Comprendre Internet-Internet, l’enfant savant virtuel

Internet est un « produit vivant » de la technique ! À visualiser comme un « enfant » qui sera éduqué par des millions de personnes en même temps, avec des traditions et langues différentes, avec des mentalités différentes et ceci en temps réel.

« L’enfant » Internet, grâce aux contributions instantanées des internautes partout au monde (nous tous), sera « nourri » de façon +/- « textuelle » et « audio-visuelle ». La qualité de cette « nourriture » est dépendante de nous même, de nos contributions, de la communauté !

Cet « enfant » Internet, collecte tout le savoir du monde et nous le transmet, dès que nous lui demandons, bien entendu !

Le caractère, crédibilité et honnêteté de cet « enfant », est formé par ceux qui l’éduquent. Ceux qui l’éduquent, c’est forcément nous, nous tous, tout le monde, la communauté !

J’espère, que cette visualisation pratique, vous pousse à réfléchir un peu plus loin et qu’elle vous aide à mieux-comprendre et/ou mieux-apprendre Internet !

Il n’y a pas de problèmes, mais seulement des solutions ! Ensemble (Communauté), nous trouverons la solution adéquate !

La nature nous le démontre (abeilles, fourmis) et l’histoire elle aussi. Apprenons des Faux-pas du passé et essayons « ensemble » de faire mieux ! Internet est l’outil idéal pour ceci, mais, attention ; c’est nous (communauté) qui le construisons ! Nous, qui nourrissons et éduquons cet « enfant savant » !

Quand je dis « nous », cela veut dire : notre caractère, nos convictions, nos faiblesses, notre honnêteté, bref, tout notre être. Internet, « l’enfant savant virtuel» est le produit de toute notre société !

Internet est « L’enfant savant virtuel », créé par le monde entier !


Internet, la révolution, un nouveau mass-média                                             

Comme à l’époque la télévision fut tout nouveau comme moyen de communication, aujourd’hui un nouveau mass-média vient d’apparaître. Internet, un mass-média à part, qui à priori n’a rien d’extraordinaire, mais est-ce vrai ? Non, certainement pas. Nous avons à faire avec un mass-média bi-directionnel. Jusqu’à présent nous avions l’habitude de cliquer sur un bouton pour accéder à du contenu musical et multimédia (chaîne hi-fi, télévision, etc.), mais nous ne pouvions pas communiquer avec ces appareils techniques, nous étions seulement émetteur. Or, avec Internet c’est différent. 

.
Par l’intermédiaire d’actions et aussi d’un clic (sur un bouton de la souris) nous pouvons agir avec la technique, intervenir en écrivant des textes, recevoir de retour des réponses… Nous sommes aussi bien émetteur que récepteur.
.
Nous sommes tous des nouveaux-nés dans la vie virtuelle et comme dans le monde réel, il y a des personnes qui ont plus de savoir et d’expériences vécues, ce qui n’empêche pas que tous nous devons suivre un apprentissage tout au long de la vie…

Internet, liberté d’expression totale et anarchie ?


.
.
Les TIC (Technologies de l’Information et de laCommunication), appelées encore NTIC (Nouvelles Technologies de l’Information et de laCommunication) sont désormais irremplaçables et nécessaires dans un nouveau monde qui évolue avec cette technologie.
.
.


Une technologie qui se répercute dans notre monde réel et les deux s’influencent à front renversé. 
.
ATTENTION svp: concernat Internet et son emploi il y a beaucoup de lois( faut bien les accepter…) ! Et surtout les respecter !!! C’est comparable à notre monde réel…
.
.

Sur Internet, surtout sur les forums et les plates-formes dites « encyclopédiques », ou à caractère encyclopédique, on constate une dégradation qualitative et souvent inhumaine…


La « mafia informatique » travaille très vite et elle profite de la non vigilance et non connaissance des internautes (nous même) ! Ce ne sont pas seulement les logiciels de sécurité qui peuvent aider à sécuriser et à protéger notre PC, mais d’abord il faut savoir les utiliser aussi !

.

Eh bien oui, c’est nous, les utilisateurs du PC et de l’Internet, qui sont responsables et qui le seront encore plus responsabilisés dans le futur ! Une solution « CLIC », comme avec une télécommande à la maison, n’existe pas et ne sera jamais inventée pour garantir une sécurité à 100%.

.

De toute façon, une sécurité à 100% n’existe pas et est illusoire !

Ce nouveau mass média (PC&Internet) n’est pas seulement domptable avec la technique, mais surtout avec de la vigilance et des connaissances nécessaires pour se servir des logiciels (programmes) de sécurité !

C’est à nous d’apprendre à nous servir de ces logiciels et d’apprendre à devenir vigilant !


Eh bien oui, nous n’avons pas le choix. Il ne suffit pas d’utiliser cet outil technique et de croire que tout fonctionne à merveille, mais ce « joujou » (Internet), qui n’en est pas mais que la plupart des gens croient que s’en est un, est intelligent et il grandit à une vitesse incroyable.

.

C’est un « joujou » qui vit, c’est un monde virtuel pour lequel nous sommes responsables. C’est nous, qui nous copions dans ce monde avec tous nos mérites et nos défauts !

Internet est le miroir de la morale de notre société ! Cela vous fait penser et réfléchir ? J’espère bien, peut être alors, vous comprendrez comment Internet fonctionne vraiment !?


L’auteur Gust MEES est membre du “Comité Conseil” de “Luxembourg Safer Internet” (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  ”MySecureIT“, partenaire officiel du Ministère du Commerce au Luxembourg du projet ”CASES” (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is ”Member of the Advisory Board” from “Luxembourg Safer Internet” (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project “MySecureIT“, Official Partner from the Ministry of Commerce in Luxembourg, project “CASES” (Cyberworld Awareness and Security Enhancement Structure).

.
.

Sécurité PC et Internet/mises à jour

Sécurité PC et Internet/mises à jour

Apprentissage à la sécurité (domestique) PC et Internet

Ce n’est pas seulement l’antivirus et le firewall (pare-feu) qui sont importants, mais surtout les mises à jour du système d’exploitation (Windows, Mac, Linux et autres…), ainsi que les mises à jour de tous les autres logiciels et programmes installés sur l’ordinateur !

Anciennement un knol qui a été créé le 18.03.2009 et migré sur WordPress le 07.02.2012.

Authors


« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .



Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…

Les alertes de sécurité informatique gratuites…

Pourquoi les mises à jour ?

.
.
Les updates (patches, rustines ou mises à jour) de chez Microsoft® (Mac, Linux et autres aussi…) sont essentiels ! Ils réparent des bogues (bugs) [1], des défauts de sécurité et garantissent ainsi une meilleure stabilité du système d’exploitation (OS).
.
.
Afin de vous faciliter la tâche pour faire ces updates, Windows® XP et Windows® Vista ont intégré un mécanisme d’automatisation dans leur système d’exploitation (OS).
.
—> Première chose à faire lors de l’achat d’un ordinateur (PC et Mac) est de se connecter à Internet et de faire de suite les mises à jour de tous logiciels installés sur l’ordinateur. <—

Les news marquantes


Ci-dessous les news marquantes, ceci vous donnera un aperçu global et vous facilitera la compréhension et ainsi vous aidera de développer un esprit critique et réel…

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »




Veuillez suivre les news en français, en anglais et en allemand ici :

http://www.scoop.it/t/securite-pc-et-internet/.

Mac 4 Ever : AntiSec et Lulz Security affirment avoir hacké un serveur Apple 04.07.2011





D’ailleurs la propagation du ver « Conficker« , appelé aussi « Downadup » et/ou « Kido » est le fruit de la négligence des gens parce qu’ils n’ont pas téléchargé et installé les mises à jour de Windows ! Ce ver est responsable pour la contamination de plus de dix millions (10.000.000) d’ordinateurs tournant sous Windows. Veuillez lire pourquoi et comment ici :


Outil d’analyse et d’éradication gratuit pour Conficker (Downadup/Kido)


Une méthode très simple pour détecter si vous êtes infectés par le ver « Conficker » (aka Downadup/Kido). Cliquez sur ce lien : Conficker Eye Chart et vous êtes dirigé vers le site Internet de Joe STEWART dont vous verrez l’image ci-dessus. Si vous voyiez tous les six (6) logos tels montrés ci-dessus, alors vous n’êtes pas infectés, autrement…lire les explications sur le site.
Bookmark and Share


Explication du ver Conficker par F-Secure (EN)/partie 1

Explication du ver Conficker par F-Secure (EN)/partie 2



C’est quoi un bogue (bug) ?

