retraduire en clair un texte chiffré.

Synonyme de déchiffrer : Décrypter, décoder.

Vocabulaire de la sécurité informatique
Vocabulaire de la sécurité informatique
Catégories
Prestations Audits Formations

Comment éviter les pirates informatiques

Les pirates informatiques qui s’attaquent aux particuliers sont vénaux. Ils aiment l’argent. Toutefois, ils ne vous visent pas particulièrement. Notamment, ils tendent des pièges et ils prennent ce qu’ils peuvent attraper.

https://www.youtube.com/watch?v=wIsR_EjwgGk

Comment les pirates informatiques gagnent-ils leur vie ?

Les pirates informatiques utilisent leurs capacités de nuisance pour gagner leur vie.

Lorsque le grand public a découvert les premières attaques informatiques, certains disaient qu’il n’y avait rien de valeurs dans leur ordinateur. Autrement dit, cela n’avait pas d’importance de se faire pirater ses données personnelles.

Bien évidemment, cette attitude est pour le moins dangereuse. Quand des personnes malveillantes cherchent à vous faire du mal pour gagner de l’argent, il vaut mieux chercher à se protéger.

Données bancaires

Dans un premier temps, les pirates informatiques cherchent à récupérer vos données personnelles.

La simple revente de votre numéro de carte bancaire rapporte de l’argent.

Ensuite, votre carte bancaire va permettre de faire des achats illégaux sur des sites d’annonces. Ces achats illégaux peuvent aussi se faire sur des sites web à l’étranger. Votre compte bancaire sera débité des sommes correspondantes.

Bien sûr, votre banque vous remboursera. C’est comme mieux d’éviter de se faire voler son numéro de carte bancaire.

Données personnelles

Puis, les pirates informatiques veulent voler vos données personnelles (acte de naissance, etc..).

La simple revente de vos papiers officiels rapporte aussi de l’argent.

Ensuite, ils vont les utiliser pour monter des escroqueries sur Internet ou dans le monde réel. L’objectif est de se faire passer pour une personne légitime qui peut prouver son identité.

S’ils réussissent, ils empocheront les fruits de leurs larcins.

Malheureusement, c’est sur vous que les ennuis tomberont. Car les enquêteurs s’appuieront sur les informations transmises par les escrocs. Même si la ficelle est grosse.

Smartphones piratés

Il est possible que les pirates informatiques réussissent à pirater votre smartphone.

Malheureusement, vous ne le découvrirez qu’en recevant votre facture téléphonique.

En effet, il est possible d’envoyer des SMS surtaxés furtifs.

Ces SMS furtifs, qui ne laissent aucune trace sur votre smartphone, sont envoyés à votre insu. Comme il s’agit de SMS surtaxés au profit des pirates informatiques, ceux-ci touchent indirectement le montant des taxes.

Une situation qui s’aggrave

Évidemment, il existe bien d’autres situations où les pirates peuvent profiter de vos données, comme les ransomwares, etc. et bien d’autres encore.

Les rapports annuels des sociétés spécialisées dans la sécurité informatique montrent que le phénomène s’accroît. Le nombre d’attaques augmente. a diversité des attaques augmente aussi.

C’est les raisons pour lesquelles, il est préférable de prendre ses précautions. Vous n’éviterez pas toujours de vous faire pirater. Par contre, vous pouvez toujours diminuer ce risque.

Encore une fois, les pirates informatiques ne vous visent pas personnellement, si vous êtes un particulier. Ils cherchent à attraper dans leurs filets les naïfs et les imprudents.

Pirates Informatiques
Pirates Informatiques

Pour éviter de se faire prendre suivez les courtes vidéos sur les bases de la sécurité informatique.

https://www.youtube.com/playlist?list=PLVkxHJ5TxacmlSMx-QDLllFAC_29Cb12E

 

 

Catégories
Prestations Audits Formations

Se protéger sur Internet

Se protéger sur Internet devient incontournable. Même si Internet est un formidable outil, plein de possibilités vivantes, passionnantes et qui ne finit pas de nous étonner par sa richesse et ses capacités. Il existe de véritables pièges à connaître et à éviter.

D’autant plus que les téléphones mobiles viennent décupler la puissance quasiment sans limite d’Internet.

https://www.youtube.com/watch?v=9FRropIUTMU

Risques cachées

Les fabricants et éditeurs n’attirent pas toujours suffisamment votre attention sur les dangers potentiels que recèle cette technologie complexe. Si vous n’en êtes pas convaincu, demanderez à l’actrice Scarlett JOHANSSON ce qu’elle a pensé de voir circuler sur le web les photos prises par elle-même où elle dévoile ses magnifiques formes nues.

Le voleur a piraté son compte e-mail pour récupérer ses photos. Se protéger sur Internet devient nécessaire pour préserver sa vie intime.

Il ne s’agit que d’un exemple anecdotique. Toutefois, sachez que les usagers d’appareils électroniques sont des victimes potentielles de cybercriminels. Ceux-ci sont souvent organisés, intelligents, rusés et dénués de tout scrupule.

En effet, ces individus ont compris tout ce qu’ils pouvaient retirer de la richesse d’Internet et des appareils mobiles, comme les tablettes et les smartphones.

Pendant ce temps, les objets connectés se répandent dans la vie quotidienne comme une traînée de poudre…

Ne pas devenir une proie facile

Si vous pensez qu’il s’agit d’une exagération, alors vous êtes une proie potentielle et facile pour ces gens-là. C’est tout le paradoxe de cette situation.

Notamment, les victimes sont généralement à des années lumières de se douter de la malignité des intentions de ces individus. Et pourtant elles devraient apprendre comment se protéger sur Internet.

De l’autre, vous avez des personnes qui se lèvent le matin en se demandant « Qui vais-je arnaquer aujourd’hui ? ».

Ces cybercriminels sont très pragmatiques. Ils cherchent à dérober votre argent, vos biens et même votre identité. L’usurpation d’identité est sans aucun doute un des plus grands risques actuels. Heureusement qu’il existe des moyens pour s’en protéger le plus possible. Vous le verrez dans la suite.