On emploi le terme « bogue » (bug) pour un dysfonctionnement d’un logiciel ou programme. C’est une erreur de conception et/ou de programmation d’un logiciel.

Il n’y a aucun de logiciel au marché qui ne renferme pas de bogue ! Selon une étude de la “TU-München”  les bogues sont inévitables. Un logiciel normal composé demille lignes de programmation contiendrait 25 bogues ( 2,5 % de quota d’erreurs ).Un logiciel de bonne qualité produirait encore 2-3 bogues ( 0,25 % de quota d’erreurs ) et des logiciels spéciaux, programmés par exemple pour des applications militaires et spatiales reproduiraient encore un bogue sur dix mille lignes de code programmées ( < 0,1 % de quota d’erreurs ) !

Liens connexes :
Titre Adresse URL : Ajouté :
Software Probleme (DE) Software_Problems (pdf) 21.03.2009
Wikipedia (DE)/Programmfehler http://de.wikipedia.org/wiki/Programmfehler 21.03.2009
Wikipédia (FR) / Bogue informatique http://fr.wikipedia.org/wiki/Bogue_informatique 21.03.2009
25 TOP erreurs de programmation http://www.programmez.com/les25erreurs.php 21.03.2009
Nous rappelons ce que disent les professionnels de la sécurité, dont voici un extrait du site Internet du magazine de sécurité « MAG SECURS » :

Les vulnérabilités, ou failles de sécurité, correspondent à des erreurs de conception ou de programmation des logiciels.Ces « bugs » peuvent être exploités par des hackers ou pirates pour endommager une machine, en prendre le contrôle, lire des données, voire les modifier.

 Les failles concernent tous les logiciels : les systèmes d’exploitation comme les familles Windows, Unix, Linux, MacOS, les applications, mais aussi les logiciels des routeurs, switchs ou Firewalls. Les failles de sécurité se corrigent soit par une reconfiguration du système, soit par l’ajout d’un correctif de sécurité, ou patch de sécurité.
Liens connexes :
Le rapport 2009 CWE / SANS des 25 erreurs de programmation les plus dangereuses est une liste des erreurs de programmation les plus importantes pouvant fragiliser la sécurité des logiciels, On les trouve fréquemment, et elles sont aisées à trouver et aisées à exploiter. 
Elles sont dangereuses car elles permettent souvent aux attaquants de prendre le contrôle total du logiciel, voler des données, ou empêchent le logiciel de fonctionner.

Bookmark and Share

Les administrateurs systèmes et réseaux doivent donc suivre la publication des nouvelles failles pour mettre à jour leurs systèmes et s’assurer que « leurs portes sont bien fermées ».


Mises à jour Windows®

Microsoft propose ses mises à jour chaque deuxième mardi du mois, on l’appelle même entre temps « le mardi sécuritaire« .
Pour plus d’informations vous pouvez consulter le site Internet de Microsoft « Forum aux questions « .
.
.
.
.
.
Pour activer ce mécanisme il faut enfoncer simultanément les touches “Windows” et “Pause”.
.
.
.
.
.
.
.
.

L’écran ci-contre s’affichera nous informant des propriétés du système :

Système d’exploitation, version et Service Pack.


Utilisateur enregistré.
Numéro OEM.

Type du processeur et capacité de la mémoire RAM.


Cliquer ensuite sur l’onglet “Mises à jour automatiques”.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
L’écran ci-contre apparaîtra. Activez « Installation automatique (recommandé)«  en cochant la case comme montré ci-contre.
Ensuite réglez l’heure, suivi d’un clic sur le bouton « Appliquer » et puis sur le bouton « OK« .
L’ordinateur est maintenant préparé pour télécharger automatiquement les mises à jour (updates, rustines, patches) de chez Microsoft®.
 Pour ce faire, l’ordinateur doit bien entendu être connecté à Internet.
.
.
.
.
.
.
.
.

L’importance des mises à jour de tout logiciel installé

.
.
Certains logiciels représentent de temps à autre des failles critiques qui permettraient à un cybercriminel de prendre le contrôle de l’ordinateur, si elles ne sont colmatées.
.
.
.
.

Selon des analyses de F-Secure, les ordinateurs contiennent souvent des versions de logiciels qui ne sont plus supportées ou utilisées. Ces logiciels obsolètes peuvent rendre les ordinateurs vulnérables aux attaques malveillantes.


Les données F-Secure indiquent que les versions non patchées ou obsolètes des logiciels les plus utilisés sur les PC représentent la plus grande cause de vulnérabilité aux attaques malveillantes. Pour 80 à 90 % des utilisateurs, des failles de sécurité sont présentes au niveau des systèmes.
Environ 5 vulnérabilités différentes sont détectées dans les logiciels de ces systèmes. Les utilisateurs ne désinstallent pas les versions obsolètes de leurs programmes, et laissent ainsi des vulnérabilités qui augmentent le risque d’intrusion de programmes malveillants. 

Le cheval de Troie est l’une des menaces profitant le plus de ces vulnérabilités. C’est une application malveillante qui semble avoir une action sur un système mais en exécute une autre, totalement différente. Elle permet, en réalité, d’ouvrir l’accès de l’ordinateur aux cybercriminels. 

Veuillez lire aussi ici : La cybercriminalité/les vecteurs d’attaque (ajouté au 06.04.2009)

Sean Sullivan, membre du laboratoire F-Secure, explique :

« beaucoup de logiciels présents sur les ordinateurs des utilisateurs sont mis à jour et patchés afin d’être sécurisés. Les personnes utilisent ces nouvelles versions, mais s’ils ne désinstallent pas les versions précédentes ou non utilisées de leurs ordinateurs, ces logiciels restent totalement accessibles aux exploits. Les informations qu’à recueillies F-Secure montrent que les utilisateurs ont une multitude de logiciels obsolètes et inutilisés sur leurs ordinateurs, ce qui représente un risque considérable. »

« Le meilleur moyen d’éviter que votre PC ne devienne la cible d’exploits est de vous assurer que votre logiciel est mis à jour avec les derniers patchs. De nombreux logiciels le font automatiquement. Vous devez également vous assurer de n’avoir sur votre ordinateur que des logiciels que vous utilisez régulièrement. Les versions obsolètes ou inutilisées doivent être simplement supprimées », conseille Sean Sullivan.

Fin extrait.

Les outils de contrôle des mises à jour

Sachant que de nos jours presque chaque programme est mis à jour régulièrement pour contrer des failles de sécurité et/ou pour améliorer sa stabilité et pour l’ajoute de nouvelles fonctionnalités, il est recommandé de faire des test en ligne et/ou en installant des logiciels. Vous allez être surpris des résultats, même les utilisateurs avertis !
.
.
Voici une liste non exhaustive de logiciels et outils de contrôle des mises à jour :
La firme de sécurité « Secunia » offre gratuitement un service en ligne pour détecter si vous aviez installé les dernières versions de logiciels. Ainsi, « Secunia Software Inspector » permet de scanner votre ordinateur sur des applications non-mises à jour et ne nécessite pas d’installation.
L’utilitaire est capable de vérifier, et de comparer avec une liste de référence actualisée, les applications les plus répandues telle que :
  • Navigateurs (internet browsers)
  • Les accessoires pour navigateurs (browser plug-ins)
  • Clients de messageries instantanées (instant messaging clients)
  • Messageries (e-mail)
  • Visionneuses multimédia (media players)
  • Systèmes d’exploitation (operating systems)
 .
.
.
.
Pour bénéficier de ce test gratuit, ouvrez votre navigateur et tapez l’adresse URL suivante :


.
.
.
.
.
.
.
.
L’écran ci-contre s’affiche. Cliquer sur le bouton « Start Scanner ».
.
.
.
.
.
.
.
.
.

.

.

La fenêtre ci-contre s’ouvre. Cliquer sur le bouton « Start » et cocher la case en-dessous du bouton. Le logiciel scanne maintenant votre ordinateur pour détecter les logiciels qui ne disposent pas des mises à jour récentes.

.
.

Le scan terminé, dans notre exemple après  2 minutes 51 secondes, l’écran ci-contre s’affiche, vous montrant les applications qui doivent être mis à jour.
Dans notre exemple il s’agit de : Apple QuickTime, iTunes, Opera 9, et de Winamp.
.
.

Cliquer maintenant sur le « + » encadré d’un carré, comme montré ci-contre.


Un menu contextuel s’ouvre, vous proposant un lien pour télécharger la nouvelle version du logiciel. Cliquer sur le lien « Download », comme montré ci-contre.
Le site Internet de l’éditeur du logiciel s’ouvre vous proposant le téléchargement de la version récente du logiciel. Téléchargez le logiciel et installez-le. Faites-en de même pour les autres logiciels détectés dans la liste.

Ayant installé les mises à jour de Windows, les mises à jour des autres programmes installés sur l’ordinateur et ayant installé un antivirus, un firewall (pare-feu), un antispyware et un antitroyen, alors votre ordinateur est sécurisé au maximum.

Il ne vous reste plus qu’à être vigilant maintenant et ne pas cliquer sur tout ce qui bouge sur internet. Veuillez lire aussi mon knol Sécurité PC et Internet / les pièges à éviter absolument

Bookmark and Share

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure)..

The authorGust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;).

.


Sécurité PC et Internet/FAQ’s

.

Questions générales sur les TIC

.

Bienvenue sur ma page de FAQ‘s (Frequently Asked Questions), appelé aussi « Foire Aux Questions » en français. Ceci est une compilation des questions qui m’ont été posées par mon entourage dont j’essaies de répondre…

Q1 : Le cyberbullying, cyber-mobbing, qu’est-ce que c’est ? A1 : Cyberbullying: L’intimidation, la médisance et l´harcèlement sur Internet sont un acte répréhensible, disons le clairement ! Il ne s’agit nullement d’une peccadille, ce n’est pas un délit de mineurs ! Le mobbing au travail est partiellement connu par les gens, mais pas encore sur Internet. Veuillez trouver ci-dessous des liens vous guidant :

Q2 : Y-a-t’il une législation au Luxembourg concernant Internet ? A2 : Bien sur cela existe… Je vous propose de visiter mon blog (cours) qui vous explique en détail avec liens et proposition de livres sur cette législation ici :

Q3 : Est-ce que l’on peut éduquer les enfants dès le jeune âge à la sécurité informatique et comment ? A3 : Oui, bien sur… J’ai créé une pièce de théâtre, le « Théâtre Interactif et Pédagogique » (TIP) dont je proclame la paternité. Veuillez trouver plus d’informations ici en détail :

et d’autres possibilités ici :
.
Q4 : Sur Internet il y a beaucoup de pièges et arnaques, à quoi faut-il faire attention spécialement ?

A4 : Sur Internet il existe les mêmes arnaques que dans le monde réel, sauf qu’ils ont été transformées techniquement ! Veuillez trouver les arnaques et pièges connues en détail ici :

Q5 : Qu’est-ce que vous me conseillez comme moyens d’apprentissage au grand public concernant la sécurité informatique ? A5 : En dehors des moyens proposés déjà par CASES et BEESECURE, je conseille ceci :

Q6 : Je télécharges souvent des logiciels crackés (crackz) sur Internet car je n’ai aucune envie de payer pour des logiciels. Qu’en dites vous ?

A6 : En dehors que c’est illégal (droit d’auteur), voire mon cours Sécurité PC et Internet/Responsabilités et lois et  BSA-FRANCE, vous risquez de télécharger vos logiciels sur des sites Internet douteux et malicieux.

Plus d’infos ici : Sécurité PC et Internet/sécurité c’est quoi ?

En texte clair, vous téléchargerez un logiciel avec un « bonus », un « malware » qui infectera votre ordinateur et ainsi votre ordinateur infecté, vous infecterez aussi les autres sur Internet et aussi ceux dont vous partagez des CDs, DVDs ainsi que vous infecterez tous les ordinateurs sur lesquels vous utiliserez votre clé USB et/ou tout autre moyen de sauvegarde (carte Flash de l’appareil photo incluse)…

Q7 : Sur Internet à quoi dois-je faire attention spécialement ? Quels sont les réflexes à adopter ? A7 : Réflexes à apprendre, ne soyez pas naïf.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant « bonnes affaires » vous téléchargerez en même temps un « malware », un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de « buzz »…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.
Q8 : J’aimerais être au courant des dernières nouvelles de ce qui se passe sur Internet concernant la sécurité, ou disons plutôt de l’insécurité ainsi que des logiciels de sécurité. Que me conseillez-vous ? A8 : Je vous conseille mes curations ici :

Vous y trouverez les meilleurs articles en FR, DE, EN ainsi que les meilleurs outils de sécurité (EN, FR, DE)… Avis aux amateurs…
Q9 : J’ai installé un antivirus et un pare-feu (firewall), est-ce suffisant comme protection ? A9 : Malheureusement je dois répondre par un « NON » ! En dehors de ces protections il faut aussi installer les mises à jour de Windows, ainsi que de tout autre programme (logiciel) installé sur votre ordinateur. ===> Si vous n’aviez pas installé ces mis à jour (updates) vous risquez d’infecter votre ordinateur par le simple fait de visiter un site Internet infecté !!! <===Veuillez lire mes cours gratuits suivants pour les détails :

Q10 : Un club, association, firme, privé, etc. envoient des courriers électroniques (emails) en utilisant le « Cc », qu’en pensez-vous ? Je vois alors tous les contacts, est-ce normal ? Ainsi les autres voient aussi mon adresse email, pourtant je n’ai pas donné une autorisation pour diffuser mon adresse email !?

A10 : Ah oui, la protection des données privées n’est pas encore assez connue chez les gens :( Veuillez lire le dossier suivant pour plus de détails : http://www.scoop.it/t/securite-pc-et-internet?tag=Comm.-Nat.-Protection-Donn%C3%A9es.

Mais endehors que votre adresse email est diffusée vous risquez autre chose…

Comme votre adresse email sera stockée sur l’ordinateur de ces autres destinataires, il vaut mieux que ces personnes aient bien sécurisé leur(s) ordinateur(s), qu’ils ne soient infectés… Autrement vous risquerez aussi de recevoir des messages « spam » en masse un de ces jours… Car les ordinateurs infectés sont souvent utilisés comme relais pour envoyer du « spam » (courrier non-sollicité) et votre adresse électronique (email) sera collectée et redistribuée dans d’autres catalogues de spammeurs, bonjour les dégâts…

Concernant les clubs, associations et firmes : je conseille qu’ils utilisent un programme spécial pour envoyer leurs emails et promotions et/ou ===> qu’ils créent un dossier contenant toutes les adresses email ! Lors d’un envoi en masse il n’y aura que le nom du dossier qui sera visible ! <===

Outlook : site officiel de Microsoft

Ou bien il faut utiliser le « Cci » (Copie conforme invisible), voire le lien explicatif pour Outlook ici :

http://office.microsoft.com/fr-fr/outlook-help/empecher-laffichage-des-noms-de-destinataires-a-laide-de-la-commande-cci-HP010354934.aspx

De cette façon il n’y aura pas visibilité de toutes les adresses email et le risque de « spam » est aussi réduit…

Q10 : 1) Souvent on me demande comment choisir un mot de passe et aussi .2) s’il y a des adresses Internet pour tester l’efficacité des mots de passe choisis… A10 : 1) Il est conseillé de composer son mot de passe avec minimum 8 lettres et chiffres (mieux est 12 et plus…) et aussi avec des cacractères spéciaux (!, ?, &, *…)  afin de réaliser un mot de passe fort. Pour créer un mot de passe « très fort » il est recommandé d’utiliser une technique un peu spéciale, une technique que vous créerez vous-même, voire les liens suivants pour mieux comprendre :

2) Il existe des sites Internet qui vous offrent la possibilité de tester si votre mot de passe est assez « fort », même des sites Internet d’éditeurs de logiciels de sécurité. MAIS, je déconseille fortement de les utiliser ! Le « hacking » de sites Internet de gouvernements et d’éditeurs de logiciels de sécurité a bien démontré qu’il n’existe pas de structures sécurisées à 100 % !
.
À l’instant même quand j’ai écrit ceci, les sites Internet de la CIA et de l’UN ont été hackés et mises « DOWN » :
.
Utilisez une des techniques mentionnées ci-dessus et vous êtes sur le côté gagnant ;)

 

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/Responsabilités et lois

.

SID 2013 traditional banner

.