Se protéger sur Internet
Se protéger sur Internet

Comment se protéger sur Internet ?

Dans le monde numérique, votre protection et celle de vos proches repose sur des outils informatiques, par exemple l’antivirus.

Cependant, il en est des outils informatiques comme de tous les outils : il faut comprendre leur fonctionnement, leur rôle et leur utilité pour bien les utiliser. Ils sont nécessaires mais pas suffisants pour bien se protéger sur Internet.

Notamment, l’éducation est essentielle. Elle permet d’éviter les erreurs les plus fréquentes. Elle permet aussi d’aider ses proches, sa famille, ses amis, ses collègues, les internautes pour éviter de se faire avoir.

L’apprentissage de la sécurité numérique permet de limiter considérablement les risques de piratage ou de sabotage de vos données.

Attaques parfois simples

Plus vous en saurez sur les causes des risques informatiques, moins vous serez exposé aux conséquences parfois dramatiques des actions des cybercriminels. Mieux vous saurez comment se protéger sur Internet.

Encore une fois, ne croyez pas qu’il faut avoir le cerveau d’Einstein pour se protéger de toutes les attaques des cybercriminels. En effet, même si les attaques sont parfois complexes, les méthodes de protection restent simples. Vous verrez bientôt pourquoi.

Par ailleurs, il serait faux de s’imaginer que toutes les cyberattaques nécessitent des moyens colossaux. Ni même qu’elles sont créées par des sortes de super génies malfaisants de l’informatique. C’est parfois vrai mais il s’agit dans ce cas d’attaques qui visent les États, les organismes publics ou les entreprises.

Analogie avec le monde animal

Lorsque vous observez un prédateur du monde animal, vous remarquez qu’il s’attaque toujours au plus petit, au plus faible. Il cherche à s’emparer de l’animal de la horde qui est malade ou isolé.

Autrement dit le prédateur cherche à s’emparer de celui qui pourra le moins bien se défendre, qui lui rendra la tâche la moins difficile et pour lequel il devra dépenser le moins possible d’énergie, de fatigue et de temps.

Le cybercriminel ordinaire n’agit pas autrement. En général, il s’attaque à celui qui saura le moins bien se protéger et qui présentera le moins de difficulté à se faire dérober son argent, son identité ou sa réputation par exemple.

Catégories
Prestations Audits Formations

Qu’est-ce que la sécurité numérique ?

La Sécurité Numérique devient le sujet d’actualité. En effet, il ne se passe pas une journée sans l’annonce d’une intrusion informatique réussie dans le monde. En tant que particulier ou professionnel, vous devez savoir comment vous protéger de ces risques.

Cet article est en complément de l’article sur la sécurité informatique, qui est plus spécifique à l’informatique.

Vis-à-vis de la sécurité numérique, vous êtes probablement dans la situation du brave gars ou fille qui laisse la porte de sa maison ouverte avec l’écriteau ou le paillasson Bienvenue !

Aussi, à partir de maintenant, nous préférons vous dire : Bienvenue à cette série consacrée à la sécurité numérique !

Sécurité numérique pour un public non spécialiste

Cette série de vidéos sur la sécurité numérique s’adresse à un public non technique. Elle concerne des débutants en sécurité numérique et en sécurité informatique.

Ce choix est motivé par le désir d’informer en priorité les victimes les plus vulnérables. En effet, de plus en plus de particuliers sont victimes de pirates informatiques ou cybercriminels.

Utilité de se protéger ?

Avant de commencer, vous vous demandez peut être pourquoi il est si nécessaire d’apprendre à se protéger de l’informatique et du monde numérique en général.

Est-ce que votre ordinateur va chercher à vous voler pendant que vous dormez ? Ou encore, faut-il craindre que votre smartphone cherche à vous mordre ?

Ces hypothèses sont farfelues mais pas autant qu’elles le paraissent ! Vous le découvrirez un peu plus tard.

Sécurité Numérique
Sécurité Numérique

Apprendre à se protéger des cybercriminels

L’objectif de cette série est de vous apprendre à vous protéger des cybercriminels. Car ils exploitent les failles humaines et techniques des technologies informatiques et mobiles pour vous léser.

Les raisons qui poussent des cybercriminels à vous agresser numériquement peuvent vous paraître floues. Toutefois, eux savent pertinemment tout le profit qu’ils peuvent tirer de s’attaquer à vous.

Au fur et à mesure de cette série, vous découvrirez les raisons, parfois insoupçonnées, qui vous rendent si attirant, ou attirante, à leurs yeux.

Vous comprendrez aussi comment ils font pour arriver à leurs fins.

Vous verrez que dans bien des cas, leurs techniques ne sont pas « si » techniques que cela. En effet, ils s’appuient essentiellement sur l’ignorance ou la naïveté de leur cible en matière de protection informatique.

Catégories
Prestations Audits Formations

Système pyramidal : Fuir

Un système pyramidal, ou chaîne de Ponzi, est toujours une escroquerie, destinée à vous faire perdre votre argent. Il n’existe aucune exception à cette règle. Gardez à l’esprit qu’un système pyramidal est totalement illégal.

Système pyramidal ou chaîne de Ponzi
(image: Michael Faes)

Notamment, si vous pensez pouvoir gagner de l’argent avec Internet, ou obtenir un véhicule neuf gratuitement, apprenez à détecter et à éviter le système pyramidal.

Pour comprendre le principe d’un système pyramidal et savoir pour quelles raisons il s’agit d’une escroquerie, nous allons prendre un exemple simple.

Exemple d’un système pyramidal

Supposez que vous receviez un e-mail vous proposant de gagner 5000 euros en 30 jours avec 5 euros d’investissement.

Pour cela, vous devez dans un premier temps verser 5 euros à une personne inscrite en haut d’une liste de 5 adresses e-mail.

Cette liste se présente sous la forme d’un fichier Microsoft Word. Elle peut aussi être dans le corps de l’e-mail.