Sécurité PC et Internet/Responsabilités et lois

Apprentissage à la sécurité (domestique) PC et Internet

Internet n’est pas un lieu pour faire du « graffiti » de mauvais goût ! Vous risquez de vous retrouver devant un tribunal réel, à prendre au sérieux svp ! Utilisez votre cerveau, si vous le retrouvez ! Ouvrir le bec pour raconter n’importe quoi ? Oubliez-le, il existe heureusement des lois pour protéger l’être humain. Dès que nous vivons en communauté nous devons assumer des responsabilités pour que la communauté se porte bien. Internet, le monde virtuel qui lui aussi est une communauté, même une très grande communauté est régulé par des lois. Les internautes (ceux qui utilisent Internet, donc nous) se doivent le respect mutuel et l’obéissance aux lois. Internet n’est pas un champ de bataille !!! Internet n’est pas anarchique. Lisez soigneusement ce knol afin de vous en rendre compte avant de vous retrouver un de ces jours devant un tribunal ! Peut être qu’un avocat est déjà au courant, ne vous croyez pas trop en sécurité…

Anciennement un knol qui a été créé le 08.02.2009 et qui a été migré vers WordPress au 30 janvier 2012.

Authors


programmerman1

« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .


.

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :


Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


 
Les alertes de sécurité informatique gratuites…
balance
Internet n’est pas anarchique !!!

Pensez de ce que vous n’êtes pas autorisés à faire dans notre monde réel, c’est +/- pareil dans le monde virtuel, ce qu’est Internet ;-)

Mais pour cela il faut déjà être au courant des lois dans la vie réelle…
Les lois les moins connues, mais où il y a des sanctions sévères :

cyberbullyingLa médisance et la diffamation :
Le cyberbullying : Le cyberbullying
  • Liste (non exhaustive) des cabinets d’avocats travaillant sur un territoire international :
..
.

luxembourg flag Pour le Luxembourg


Web Informer Button  

balance

Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…

Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »

newspapernicubuculei01

Les News importantes :




Curation de Gust MEES sur "Sécurité PC et Internet" en Français, Anglais et Allemand

Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.

Web Informer Button

Nos responsabilités et ce que « disent » les lois

Nos responsabilités

globeinternetdrapeaux.
.
.
.
Quand nous naviguons sur Internet nous naviguons simultanément ensemble avec des millions d’autres internautes (utilisateurs d’Internet) sur le « data highway« , l’autoroute informatique (la Toile). Il va de soi, comme sur une route, qu’il faut respecter certaines règles afin de garantir une sécurité pour tout le monde (la communauté) !

.
.
.
.
.
D’ailleurs nous ne sommes pas invisible sur Internet, nous laissons nos traces de navigation :

adresse IP visualisation


Afin de mieux comprendre, veuillez télécharger les didacticiels suivants :
books-aj.svgajashton01

Web Informer Button


blueman10302
.
Respecter quelqu’un d’autre = respecter soi-même ! 

Ce que tu ne veux pas que l’on te fasse, ne le fais pas non plus aux autres !

Ce que « disent » les lois                                                                                                        

fossé-juridique
..
.
.
Rappelons que les lois ont été créées pour protéger la communauté !
..
.
.
.
.

Le cyberbullying (mobbing sur Internet)

.
.
.

Liens connexes :

La législation luxembourgeoise (LU) :

balance

Liens connexes :

Livres droit Internet luxembourgeois :

thierry-reisch

Thierry Reisch : Internet et les nouvelles technologies de la communication face au droit luxembourgeois (ajouté au 16.12.2008)

L’ouvrage évoque les différents aspects juridiques ayant trait à Internet et aux nouvelles technologies de la communication tels que le commerce électronique, les droits et les obligations des acteurs, la propriété intellectuelle, la liberté d’information et la protection de la vie privée, l’utilisation des données à caractère personnel, la délinquance informatique, la cybercriminalité et le droit international.

Il s’adresse aux juristes (magistrats, avocats, autres professions juridiques) mais aussi à un public plus large.

Éditions Mike KOEDINGER
ISBN 978-99959-618-0-0


droitdauteur05-may.-05-22.17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

protectiondesdonnes04-may.-05-22.11
.
.
.
.
.
.
.

.
.
.
.
.
.

.
Web Informer Button  

La législation française (FR) :

balance

                                                                                                                                                                                                                                                         

.

Toute infraction à cette loi est susceptible d’engager votre responsabilité civile et pénale. Les peines peuvent aller jusqu’à cinq ans d’emprisonnement et 45 000 euros d’amende.


  • LES RESPONSABILITÉS LIÉES A L’ACTIVITÉ DES FORUMS DE DISCUSSION

1) Mise en œuvre de la responsabilité civile 

> Droit commun 

Les auteurs de messages de forums de discussion sont susceptibles d’engager leur responsabilité civile sur le fondement de l’application de l’article 1382 du Code civil.

Article 1382 du Code civil :

«Tout fait quelconque de l’homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer. »

Les modérateurs, les exploitants et les fournisseurs de service de forums de discussion peuvent aussi avoir à répondre des dommages causés aux tiers, non seulement en raison des écrits qu’ils ont eux-mêmes posté sur leur forum, mais aussi de ceux postés par les personnes qui participent à leur service sur le fondement del’article 1383 du Code civil.

Article 1383 du Code civil :

«Chacun est responsable du dommage qu’il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence.»

Liens connexes :
Vos contributions sont les bienvenues

Cours : DROIT DE L’INTERNET

coursdroitdelinternet
.
.
Céline Castets-Renard est maître de conférences à l’université des Sciences sociales de Toulouse I. Ancienne directrice de la préparation au CRFPA à l’institut d’études judiciaires de Toulouse, elle y enseigne le droit des obligations et la note de synthèse. Elle prépare également à l’épreuve du Grand Oral. Elle co-dirige le Master II « Propriété intellectuelle » de l’université de Toulouse I et enseigne le droit européen des contrats en Master I « Droit international et comparé ».

Auteur………………………………………………….. Céline Castets-Renard
Éditeur : ………………………………………………….Montchrestien
Date de parution : …………………………………..  décembre 2009
ISBN : ……………………………………………………. 2707616311
.
.
.
Bookmark and Share

La législation canadienne (CA) :

 balance

Web Informer Button  


Vos contributions sont les bienvenues

La législation belge (BE) :

Liens connexes :

balance


Ceci étant les lois que je connais, si vous en connaissiez d’autres lois de pays francophones, veuillez utiliser les commentaires pour me les communiquer et je les intègrerais afin de faire de ce KNOL un document collaboratif francophone, merci d’avance.


Web Informer Button  

Vos contributions sont les bienvenues 


La législation allemande / Deutsches Internet Recht

balance

.
.
.

.
.
..
.
.
.
Web Informer Button  

Apprentissage pour devenir un bon e-citoyen

trafficlightgreendan01

Après 5 années passées à sensibiliser les jeunes luxembourgeois aux risques liés à la société de l’information, CASES, le portail de la sécurité de l’information du Ministère de l’Économie et du Commerce extérieur, a souhaité partager plus largement ses expériences et les précieuses informations récoltées lors des formations qu’il dispense, pour en faire profiter les élèves, leurs enseignants et leurs parents.

C’est à ce titre qu’en collaboration avec le Ministère de l’Éducation et de la Formation professionnelle, CASES a conçu un manuel à vocation pédagogique intitulé : “Guide de la sécurité de l’information pour la classe et la maison” destiné à favoriser chez les jeunes, l’acquisition de réflexes de sécurité qui leur permettront de devenir des e-citoyens fiables et avertis tout en leur faisant prendre conscience des danger inhérents à l’utilisation des médias électroniques et de l’Internet.
Le contenu de ce guide qui se veut clair, pratique et ludique devrait permettre aux utilisateurs, via des quizz, travaux de groupe, jeux de rôles, etc. d’acquérir des connaissances essentielles permettant d’utiliser Internet, un ordinateur, un téléphone portable, de manière responsable et sécurisée.
Lien de la source : CASES
.
.

.
.
Gust MEESL’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEESECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).


The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEESECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/les pièges à éviter absolument

Sécurité PC et Internet/les pièges à éviter absolument

Apprentissage à la sécurité (domestique) PC et Internet

À part les infections par virus, vers, troyens, rootkits (STUXNET, ZEUS, etc.) et autres bestioles informatiques, Internet nous réserve pas mal de surprises, des pièges et des arnaques qu’il faut savoir reconnaître pour ne pas se faire arnaquer. Ce blog vous explique à quoi il faut faire attention et il vous donne aussi les conseils nécessaires pour vous défendre. Le blog sera mis à jour dès connaissance de nouvelles arnaques.