  1. alice@gmail.com
  2. bob@hotmail.fr
  3. carole@yahoo.com
  4. denis@gmail.fr
  5. estelle@hotmail.com

Vous envoyez donc 5 euros à alice@gmail.com grâce à PayPal, par exemple.

Ensuite, vous devez inscrire votre adresse e-mail dans ce fichier, tout à la fin après avoir supprimé le premier nom. Si votre adresse e-mail est zoe@yahoo.fr :

  1. bob@hotmail.fr
  2. carole@yahoo.com
  3. denis@gmail.fr
  4. estelle@hotmail.com
  5. zoe@yahoo.fr

Enfin, vous transmettez ce fichier à un maximum de personnes afin d’espérer atteindre la première place.

En effet, puisqu’en théorie les destinataires vont à leur tour envoyer de l’argent au premier, effacer son nom et se mettre à la dernière place, votre e-mail devrait se trouver au premier rang. Cela afin de vous permettre d’encaisser des paiements de 5 euros par les nouveaux arrivants.

De plus, vous êtes censé bénéficier d’un effet multiplicateur : c’est l’effet boule de neige du système pyramidal.

C’est une escroquerie

Toutefois, gardez à l’esprit que l’objectif d’un système pyramidal est de vous escroquer.

C’est la raison pour laquelle ce système est totalement illégal.

Il n’est pas né avec le Web. Toutefois, Internet favorise ce genre d’escroquerie en abusant de la crédulité de certaines personnes.

De plus, certains faussent volontairement le principe et mettent leur nom en haut de la liste.

Enfin, ce système n’est évidemment pas équitable puisque les derniers à le recevoir ne seront jamais dédommagés.

Catégories
Prestations Audits Formations

Attaque terroriste : Réagir

Vous trouverez des recommandations à suivre en cas d’attaque terroriste. Ces conseils pour apprendre comment sauver sa vie lors d’une attaque terroriste sont principalement issus des sites gouvernementaux.

Toutefois, vous trouverez en italique, notre plan personnel.

En cas d’attaque terroriste : s’échapper

La première chose à faire en cas d’attaque terroriste est de localiser le danger pour vous en éloigner.

Si vous pouvez vous enfuir : fuyez ! Ne restez pas sur place.

Si possible, aidez les autres personnes à s’échapper.  Toutefois, ne vous laissez pas influencer par leur désir de rester sur place mais ne les laissez pas vous ralentir dans votre fuite. Votre survie en dépend.

Ensuite, ne vous exposez pas lors de votre fuite. Par ailleurs, alertez les personnes autour de vous et dissuadez les de pénétrer dans la zone de danger.

Dès que vous êtes en lieu sûr, prévenez les secours : appelez le 17 ou 112.

Si c’est impossible de vous échapper

S’il est impossible pour vous de vous échapper. Ou si c’est trop dangereux de chercher à vous échapper : cachez-vous.

Ensuite, dans la mesure du possible, pensez à vous enfermer et à vous barricader.

Notamment, vous devez ne pas vous faire remarquer. Aussi, pensez à couper la sonnerie et le vibreur de votre téléphone. Pensez aussi à éteindre la lumière et à couper le son de vos appareils.

Si vous le pouvez : cachez-vous derrière des objets larges et grands qui peuvent vous protéger des tirs.

Éloignez-vous des ouvertures et allongez-vous au sol. Sinon, abritez-vous derrière un obstacle solide : mur, pilier (béton, mur épais).

Tâchez de rester le plus calme possible.

Votre cache doit être hors de vue des tireurs. Toutefois, elle ne doit pas limiter vos options pour vous déplacer.

Si vous entendez le bruit de l’explosion d’une bombe dans le bâtiment où vous êtes et que des débris tombent, réfugiez-vous sous une table ou un bureau solide. Et, gardez la bouche ouverte.

Défendez-vous

Si vous n’avez aucune autre options et que votre vie est en danger : défendez-vous.

Vous devez vous engager dans l’action pour défendre votre vie.

Utilisez votre environnement comme arme. Vous pouvez improviser des armes à l’aide d’extincteurs ou de chaises.

Rendez l’assaillant inopérant, comme dans l’attaque du Thalys. Même si la probabilité est faible, il est possible qu’une arme s’enraille, ou bien que le chargeur soit vide.

Alertez et obéissez aux forces de l’ordre

Dés que vous êtes en sécurité, appelez le 17 ou le 112.

Ne courez pas vers les forces de l’ordre et ne faites aucun mouvement brusque. Gardez les mains levées et ouvertes.

Il est normal que les forces de l’ordre se méfient de tous. Même si vous êtes une vraie victime, le représentant de l’ordre qui est en face de vous doit le vérifier.

Évitez de crier. Tout ce qui peut entraîner une réaction violente doit être contenu.

Vigilance

Enfin, si vous êtes témoin d’une situation ou d’un comportement suspect, contactez les forces de l’ordre : 17 ou 112.

Quand vous entrez dans un lieu, repérez les issues de secours.

Ne diffusez aucune information sur l’intervention des forces de l’ordre

Ne diffusez pas de rumeurs ou d’informations non vérifiées sur Internet et les réseaux sociaux.

Sur les réseaux sociaux, suivez les comptes @Place_Beauveau et @gouvernementfr.

Affiche du site gouvernemental

http://www.gouvernement.fr/reagir-attaque-terroriste

Attaque terroriste Réagir
Attaque terroriste Réagir
Catégories
Prestations Audits Formations

Ne plus recevoir de mail indésirable

Ne plus recevoir de mail non-sollicité définitivement : c’est possible. Cet article vous présente plusieurs techniques qui vous permettent de ne plus recevoir de mails indésirables ou de spams.

Avoir son adresse email est indispensable pour être présent sur le web. Les smartphones réclament aussi votre adresse mail pour tirer pleinement parti des fonctionnalités de l’appareil, ainsi que de plus en plus d’applications.

Cependant l’utilisation inconsidérée de votre adresse email peut être une atteinte à votre tranquillité. Vous préférez donc ne plus recevoir de mail indésirable.

Aussi, vous trouverez ci-dessous des méthodes efficaces mais radicales pour ne plus recevoir de mail non-sollicité.

Avertissement important. Il vous appartient de vérifier la conformité des méthodes présentées ci-dessous aux lois de votre pays.

Pour vous aider à vous décider

A toutes fins utiles, quelques principes pour vous aider à prendre une décision:

  • Est-ce que ces méthodes non conventionnelles ne font de mal à personne ou ne portent préjudice à personne, en particulier pour les préjudices financiers ?
  • Par ailleurs, ne faites jamais d’usurpation d’identité. Si cela se justifie, ne créez qu’une identité fictive qui n’existe pas à votre connaissance,
  • De plus, n’utilisez pas ces méthodes pour vous soustraire à vos obligations de citoyen.
  • Enfin, ne communiquez jamais d’informations erronées aux forces de l’ordre ou à la justice.

Chacun doit réfléchir à la position qui lui paraît la plus appropriée.

L’objectif de ces méthodes non conventionnelles est de vous protéger des cybercriminels et non de devenir l’un deux.

Notamment, les États disposent de temps et de moyens importants. Si vous souhaitez devenir un cybercriminel, renoncez-y car le combat est perdu d’avance sur le long terme.

Ce qu’il ne faut pas faire pour ne plus recevoir de mail

  • Avoir une seule adresse email,
  • Avoir une adresse email formée de son véritable prénom et nom,
  • Laisser un site web spécialisé gérer ses adresses emails multiples pour vous,
  • Utilisez des emails jetables auprès de sites web spécialisés.

Ce qu’il faut faire ne plus recevoir de mail

  • Avoir autant d’adresses emails différentes que de sites web sur lesquels vous vous inscrivez,
  • Avoir une adresse email qui ne donne aucune information sur vous,
  • Installer un client de messagerie pour gérer soi-même toutes ses adresses ou utiliser le webmail,
  • Disposer d’un gestionnaire de mots de passe.

Outils gratuits

Pour vérifier une adresse email, le service gratuit de Verify Email Address Online vous propose de le faire.

De même, pour avoir une photo de profil libre de droit, visitez le site User Inter Faces.

Une adresse email différente par sites

Imaginez que vous vous inscrivez aux sites web suivants avec des emails différents :

  • www.mechant-site-web.com avec l’adresse email: Idx25033@gmail.com
  • www.gentil-site-web.com avec l’adresse email: Loop47zz@yahoo.com

Bien évidemment, cela suppose que vous avez créé 2 adresses emails différentes.

Idéalement, vous l’avez fait chez deux fournisseurs d’emails différents. Vous verrez que cela ne pose pas de problème pour lire vos emails correctement.

Notamment, les emails ne doivent pas comporter d’informations personnelles. En particulier, il est plus prudent de ne jamais indiquer son nom, son prénom, son année de naissance, son département ou son code secret de Carte Bancaire dans son adresse email…

Par exemple, si vous vous appelez Eugénie GRANDET, née en 1988 dans le département 23 de la France, n’utilisez jamais les combinaisons suivantes:

  • eugenie.grandet@gmail.com
  • egrandet1988@gmail.com
  • eug.grandet23@gmail.com
  • etc.

Si l’aspect social de l’adresse email est important pour vous, vous pouvez éventuellement y glisser votre véritable prénom mais ce n’est pas une bonne idée:

  • Eugenie447@gmail.com (si ces chiffres n’ont aucun rapport avec vous)

En revanche, vous pouvez utiliser sans crainte:

  • Idx25033@gmail.com (bien)
  • Jeanne1975@gmail.com (mieux)
  • Jeanne-Margueritte.Dupont-Durant@gmail.com (parfait)

Se protéger ou protéger sa famille

Si vous cachez derrière une fausse identité vous pose un problème moral, pensez à vos enfants. Vous souhaitez leurs donner le “meilleur” et les protéger du mal, ce qui est naturel.

Enfin, posséder des adresses email qui ne contiennent pas leur véritable identité permet d’égarer ceux qui leurs veulent du mal:

  • les prédateurs sexuels,
  • les pédophiles,
  • les harceleurs,
  • les escrocs,
  • les cybercriminels,
  • etc.

Par contre, vous ne devez jamais usurper l’identité d’une vraie personne. Dans la plupart des états, il s’agit d’un délit sévèrement puni !

Ne plus recevoir de mail non-sollicité

Maintenant, continuons le déroulement du scenario.

Au début, tout se passe bien. Notamment, le site www.mechant-site-web.com respecte votre vie privée et vous envoie un email à une fréquence mensuelle.

Puis vous recevez des emails commerciaux non sollicités sur votre adresse email Idx25033@gmail.com de sociétés que vous ne connaissez pas.

Du coup, vous comprenez que le site www.mechant-site-web.com a vendu ou cédé vos coordonnées dont votre adresse email.

Vous le savez avec certitude car vous n’utilisez l’adresse email Idx25033@gmail.com que pour communiquer avec le site www.mechant-site-web.com.

Afin de couper toutes relations avec le site www.mechant-site-web.com, ainsi que tous les sites auxquels il a cédé votre adresse email, et pour ne pas perdre de temps, vous n’utilisez plus l’adresse email Idx25033@gmail.com.

C’est aussi simple que cela.

Pourquoi cela fonctionne-t-il ?

Tant que les adresses emails resteront gratuites, vous pourrez avoir autant d’adresses emails que vous le souhaitez.

De plus les clients de messageries (Outlook, Thunderbird, le webmail, etc.) vous permettent d’avoir accès à plusieurs boites aux lettres.

Comment créer plus d’une boîte aux lettres ?

Les fournisseurs d’adresses emails gratuits sont nombreux. Les plus connus sont:

https://eu.edit.yahoo.com/registration (Yahoo)

https://accounts.google.com/SignUp (Google avec la messagerie Gmail)

https://signup.live.com/signup.aspx (Microsoft avec la messagerie Hotmail)

et bien d’autres encore !

Par ailleurs, certains des fournisseurs de messagerie vous demandent un numéro de téléphone mobile. Ils présentent leur requête comme étant un outil pour vous permettre de récupérer plus facilement votre mot de passe.