Anciennement un knol qui a été créé le 02.02.2009 et qi a été migré sur WordPress au 25.01.2012.

Authors


.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

.

.


Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam, etc.
.
La cybercriminalité, ou l’épidémie silencieuse : une étude démontre que les deux-tiers des utilisateurs du web ont été victimes d’attaques en ligne, mais que peu d’entre eux portent plainte (09.08.2010).


Les alertes de sécurité informatique gratuites…

.Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…

.

Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

.
Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »
.

.
STUXNET :

———————————————————————————————————————-

  • Le crime sur Internet rapporte plus que le trafic de drogue, sur Internet,c’est toutes les trois secondes qu’une identité est volée !Source : LEMATIN (CH) [ajouté au 04.10.2009]

—> Hausse alarmante de sites web infectés, lire ici : Infected websites rising at alarming rate (ajouté au 28.10.2009) <—
.
Bookmark and Share

Lors de l’achat d’un nouvel ordinateur (PC et Mac)


Lors de l’achat d’un nouvel ordinateur et/ou Mac, la première chose à faire avant quoi que soit est de vous connecter à Internet et de contrôler les mises à jour du système d’exploitation et des autres utilitaires installés sur votre machine. Sans ces nouvelles mises à jour votre ordinateur est vulnérable d’office !

Ne serait-il pas nécessaire de créer un « Label de Qualité » émis par les ministères concernés pour protéger les consommateurs ? Ce « Label de Qualité » sera seulement délivré aux fournisseurs d’ordinateurs et revendeurs ayant installé les dernières mises à jour de tous logiciels installés sur l’ordinateur.
.
Récemment (03.09.2009) une nouvelle de ZDNET (FR) révèle que Snow Leopard installe une version vulnérable de Flash, dont voici un extrait :

Un consultant en sécurité de Sophos, Graham Cluley, a constaté que la migration vers la dernière version de Mac OS XSnow Leopard, se traduisait par l’installation d’une version vulnérable d’Adobe Flash Player (10.0.23.1).
.

Les arnaques profitant d’évènements d’actualité


(C) CASES

.

Des emails circulant actuellement (17.07.2009) profitent de la mort de Michael Jackson et prétendent de venir de Facebook. Vous serez invités à cliquer sur un lien pour visionner un documentaire. Ne le faites pas, c’est une arnaque. Veuillez lire l’article complet ici : Arnaque Facebook.

.
.
Restez sur vos gardes.
.


La nouvelle grippe, appelée aussi « Grippe mexicaine » et/ou « Grippe porcine ».

Selon l’organisation Interpol, certains individus pourraient exploiter l’épidémie en envoyant des courriels frauduleux ou en créant des sites Web qui vendraient des médicaments illégaux, non autorisés, ou même de faux médicaments.

Suite et source de l’article : BRANCHEZ-VOUS (CA) 

Si vous vouliez vraiment avoir des bonnes nouvelles, certifiées exactes par des spécialistes, je vous conseille de lire les knols suivants :

Restez sur vos gardes !
.


Attention aux faux outils de détection et d’éradication (Rogues) du ver Conficker(aka [1] Downadup/Kido) ! Utilisez seulement des sites de confiance tels que, liste non exhaustive :


.
Une méthode très simple pour détecter si vous êtes infectés par le ver « Conficker » (aka Downadup/Kido). Cliquez sur ce lien : Conficker Eye Chart et vous êtes dirigé vers le site Internet de Joe STEWART dont vous verrez l’image ci-dessus. Si vous voyiez tous les six (6) logos tels montrés ci-dessus, alors vous n’êtes pas infectés, autrement…lire les explications sur le site.


Veuillez lire les dernières nouvelles de sécurité ci-dessous afin de vous rendre compte de la gravité :

Sécurité PC et Internet 27.02.2009ppt2003

.

Cliquez le lien pour démarrer la présentation : Sécurité PC et Internet 27.02.2009ppt2003

.

Les pièges à éviter absolument

1.) Les arnaques vidéo
.

Il arrive assez souvent, voir même de plus en plus que des émails (courriers électroniques) du type : « Il y a une vidéo de toi sur YouTube te montrant à poil…« , « cliques sur ce lien pour la visionner » circulent sur la Toile (Internet).

Si jamais vous cliquiez sur le lien proposé (ce que vous ne devriez pas faire), une fenêtre d’alerte s’ouvrira (comme montré ci-contre) vous avertissant que votre navigateur ne peut visionner la vidéo et qu’il faudra télécharger un nouvel élément « ActiveX » (dans d’autres arnaques c’est un « codec » ) spécial pour pouvoir la visionner.
.
Si, à ce moment là, vous cliquiez sur le lien « Continue » (ou similaire, dépendant du type d’arnaque) vous téléchargez du malware (troyen, backdoor, etc.) et votre ordinateur sera infecté. Votre ordinateur sera pris en otage et téléguidé par les cybercriminles (mafia informatique) pour faire des actions illégales, à votre insu !


.
.
.
.
Attention :
En aucun cas ouvrez un email de ce type, ni cliquez sur le lien proposé. C’est une arnaque, un piège pour pouvoir prendre le contrôle de votre ordinateur !
.

Bookmark and Share
.
.
Il arrive aussi que vous êtes sur un site Internet et que vous voulez regarder une vidéo qui vous intéresse. Pour ce faire il faut cliquer sur un lien pour la visionner ou un message similaire comme marqué ci-dessus.
.
Ne téléchargez en aucun cas ce « codec » [2]. Avec la présence d’un bon antivirus sur votre ordinateur cette attaque est alors bloquée, comme montré ci-contre.
.
Bookmark and Share

 
Liens connexes :




2.) Les faux antivirus

.
.
.
Selon Avira » , cette « menace » est en train de se répartir massivement sur la Toile. Les internautes ayant ce « faux antivirus » sur leur machine, l’auront probablement attrappé par le « Drive-by-Download [3] » en surfant sur un site Internet infecté (Cross-Site-Scripting / XSS [4]).
.
Ce « faux antivirus » ne vous protège pas, au contraire, il installe des troyens sur votre machine…
.
.
.
.
J’ai profité des captures d’écran (screenshots) de F-Secure pour créer une animation (animated gif) laquelle vous trouverez ci-dessous, afin de mieux repérer les faux anti-trucs-machins :
.

Faux logiciels antivirus, antispyware, antimalware, et autres…

.

.

.


Voici la liste non exhaustive des faux anti-trucs-machins connus actuellement (16.10.2009)


Conseils :

Visitez aussi le site de «  Spyware Warrior » qui est un référence concernant les « Rogues » (faux antispyware, etc.) et installez le logiciel gratuit Malwarebytes qui vous débarrasse en cas d’infection d’une de ces arnaques.

.
.
Téléchargement et explications en français : CLUBIC (ajouté au 13.02.2009)
.

Vérifiez les logiciels installés sur votre (vos) ordinateur(s) pour contrôler s’il n’y en a pas de logiciels malveillants, dont des faux antispywares (rogue antispyware [EN]) et/ou des logiciels à risque haut.

.
.
.
Bookmark and Share

2.1) Les faux antivirus (suite) : Ultimate Antivirus 2008


Il s’agit de la même arnaque que l’exemple ci-dessus, à éviter de télécharger en tout cas !
Si vous l’aviez attrapé, bonjour les dégâts; il en faudra du temps (€€€) pour s’en débarrasser, tel que son frère évoqué ci-dessus…

Liens connexes :


Bookmark and Share

3.) Les fausses mises à jour Windows

Cette « fausse invitation » avec l’entête « Official Update 2008! » incite l’internaute à cliquer sur un lien pour télécharger la mise à jour et en plus présente aussi des liens pour se désabonner…
Surtout ne cliquez sur aucun lien, cet email ne vient pas de Microsoft ! Il s’agit d’une arnaque, c’est du « phishing ».
En cliquant sur un des liens proposés votre ordinateur sera infecté par des malware (troyens, backdoors, keylogger, etc.) et il deviendra ainsi un « PC zombie » qui sera intégré dans un « botnet »,un réseau informatique d’ordinateurs infectés (à l’insu de leurs propriétaires) pour faire des actions illégales.
.
Surtout qu’il s’agit d’un fichier « .exe« , un « exécutable« . Il ne faut jamais cliquer sur des liens pareils !
.