Quand vous pouvez, passez outre: ne communiquez pas votre numéro de téléphone sur internet, sauf s’il s’agit d’un numéro de mobile jetable.

Comment gérer plusieurs adresses emails ?

Tout d’abord, il est nécessaire d’avoir un gestionnaire de mots de passe. L’article Comment protéger ses informations personnelles avec un mot de passe explique comment faire.

Ensuite, le gestionnaire de mots de passe permet de stocker différents mots de passe en toute sécurité et sans être obligé de s’en rappeler.

Puis, il reste à installer un client de messagerie, comme par exemple Thunderbird.

http://www.mozilla.org/en-US/thunderbird/all.html

Ensuite, une fois que le client de messagerie est téléchargé et installé, il ne reste plus qu’à rajouter les comptes des boites aux lettres que vous avez créées.

ne plus recevoir de mail
Adresse Email

Notez que dans la zone “Vos nom et prénom”, vous pouvez saisir aussi votre adresse email.

ne plus recevoir de mail
Ajouter un nouveau compte de boite aux lettres avec les valeurs renseignées

Cette opération a été faite pour les 3 comptes fictifs suivants:

  • Jeanne-Margueritte.Dupont-Durant@gmail.com
  • Victor-Hector.Raleigh@yahoo.com
  • Patrick-Dominique.Pyte@hotmail.com

Enfin, une fois la saisie des comptes terminée, vous obtenez dans Thunderbird la possibilité de lire les courriers reçus sur plusieurs boites aux lettres.

ne plus recevoir de mail
Lecture des emails de plusieurs boites aux lettres différentes avec Thunderbird

Le jour où votre email Jeanne-Margueritte.Dupont-Durant@gmail.com est spammé, il ne reste plus qu’à le supprimer de la liste.

Éventuellement, vous pouvez prendre la peine de supprimer la boite aux lettres auprès du fournisseur. Cependant, cette manipulation n’est pas indispensable pour votre sécurité.

Lire aussi Pistez une adresse e-mail anonyme pour connaître son propriétaire.

Catégories
Prestations Audits Formations

Protéger un pdf contre la copie

Protéger un PDF contre la copie permet d’éviter de se faire pirater trop facilement son contenu. Cet article explique comment, vous pouvez empêcher le copier-coller du contenu de votre fichier PDF. Cette technique s’ajoute aux protections du fichier PDF.

Notamment, avec les logiciels comme Microsoft Word, Microsoft PowerPoint ou OpenOffice, il devient facile de produire des fichiers au format PDF.

Par ailleurs, le contenu des fichiers est copiable par défaut avec un copier-coller. Il est donc facile de le transformer à nouveau dans le format d’origine.

Protéger un pdf contre la copie

De même, si ces fichiers sont accessibles grâce à un robot du web, vous les retrouverez dans l’index de Google.

Cette particularité a favorisé l’apparition de sites web qui proposent une page de recherche sur le contenu des fichiers PDF.

Une fois que, grâce à ces sites vous avez trouvé le fichier cherché, il ne vous reste plus qu’à le télécharger à partir du site web d’origine.

Cette possibilité permet de faire des “trouvailles” intéressantes. Toutefois, dans certains cas, il est légitime de se demander si c’était bien l’intention du propriétaire du fichier au format PDF.

Procédure pour protéger un pdf contre la copie

Vous pouvez éviter de vous faire pirater le contenu de vos fichiers au format PD. Pour ce faire, vous pouvez les transformer en fichier PDF sous forme d’images. Le format image ne contient pas les glyphes qui sont copiables.

Un glyphe est la forme du caractère.

Pour cela, vous prenez un PDF existant que vous ouvrez dans Adobe Reader.

  • Vous tapez CTRL+P pour demander son impression,
  • Dans la fenêtre Imprimer qui s’ouvre, vous cliquez sur le bouton Options avancées,
  • Tout en bas, vous cochez Imprimer comme image : toutes les options deviennent grisées (sauf imprimer dans un fichier),
  • Vous cliquez sur le bouton OK puis Imprimer.

Comme ce nouveau fichier PDF est imprimé au format bitmap, la taille du fichier va généralement augmenter. La taille peut atteindre 10 ou 20 fois la taille d’origine. C’est normal.

Faites attention qu’un PDF sauvegardé au format image n’est pas plus sécurisé qu’un PDF avec ses glyphes. Par ailleurs, de nombreuses imprimantes permettent de transformer directement un document à imprimer en fichier PDF.

Protéger un pdf contre la copie
Protéger un pdf contre la copie
Catégories
Prestations Audits Formations

Surfer en sécurité sur Internet

Pour surfer en sécurité sur internet, vous devez avoir les outils suivants. Ces outils vous permettent de vous protéger sur le Web. Ils concernent tous les sites. Ils s’appliquent aussi pour toutes les activités liées à l’ordinateur.

La pratique d’Internet conduit à consulter beaucoup de sites, dont certains peuvent être douteux. Il est donc préférable de vérifier que le PC est prêt à se protéger.

surfer en sécurité sur internet
(image: Bartek Ambrozik)

Installer un antivirus

Pour cela, équipez votre ordinateur d’un anti-virus qui analyse en temps réel comme Avast!NOD32, Microsoft Security Essentials etc.

Les anti-virus proposent souvent un anti-spyware en complément. Et il est indispensable de disposez d’un anti-spyware.

Installer un antimalware

Un spyware, ou malware, est un logiciel malveillant qui capte vos informations personnelles (numéros de carte bancaire, les mots de passe, etc.) à votre insu.

Ensuite, le malware renvoie ces informations vers des sites qui vont les exploiter à des fins généralement lucratives.

Si votre ordinateur a un comportement bizarre ou anormal (ralentissement, activité réseau inhabituelle, etc.), vous avez intérêt à utiliser un logiciel anti-malware.

Il est même parfois nécessaire d’essayer plusieurs anti-malware en complément :

Lors d’une analyse de 3 ordinateurs physiquement proches, dotés uniquement d’un antivirus, les résultats ont révélé 1 malware sur l’ordinateur n°1, puis 5 malwares sur l’ordinateur n°2 et enfin plus de 12 malwares sur l’ordinateur n°3.

Installer un pare-feu

Enfin, vérifiez que votre ordinateur dispose d’un pare-feu (“firewall”). Depuis plusieurs années, Windows dispose d’un pare-feu.

Le but du pare-feu est d’éviter l’intrusion sur votre ordinateur grâce à la connexion Internet. Pour garantir au pare-feu son efficacité, il doit être mis à jour régulièrement car les pirates (“hackers” ou “crackers”) inventent sans cesse des contre-parades pour contourner les dispositifs de sécurité.

Garder à jour Windows pour surfer en sécurité sur internet

Pour la mise à jour Microsoft Windows, utilisez Windows Update ou Microsoft Update, si vous avez cette option.

Pour cela, recherchez sur Windows Update (ou Microsoft Update). Puis suivez les instructions à l’écran.

Mettre à jour vos logiciels

Maintenant, la plupart des logiciels d’envergure propose spontanément d’installer une mise à jour, lorsqu’elle est disponible.

Acceptez la mise à jour car très souvent elle est motivée par des raisons de sécurité, afin de rendre votre ordinateur moins vulnérable.

Malgré tout, déclinez toutes les propositions de mises à jour qui émanent de sites web, sauf si le site web est légitime pour le proposer.

Par exemple, il est légitime que le site officiel d’Adobe propose une mise à jour de leur logiciel Adobe Flash Player. En revanche, c’est à refuser si cela provient d’un site non-conventionnel.

Catégories
Prestations Audits Formations

Éducation numérique : Comprendre

Dans cet article, vous trouverez une définition de l’éducation numérique. Vous verrez aussi son rôle et son intérêt. Comme tout projet éducatif, l’éducation numérique doit contribuer à rendre autonome l’apprenant dans l’utilisation des outils numériques.

éducation numérique
(image : Flavio Takemoto)

Outils et éducation numérique

Dans le monde numérique, votre protection et celle de vos proches repose sur des outils informatiques, par exemple l’antivirus. Cependant, il en est des outils informatiques comme de tous les outils : il faut comprendre leur fonctionnement, leur rôle et leur utilité pour bien les utiliser.

L’éducation est essentielle. Elle permet d’éviter les erreurs les plus fréquentes. Elle permet aussi d’aider ses proches, sa famille, ses amis, ses collègues, les internautes pour éviter de se faire avoir.

Plus vous en saurez sur les causes des risques informatiques, moins vous serez exposé aux conséquences parfois dramatiques des actions des cybercriminels.

Encore une fois, ne croyez pas qu’il faut avoir le cerveau d’Einstein pour se protéger de toutes les attaques des cybercriminels. Même si les attaques sont de plus en plus sophistiquées, les méthodes de protection restent simples. Vous verrez bientôt pourquoi.

Par ailleurs, il serait faux de s’imaginer que toutes les cyberattaques nécessitent des moyens colossaux. C’est parfois vrai mais il s’agit dans ce cas d’attaques qui visent les États, les organismes publics ou les entreprises.

Lorsque vous observez un prédateur du monde animal, vous remarquez qu’il s’attaque toujours au plus petit, au plus faible. Il cherche à s’emparer de l’animal de la horde qui est malade ou isolé. Autrement dit le prédateur cherche à s’emparer de celui qui pourra le moins bien se défendre, qui lui rendra la tâche la moins difficile et pour lequel il devra dépenser le moins possible d’énergie, de fatigue et de temps.

Le cybercriminel ordinaire n’agit pas autrement. En général, il s’attaque à celui qui saura le moins bien se protéger et qui présentera le moins de difficulté à se faire dérober son argent, son identité numérique ou sa réputation par exemple.

N’hésitez pas à mieux comprendre les enjeux en lisant un magazine sur la sécurité informatique.

Catégories
Prestations Audits Formations

Magazine sur la sécurité informatique

Vous trouverez dans cet article, nos avis pour choisir son magazine sur la sécurité informatique. Vous pourrez ainsi vous abonner à une revue spécialisée sur la sécurité informatique, grâce à un avis désintéressé.

Ces revues vous permettent d’améliorer votre éducation numérique.

Magazine sur la sécurité informatique
(image: Bartek Ambrozik)

Précision importante. Il n’y a aucun sponsoring de la part de ces magazines.

En revanche, nous avons été abonnés à chaque magazine sur la sécurité informatique, quand l’abonnement existe, présenté dans cette page. Dans le cas contraire, nous avons achetés les revues.

Mag Securs : magazine sur la sécurité informatique

Mag Securs est une revue généraliste en sécurité informatique, qui s’adresse plutôt aux décideurs avec un contenu assez peu technique.

Les informations concernant le droit restent précieuses car la technique ne fait pas tout.

De même, la lecture des missions d’autres professionnels se révèle instructive sur les difficultés ou les écueils rencontrés et les solutions mises en oeuvre.

Une revue à ne pas ignorer.

Pirate informatique et PC Pirate

Ces deux revues informatiques sont assez proches dans l’esprit. Les informations sont accessibles et s’adressent à un public informatique assez large qui se passionne pour les manipulations pratiques.

Elles proposent ou présentent des techniques, outils et méthodes liés à la sécurité informatique. Elles sont très accessibles.

Sauf erreur de notre part, il n’y a pas d’abonnement possible.

Pirates Mag

Une revue défunte mais dont les anciens numéros peuvent être achetés sur le site, via échange d’emails.

Compte-tenu des dates très anciennes de parution, une partie du contenu est évidemment périmée.

Cependant les dossiers sur la téléphonie sont loin d’être inintéressants pour débuter.

MISC

Une revue incontournable, car de qualité, qui s’adresse à un public averti de développeurs, pentesteurs, administrateur système et réseau, etc.

Les informations sont nombreuses, variées et souvent pointues. Les auteurs sont bons dans leur domaine, et certains se révèlent être parfois d’excellents pédagogues.