Liens connexes :


Bookmark and Share


4.) Les systèmes d’exploitation « crackés », qui sont d’ailleurs illégaux

Sur Internet il circule des offres incitant les internautes à télécharger un Windows XP PRO gratuitement et sans enregistrement nécessaire chez Microsoft, la tentation est grande, mais méfiez vous !

Ces versions, dont notamment « BLACK XP PRO15″, sont des versions crackés (illégal) qui contiennent aussi des malware (troyens, backdoor, et autres…) et leur seul but est d’inciter les utilisateurs à télécharger leur produit pour prendre le contrôle de leur ordinateur pour gagner de l’argent avec les machines d’autrui !

Les ordinateurs ayant installé ce « faux » Windows XP ne pourrant plus faire les mises à jour de Microsoft et déjà là leur ordinateur n’est plus sécuritaire, sans parler du problème le plus grave; leur ordinateur est devenu automatiquement un « PC zombie », un ordinateur qui sera contrôlé et téléguidé (à leur insu) pour faire des actions illégales, dont leur propriétaire peut être tenu responsable devant la loi en cas d’un démantèlement d’un botnet dont leur ordinateur a fait part !


Liens connexes :

En français :

En allemand :

Un logiciel installé et utilisé sans licence est une contrefaçon.

Bien que la France soit dotée d’une législation complète et efficace en matière de protection des droits d’auteur, près d’un logiciel sur deux est installé et utilisé sans licence (47%), alors que la moyenne au sein de l’Union Européenne se situe à 35%.
.
.
.

Bookmark and Share

4.1) Des CD d’installation VISTA crackés

(ajouté au 21.12.2008)
Vista sweet
 C’est bel et bien un « Vista cracké« , une version piratée et illégale. Si vous utilisiez cette version, vous faites effraction à la loi du droit d’auteur, car c’est une copie illégale, en bref c’est du vol ! Contrairement à ce que beaucoup de gens croient, ce n’est pas un délit de mineur (Kavaliersdelikt [DE]). Vous serez considéré comme un contrefacteur.
.
Par exemple, la loi luxembourgeoise punie les contrefacteurs (piratage de logiciel) de 3 mois à 2 ans de prison et/ou d’une amende variant de 248 € à 248.000 €.
.
Extrait de la loi :  (ajouté au 27.12.2008)
Art. 82.
Toute atteinte méchante ou frauduleuse portée aux droits protégés au titre de la présente loi de l’auteur, des titulaires de droits voisins et des producteurs de bases de données constitue le délit de contrefaçon.
.

Est coupable du même délit, quiconque, sciemment, vend, offre en vente, importe, exporte, fixe, reproduit, communique, transmet par fil ou sans fil, met à la disposition du public et de manière générale, met ou remet en circulation, à titre onéreux ou gratuit, une oeuvre, une prestation ou une base de données sans autorisation de l’auteur, du titulaire des droits voisins ou du producteur de base de données.

Est ainsi notamment coupable de ce délit, quiconque, sciemment, met à la disposition du public des phonogrammes, vidéogrammes, CD-ROM, multimédias ou tous autres supports, programmes ou bases de données réalisés sans l’autorisation des titulaires de droits d’auteur ou de droits voisins ou des producteurs de bases de données, ainsi que ceux qui reproduisent des oeuvres, des prestations ou des bases de données protégées pour les numériser, les mémoriser, les stocker, les distribuer, les injecter, et de façon générale, rendre possible leur accès par le public, ou leur communication au public.
.
Bookmark and Share

Art. 83.
Les délits prévus à l’article précédent seront punis d’une amende de 10.001 à 10 millions de francs luxembourgeois (est l’équivalent de 248 € à 248.000 €)
La confiscation des ouvrages ou objets contrefaisants ou des supports contenant les contrefaçons, de même que celle des planches, moules ou matrices et autres ustensiles ayant directement servi à commettre les délits visés à l’article précédent, sans condition quant à leur propriété, sera prononcée contre les condamnés, ainsi que celle de leur matériel de copiage, de numérisation ou d’injection sur les réseaux. Le jugement pourra de même ordonner la destruction des choses confisquées.
Art. 84.
L’application méchante ou frauduleuse sur une oeuvre ou une base de données protégée du nom d’un auteur ou d’un titulaire de droits voisins ou d’un droit sui generis du producteur de base de données ou de tout autre signe distinctif adopté par lui pour désigner son oeuvre, sa prestation ou sa production sera punie d’un emprisonnement de 3 mois à 2 ans et d’une amende de 10.001 à 10 millions de francs ou de l’une de ces peines seulement. Il en est de même pour l’application méchante ou frauduleuse à l’occasion de l’exploitation de la prestation d’un titulaire de droits voisins ou d’un producteur de bases de données ou sur le support qui contient cette prestation du nom d’un titulaire de droits voisins ou d’un droit «sui generis» des producteurs de bases de données ou de tout autre signe distinctif adopté par lui.
La confiscation des objets contrefaits sera prononcée dans tous les cas. Le juge pourra de même ordonner leur destruction.
Ceux qui, sciemment, vendent, offrent en vente, importent, exportent, fixent, reproduisent, communiquent, transmettent par fil ou sans fil, mettent à la disposition du public et de manière générale, mettent ou remettent en circulation à titre onéreux ou gratuit, les objets ou prestations désignés au premier alinéa du présent article seront punis des mêmes peines.
.

Bookmark and Share


Liens connexes :

Bookmark and Share


4.2) Les systèmes d’exploitation (OS) crackés connus


Liste (non exhaustive) des logiciels  piratés (crackés) Microsoft et Mac connus : (ajouté au  21.12.2008


Windows : 

  • Windows XP Gold.
  • Windows XP LSD.
  • Windows XP Orkas (toutes versions).
  • Windows XP/Vista Maddog.
  • Windows XP Trust.
  • Windows XP/Vista Sweet.
  • Windows XP Ultimate.
  • Windows XP Titanium.
  • Windows XP/Vista Lite.
  • Windows XP Pro Coccinnelle, Chrysalide, Cocoon et Cocoon Estivale.
  • Windose XP Les Incompris (WLI).
  • Windows XP Uranium.
  • Windows XP A6-Origin.
  • Windows Vista Experience.
  • Windows XP SP3 Edition Classic Plus 2008.
  • Windows XP PRO VLK.
  • windows XP SP3 VALR.
  • Windows XP Mac Leopard Release V1
  • Windows XP Gaming Edition V5.
  • Windows XP – USB Stick Edition.
  • Windows XP Colossus Edition 2.
  • Windows XP MINX EDITION.
  • Windows XP Vortex.
  • Windows Vista Second Generation 2008.
  • Windows Ice Xp v3 Ultimate Edition.
  • Windows XP XTreme™ SP3 Rus Final Edition v5 8.
  • Windows XP Performance Edition SP3.
  • Windows XP Black Edition SP3.
  • Windows XP Cursed Oxidium².
  • Windows XP PNX.
  • Winico-XP.
  • Windows XP TNL max2 (ajouté au 16.04.2009)
  • XNGdows.

Source de cette liste : Infos – du – Net (FR)
.
Mac :
.
Remarque :

Il est évident que l’emploi de ces logiciels piratés est interdit et que les utilisateurs peuvent être poursuivis et punis.

Bookmark and Share

4.3) Qu’est-ce que le piratage de logiciels ?

(ajouté au 06.12.2008)

Le fait de copier ou de redistribuer tout logiciel protégé par des droits d’auteur constitue un acte de piratage, que ce soit en le copiant, téléchargeant, partageant, vendant, ou en installant plusieurs copies sur des ordinateurs personnels ou de travail.

Peu de gens réalisent que, lorsque vous achetez un logiciel, c’est en fait une licence d’utilisation et non le logiciel lui-même que vous obtenez. Il est important de lire cette licence, car c’est elle qui indique le nombre de fois que vous avez le droit d’installer le logiciel. Si vous faites davantage de copies que la licence n’autorise, vous commettez un acte de piratage.

Qu’est-ce que le piratage de logiciels ?

******************************************************************************************************************************

Veuillez lire aussi les articles dans la rubrique Nos responsabilités et es lois  « Ce que [disent] les lois » pour vous rendre compte de la gravité des punitions au cas où…

******************************************************************************************************************************

Comment reconnaître une version piratée?