Certes, il y a quelques sujets qui sont s’adressent visiblement à des publics de connaisseurs.

Un autre avantage de cette revue est la présence des références qui sont fournies systématiquement à la fin de l’article. Ensuite, il suffit de suivre et d’exploiter ces pointeurs.

A ce jour, elle est la revue de référence en matière de sécurité informatique même si vous n’y trouverez pas tout (!)

Programmez

Certes il ne s’agit pas d’un magazine sur la sécurité informatique. Toutefois, certains articles décrivent les techniques liées à l’écriture de programme sécurisé.

Par ailleurs, ce magazine est aussi de qualité.

Bien évidemment, ce magazine s’adresse aux développeurs, débutants comme expérimentés.

L’intérêt majeur c’est que les rédacteurs sont des développeurs. De plus, ils abordent des langages qui sont parfois nouveaux pour certains lecteurs.

A ce propos, la connaissance de plusieurs langages, ou techniques, est un véritable atout pour un développeur. Encore plus, quand celui-ci se spécialise en sécurité informatique.

Livre à lire (et pas à stocker seulement)

A ce propos, lire l’excellent livre de Andrew Hunt et David Thomas The Pragmatic Programmer: From Journeyman to Master.

Certes ce n’est pas un magazine et il n’a rien à faire dans cet article. Toutefois, même si ce livre date de 1999, il est totalement d’actualité !

En effet, les techniques, les langages et les outils évoluent. Toutefois, certains problèmes se retrouvent toujours au fil du temps.

Ce n’est pas un livre pour apprendre un langage informatique. Il s’adresse à des développeurs débutants (ou pas) qui souhaitent apprendre rapidement les bonnes pratiques liées au développement informatique.

Catégories
Prestations Audits Formations

Sauvegarde de données : Agir

Cet article explique ce qu’est une sauvegarde de données informatiques. Notamment, vous verrez à quoi ça sert et comment faire. C’est très simple.

Lorsque vous enregistrez un document Word, Windows le stocke sur le disque de votre ordinateur sous forme d’un fichier.

De même quand vous le modifiez, vous devez aussi l’enregistrer sur le disque dur pour garder votre travail. De cette manière, vous pouvez revenir sur votre document aussi souvent que vous le souhaitez.

Toutefois l’opération d’enregistrer votre document n’est pas toujours suffisante.

Imaginez qu’après avoir travaillé de longues heures sur votre document, vous souhaitez finalement retrouver une ancienne version. Comment faire pour retrouver la version de la semaine dernière de votre document ?

Que faire si vous êtes dans l’impossibilité d’ouvrir votre document car il a disparu suite à une suppression accidentelle, ou encore il n’est plus lisible malgré tous les efforts de l’informaticien de service.

Que faire si votre ordinateur est volé ou perdu ?

Le vol ou la perte d’un ordinateur portable est beaucoup fréquent qu’on ne l’imagine. Le vol des autres ordinateurs (“ordinateur de bureaux”) est moins fréquent mais le risque est réel, que ce soit au travail ou à la maison.

Plus simplement, il arrive aussi que le disque d’un ordinateur défaille. Il ne répond plus du tout.

Outre les documents bureautiques, vous pouvez perdre aussi les photos numériques des enfants quand ils étaient petits, des vacances ou celles de souvenirs heureux.

Aussi, il est nécessaire de faire une sauvegarde régulière de vos données. La sauvegarde consiste à recopier vos données sur un autre disque.

A titre d’exemples, vous trouverez des disques externes que vous pouvez brancher sur le port USB (Universal Serial Bus) de votre ordinateur.

Sauvegarde sur un disque externe SSD
Sauvegarde sur un disque externe SSD

Procédure pour faire une sauvegarde sur un disque externe

Lorsque vous branchez votre disque externe, une nouvelle lettre apparaît sous Windows, par exemple G:. Si Windows ne reconnaît pas le format du disque et qu’il vous propose de formater le disque, acceptez l’opération, s’il s’agit d’un disque neuf. Dans le cas contraire, prenez conseil.

Il suffit alors de faire un clic-droit avec la souris sur le dossier à sauvegarder : un menu apparaît.

Vous choisissez alors Envoyer vers puis G:

Lorsque l’opération est terminée et que vos fichiers sont dupliqués sur ce disque externe, déconnectez votre disque externe.

Dans Windows, il est préférable d’utiliser l’option Retirer le périphérique en toute sécurité et éjecter le média pour enlever le disque externe.

Intérêt de la sauvegarde externe

Outre les risques de vol, de perte ou de défaillance d’un disque de dur, il peut aussi arriver qu’un fichier se détériore subitement. Même si cela est rare, cela se produit toujours sur des documents volumineux et généralement précieux.

Dans ce cas, votre sauvegarde même ancienne vous sera utile.

A cause du malware CryptoLocker et de ses dérivés, il est aussi plus prudent de disposer d’une sauvegarde externe déconnecté. En effet ce malware chiffre les données de certains documents présents sur tous les disques dur de l’ordinateur. Même si l’occurrence du risque est faible, son impact est dévastateur.

Choix d’un disque externe pour la sauvegarde

Choisissez un disque dur externe de taille 2,5″ (et non 3,5″) pour éviter d’avoir une alimentation électrique à brancher sur le disque.

En effet, il est rare que les modèles 3,5″ puissent se passer d’alimentation électrique externe. En revanche, les modèles 2,5″ n’ont pas besoin de ce câble supplémentaire, car c’est l’USB qui les alimente électriquement.

Au moment où ces lignes sont rédigées, ce type de disque dur externe portable d’1 To a un coût raisonnable pour sa grande capacité et ses performances (USB 3.0).

Bien évidemment, si vous préférez avoir encore plus de performance, vous avez intérêt à acheter un disque externe SSD et en USB 3.0.  Forcément, le prix s’en ressent.

Faire une sauvegarde de ses données en ligne

Avec Internet, vous pouvez sauvegarder vos données en ligne. Vos sauvegardes sont accessibles, quel que soit l’endroit où vous vous trouvez dans le monde.