.
.
.
Microsoft a mis en ligne un site spécial qui aide les utilisateurs à détecter les versions piratés et qui les aide aussi à sortir de l’embarras, dont voici le lien où vous pouvez vérifier l’authenticité de votre logiciel installé :

.
.
.
.
.

Bookmark and Share

5.) Les attaques du type « Phishing » (hameçonnage par courrier électronique), dont voici des exemples


Phishing Banque BCEE Luxembourg
.
.
.
Un email, ayant l’air d’être envoyé par la Banque et Caisse d’Épargne de l’État Luxembourg vous est adressée, vous demandant à mettre à jour vos données du compte eBanking; c’est à dire : de fournir toutes vos données secrètes en cliquant sur un lien proposé dans l’email.Ne le faites surtout pas !  Les banques ne vous enverront jamais un courrier électronique (email) vous demandant de ressaisir vos données secrètes. Cet email est une arnaque !

À jeter à la poubelle et effacer…
.
.
.
.
.
.

.
.
.
.
Un email, ayant l’air d’être envoyé par GOOGLE invitant les détenteurs d’un compte « AdWords » de contrôler leur adresse email d’abonnement à ce service. Pour ce faire ils devront cliquer sur un lien proposé dans l’email, chose qu’il ne faut absolument pas faire !
PS : L’adresse IP dans cet exemple a été vérifiée et elle ne correspondait pas à Google.Cet email n’est pas envoyée par GOOGLE. En cliquant sur le lien proposé, l’ordinateur sera dirigé vers une page Internet frauduleuse qui infectera l’ordinateur et en fera de celui-ci un PC zombie, un ordinateur téléguidé par les cybercriminels (à l’insu de leurs propriétaires) pour faire des actions illégales !
.
.


Phishing PT Luxembourg
Un email, ayant l’air d’être envoyé par les PT Luxembourg vous est adressée, vous demandant à mettre à jour vos données. Évidemment cet email ne vous n’est pas adressé par les PT Luxembourg, mais par quelqu’un qui veut collecter vos informations pour abuser de votre compte.
Ne le faites surtout pas !  Les PT Luxembourg ne vous enverront jamais un courrier électronique (email) vous demandant de ressaisir vos données secrètes. Cet email est une arnaque !

À jeter à la poubelle et effacer…

Déjà en examinant l’entête (voir l’encadré) on s’aperçoit que l’email est originaire des États Unies à cause du drapeau américain.


Exemple type et autopsie d’une attaque phishing

                                           
Phishing P&T Luxembourg
.
.
La capture d’écran ci-contre montre le message reçu d’aujourd’hui (23.04.2009). Bien entendu, il ne s’agit pas d’un message des P&T, mais d’un message qui incite à cliquer sur le lien « Click Here » afin de dévier l’internaute envers un site Internet infecté.
..
.
.
.
.
Si, maintenant on passe avec le curseur de la souris sur le lien (sans cliquer !) on voit l’adresse URL exacte en bas à gauche du navigateur, comme montré ci-contre.
.
.
.
.
Pour faire un contrôle, j’ai essayé l’URL avec « Google Chrome  » sur un ordinateur de test. Bien entendu il s’agit d’un site Internet frauduleux, comme le montre le message d’alerte de « Google Chrome « .
.
Cela m’a incité à l’essayer aussi avec « Mozilla Firefox 3.0.9″, dont ci-dessous la capture d’écran (screenshot) du résultat !
.
Pour mieux voir ce qui se passe, veuillez cliquer sur l’image pour l’agrandir.
.
Vous verrez l’arnaque tout de suite. Ayant introduit l’adresse copiée du lien dans « Mozilla Firefox 3.0.9″, celui-ci exécute la requête et me montre l’interface du Webmail des P&T.
Une copie frauduleuse 1/1 du vrai interface Webmail des P&T, sauf que l’on voie la fausse adresse dans le champ d’adresse du navigateur. Ayant installé aussi la « Netcraft antiphishing toolbar » dans « Mozilla Firefox 3.0.9″, celle-ci m’avertit quand même du danger, comme montré ci-dessous.
.
.
Quand vous regardez l’alerte dans la barre d’outils de « Netcraft toolbar » vous verrez marqué « Risk Rating » en rouge. C’est bel et bien un site Internet frauduleux de « phishing », appelé aussi « hameçonnage par courrier électronique ».
.
.
Cette attaque de phishing a été signalée instantanément au FAI (Fournisseur d’Accès Internet) concerné. Il faut bien les bloquer ces petits coquins ;-)
.
.
.

Bookmark and Share


04.05.2009
Les P&T Luxembourg viennent d’envoyer aujourd’hui à tous les titulaires d’un compte email P&T le message suivant, dont ci-dessous une capture d’écran. Ce message est légitime et confirmé par téléphone avec les P&T Luxembourg. Néanmoins, restez toujours vigilants et contactez par téléphone les P&T pour plus de renseignements.
.
.
.
.

Phishing « PayPal« 


Un email, ayant l’air d’être envoyé par « PayPal » vous est adressée, vous demandant à mettre à jour vos données du compte « PayPal »: c’est à dire : de fournir toutes vos données secrètes en cliquant sur un lien proposé dans l’email.Ne le faites surtout pas !!!  PayPal ne vous enverra jamais un courrier électronique (email) vous demandant de ressaisir vos données secrètes. Cet email est une arnaque !

À jeter à la poubelle et effacer…

Bookmark and Share

Fraude « loterie Microsoft » :

Les arnaques de loterie sont un des crimes les plus menaçants et dont la croissance est la plus forte sur Internet. Les arnaques de loterie sont la forme la plus connue des fraudes aux avances sur commission, un délit dans lequel la victime est trompée en lui faisant payer diverses sommes dans l’espoir d’un cadeau ou d’une rétribution fictives.

Les arnaques de loterie coûtent des millions d’euros à des particuliers chaque année dans le monde. À présent, certains éléments amènent à penser que des criminels vont augmenter cette activité afin de tirer avantage des personnes qui sont inquiètes ou concernées par la baisse économique générale.

Afin d’aider à prévenir contre ces pratiques, Microsoft a créé une alliance avec d’autres sociétés concernées par les arnaques de loterie afin de recueillir et d’analyser des données sur les victimes de ce type de fraude. Microsoft fournira ces renseignements aux autorités afin de poursuivre les criminels qui commettent ces délits.

Si vous avez perdu de l’argent à cause d’une arnaque « loterie Microsoft », aidez-nous à résoudre ces problèmes en prévenant les services de police et en fournissant une copie de la plainte à Microsoft.

Lien Microsoft : Fraude loterie Microsoft
Liens connexes :

Un autre exemple d’arnaque à la loterie. N’y répondez surtout pas !

L’arnaque de l’héritage
.
On vous fait savoir par email qu’un soit-disant membre de votre famille ( dont vous n’avez jamais entendu parler) est mort et après avoir fait des recherches on vous a identifié comme héritier pour toucher une somme énorme.
.
.
N’y répondez surtout pas !
Si jamais cela serait vrai, vous seriez contacté par courrier postal et probablement aussi par l’ambassade.

L’arnaque à la nigériane
N’y répondez surtout pas, vous vous faites avoir.
Veuillez suivre le lien :
.
Bookmark and Share

6.) Concernant le Mac :

Dire que : les virus et les chevaux de Troie (appelés aussi troyen, trojan) n’existent pas sur Mac n’est pas totalement vrai !

Veuillez lire les explications avec captures d’écran (screenshots) et conseils sur le site http://apple.lu
.
.

6.1) MacGuard : un faux antivirus

(ajouté au 19.10.2008)
À défaut d’avoir des virus très nocifs, la plate-forme Mac pourra toujours se targuer d’avoir un faux antivirus. MacGuard est selon « ses auteurs », le meilleur de logiciel de sécurité disponible sur Mac. Il se vante d’avoir un système de mise à jour hyper rapide (toutes les deux heures) et d’être capable de détecter et d’éradiquer plus de 100 000 virus, cheval de Troie et autres vers.
Mais selon Intego , à l’origine de cette alerte, MacGuard est une blague de très mauvais goût. Le logiciel ne fait rien de tout cela. Selon l’éditeur, il servirait juste à vous soutirer votre numéro de carte de crédit.
Source de l’article : MacGeneration 

Bookmark and Share

6.2) Copie pirate de iWork

.