Avec cette méthode, vous pouvez sauvegarder facilement vos photographies numériques, vos documents importants et vos e-mails archivés sur un site Web.

Ensuite, un simple navigateur Web, ou un logiciel spécialisé, vous permet de restaurer les fichiers précédemment sauvegardés depuis n’importe quel ordinateur.

Toutefois, malgré l’intérêt indéniable de ce genre de solutions (souplesse, simplicité), assurez-vous que la sécurité soit sérieuse. Notamment, faites une recherche sur votre moteur de recherche.

En effet, à plusieurs reprises, certaines de ces solutions ont eu des défaillances.

Catégories
Prestations Audits Formations

Cookies du navigateur web

Les sites web créent les cookies du navigateur web. Il s’agit de petits fichiers. Votre navigateur web les enregistre sur votre ordinateur. Le navigateur web et le site web procèdent à leur échange à chaque transmission. Ils servent à échanger des informations et à personnaliser le site web pour vous.

Normalement, vous ne voyez pas ces fichiers. En effet, le navigateur web les stocke dans un répertoire technique de Windows. Ils fournissent un moyen pour les sites Web que vous visitez de vous identifier de manière unique.

Cookies du navigateur web
(image : Flavio Takemoto)

Exemple de fonctionnement d’un cookie

Lorsque vous vous connectez sur un site marchand, celui fabrique un cookie qui contient un code unique d’identification généré automatiquement. Dans la base de données du serveur du site marchand, celui associe ce code unique à vos coordonnées.

Si vous éteignez votre ordinateur, le navigateur n’efface pas le fichier. Lorsque vous vous connecterez à nouveau sur le site web, celui-ci recevra le cookie qu’il a créé. Si le fichier est toujours présent, il extrait le code unique. Ensuite, grâce à l’association dans sa base, il est capable de vous identifier.

Ainsi le site marchand peut afficher votre dernier panier.

L’intérêt du cookie ne s’arrête pas aux sites marchands.

Car les cookies du navigateur web peuvent aussi garder une trace de vos préférences sur le web.

Les régies de publicités sur Interne utilisent des cookies pour suivre les préférences des utilisateurs Web. Ensuite, ils proposent des annonces sur mesure.

Notamment, c’est la technique utilisée par Google et décrite dans l’article Comment supprimer ses traces de Google ?

Lien entre cookies et navigateur

Il est important de comprendre que chaque navigateur gère ses cookies. Un navigateur ne récupère pas les cookies d’un autre navigateur.

Si vous changez de navigateur, vous n’aurez pas les mêmes cookies que le navigateur précédent.

De plus, si vous passez en navigation privée dans Chrome, ou en InPrivate dans Edge, le navigateur les supprime à sa fermeture.

Les cookies du navigateur web sont-ils sans danger ?

En théorie, un cookie bénéficie de protections renforcées. En effet, le cookie ne peut être lu que par le site web qui l’a crée car il comporte le nom du domaine du site. Par exemple, l’adresse questcequecest.com. Il dispose également d’une date d’expiration au delà de laquelle le navigateur le supprime.

Toutefois, dans la pratique, il existe des possibilités, techniquement élaborées, qui permettent à un site web malfaisant d’accéder au contenu d’un cookie.

Sous certaines conditions, il est même possible de recréer un faux cookie et donc de se faire passer pour quelqu’un d’autre.

A cause de ces techniques de contournement, certains sites web vous demandent régulièrement votre mot de passe pour s’assurer qu’il ne s’agit pas d’une usurpation d’identité numérique.

Régies publicitaires

Il existe aussi un risque d’une tout autre nature. Il s’agit des régies de publicités sur Internet.

En effet, vous avez vu que lorsque vous surfez sur le web, vos goûts et préférences sont stockés dans les cookies. Par exemple, si vous consultez essentiellement des sites de musique à télécharger, le cookie de la régie publicitaire stocke l’information que votre centre d’intérêts est la musique. Vous verrez donc des publicités, par exemple dans Google AdSense, qui présentent des sites de musique. Cela s’appelle la publicité comportementale.

De même, il est maintenant possible de connaître votre emplacement géographique. C’est ce qui s’appelle la géo-localisation ou géo-référencement. Cette information est aussi stockée dans le cookie. Par exemple, si vous surfez dans le grand Lyon, ne soyez pas surpris de voir apparaître principalement des publicités pour des commerces à Tassin-la-Demi-Lune.

Comme les grands sites web confient leurs annonces aux régies publicitaires, celles-ci gèrent la publicité d’un ensemble de plusieurs sites web. Dans ce cas, la régie peut aisément repérer votre parcours sur des sites complètement différents et établir vos habitudes de consommations ou, tout simplement, vos goûts.

Si vous vous identifiez sur un des sites géré par la régie publicitaire, celle-ci pourra vous identifier et associer le profil calculé, grâce au cookie, avec votre compte. La confidentialité de vos préférences est donc compromise.

Est-il possible de supprimer les cookies du navigateur web ?

En effet, il existe plusieurs méthodes efficaces. Pour savoir comment effacer les cookies, consultez notre article sur l’outil CCleaner. L’inconvénient de CCleaner est qu’il est nécessaire de le passer régulièrement. De plus, si vous supprimez ou interdisez complètement les cookies dans votre navigateur, vous risquez d’en subir les inconvénients : saisie continuelle des identifiants de connexion, perte d’informations personnalisées sur des sites que vous pratiquez régulièrement, etc.

Il existe une autre méthode qui consiste à empêcher uniquement la création des cookies publicitaires.

En particulier, vous disposez des services de la Network Advertising Initiative. Cette association rassemble de nombreuses régies publicitaires. La Network Advertising Initiative vous propose de mettre fin à votre participation à la publicité comportementale pour environ 100 régies publicitaires dont celles de Google, via DoubleClick et Microsoft, via Atlas Technology.

Le fait de mettre fin à sa participation à un réseau signifie que celui-ci cessera d’envoyer des publicités adaptées à vos préférences et habitudes d’utilisation.