Une copie pirate de Apple iWork 09, que les utilisateurs Mac auraient téléchargés (illégalement) sur des réseaux P2P (peer to peer), ou disons plutôt de pire en pire, contient le troyen (trojan, cheval de Troie) OSX.Trojan.iServices.A.

.
.
.
.
.
Ceux qui ont téléchargé cette version illégale (pour épargner seulement 79 €, … sans commentaires…) ont infecté leur machine avec le troyen OSX.Trojan.iServices.A.
.
Rappelons que d’installer et utiliser un logiciel piraté est du vol et que ce n’est pas considéré comme un délit de mineur (Kavaliersdelikt [DE]) devant la loi.


6.3) Copie pirate de Photoshop

(ajouté au 04.02.2009)

Extrait du site Silicon (FR) :

La version du soft, disponible illégalement par les réseaux P2P, contiendrait une mouture quelque peu différente du Trojan iServices. Il s’agirait en quelque sorte de son petit frère OSX.Trojan.iServices.B à en croire la société Intego. C’est d’ailleurs la seconde fois que la société relève ces anomalies.
.
Le premier trojan était capable de dérober le mot de passe requis lors de l’installation d’un nouveau logiciel. Ainsi au chaud, le malware procède ensuite au téléchargement d’autres logiciels malveillants en se connectant à un serveur distant.
.
Cette nouvelle version installe une porte de sortie pour copier plusieurs exécutables capables de nombreux dégâts. De plus il peut télécharger de manière autonome des composants additionnels qui vont infecter tout l’univers Mac.
Fin extrait.

6.4 Les dangers sur les sites Internet de crackz, warez et serialz

             

(ajouté au 03.03.2009)

Les rechercheurs de Trendmicro ont découvert récemment que les cybercriminels utilisent les sites Internet de warez, crackz et serialz pour la distribution des virus VIRUX, VIRUT et aussi pour proposer des antivirus fake, des faux antivirus.
Rappelons qu’il ne faut pas s’étonner que l’on attrappe des bestioles informatiques sur cette sorte de sites qui distribuent des services illégaux, tels que générateurs de numéros de séries (serialz), logiciels piratés, films piratés (warez).
.

Les créateurs de ces sites ne le font pas dans le but pour juste distribuer le tout gratuitement, mais dans le seul but de s’enrichir avec la naïveté des utilisateurs. En téléchargeant leurs services, les internautes recoivent comme cadeau gratuit du code malicieux qui infecte leur ordinateur.

On parle actuellement (03.03.2009) de 20.000 ordinateurs infectés par jour !
Liens connexes :
Bookmark and Share

6.5) Exemple « Twitter »

Extrait du site Internet VNUNET (FR) :
Les pirates s’emparent du phénomène Twitter : des liens douteux promettaient des gains mirobolants aux membres du service de micro-blogging.
.
Le site de ‘micro-blogging’ Twitter a été victime de tentatives d’escroquerie sur son réseau. Deux « scams » (ouescroquerie en ligne), découverts par l’éditeur de solutions de sécurité IT F-Secure , proposaient aux internautes une combine permettant de gagner plusieurs milliers d’euros.
.
Fin extrait
.
Pour plus d’informations : Veuillez consulter VNUNET (FR)  et F-Secure.
.

Provenance de l’image : F-Secure . Veuillez suivre le lien de F-Secure  pour plus d’informations…et pour approfondir…

Protégez votre compte Twitter : Protégez votre compte Twitter (ajouté au 03.07.2009)
.
Bookmark and Share

6.6) Arnaque Facebook

(ajouté au 16.07.2009)
Actuellement circulent des emails concernant Michael Jackson et usurpant l’identité de Facebook, dont ci-dessous une capture d’écran (screenshot).
.
Cet email ne vient définitivement pas de Facebook. Quand vous regardez l’adresse URL, vous remarquerez qu’il y a deux extensions à la fin de l’URL, dont la dernière est un « programme exécutable » (.exe). Surtout ne pas cliquer sur un lien pareil. Un programme malicieux sera installé sur votre ordinateur qui lui permettra au créateur du logiciel malveillant de prendre contrôle de votre ordinateur pour faire des actions illégales.
.
Bookmark and Share

Ce que « disent » les lois

France :
La loi française : La loi française
.

Un site incontournable qui répond à presque toutes questions : 

..
.
..
.
.
.
.
.
.
.
..
.
.

Liens connexes :

Affaire à suivre…

Bookmark and Share


Comment rester informé ?

La meilleure façon d’éviter ces pièges et arnaques est toujours de rester informé. Veuillez trouver ci-dessous quelques bonnes adresses.
.
Internet Monitor www.internetmonitor.lu est un magazine qui se consacre à la sécurité informatique domestique des ordinateurs et à la protection des enfants. Internet Monitor offre des didacticiels pédagogiques qui peuvent être téléchargés gratuitement, des outils gratuits de contrôle de la sécurité et unnewsletter, ainsi que des vidéos pédagogiques.
.
Internet Monitor offre aussi la syndication de contenu, appelé aussi des « Fils RSS », simple à intégrer dans chaque site Internet et à lire avec un « RSS Reader » au format « RSS » et « Atom ». L’abonnement gratuit peut se faire ici www.internetmonitor.lu/xml/syndication.rss. Il vous est aussi possible de lire les « Fils RSS » (nouveautés de la sécurité) sur votre cellulaire (Handy, GSM, Bluetooth) à l’adresse suivante : http://www.internetmonitor.lu/m, ainsi que d’être informé par SMS ici : sms2citizen


C’est quoi les « RSS » ?

.

Veuillez télécharger mon didacticiel ici : Les blogs et les fils RSS qui vous explique en détail.

.

Bookmark and Share

Informations par toolbar

(ajouté au 13.04.2009)
.
Cliquez sur l’image pour l’agrandir et vous verrez alors tous les services gratuits proposés :
.
  • Radio en ligne intégrée
  • Notificateur d’emails de différents comptes email (très utile)
  • Les dernières alertes de sécurité de Internet Monitor (magazine de sécurité en ligne)
  • etc.

Veuillez aussi vous abonner à mes cours pédagogiques gratuits au site Internet du Ministère de l’Éducation nationale Luxembourg « MySecureIT » : http://www.mysecureit.lu.

Bookmark and Share


Il ne faut pas cliquer sur tout ce qui bouge sur Internet…

.

.
Bookmark and Share
.
Attention :

La vidéo contient des éléments politiques et autres éléments qui pourraient offenser certaines personnes. Je décline toute responsabilité pour son contenu, mais malgré cela elle explique bien avec un humour bizarre ce qui se passe quand on clique sur n’importe quoi sans réfléchir !
.
Malgré que cette vidéo pourrait offenser certaines personnes (pardon), voyez-le d’une façon constructive; c’est de l’humour pas au goût de tout le monde (même pas le mien), certes, mais cette vidéo montre bel et bien le degré de naïveté avec lequel beaucoup d’internautes naviguent… Prenez-le comme tel…


Comment se protéger ?

Quoi que la vigilance est  le premier pas envers la sécurité, il ne faut pas oublier à sécuriser son ordinateur ! Veuillez visiter mon Knol :

.

.

Bookmark and Share


Adresses d’aide incontournables

En français :

.
.

.
.
L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

Sécurité ordinateurs

Sécurité ordinateurs

Pourquoi un ordinateur privé est-il intéressant pour la mafia informatique ?

Pourquoi un ordinateur privé (Mac inclus), ainsi que les iPod, iPad et smartphones sont-ils intéressants pour les cybercriminels (la mafia informatique), récemment aussi les routeurs ? Les gens ne peuvent s’imaginer que tout ordinateur privé est une source lucrative pour les cybercriminels. Et pourtant, ce sont les ordinateurs privés, ainsi que tout appareil qui touche à Internet qui sont privilégiés par les cybercriminels.

Anciennement un knol qui a été créé le 15.12.2009 et qui a été migré vers WordPress le 17.01.2012.

Authors


« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Web Informer Button

 


Qu’est-ce qu’un « cybercriminel » peut bien vouloir faire avec « MON » ordinateur ?

Il n’y a rien à prendre ? N’est-ce pas cela que vous répondez quand quelqu’un vous demande si vous aviez bien sécurisé votre ordinateur ? Personnellement je ne compte plus combien de fois on me répond de cette façon quand je donne des cours sur la sécurité informatique domestique ou quand j’ai des discussions sur la sécurité avec des personnes de mon entourage…

Les gens ne peuvent s’imaginer que tout ordinateur privé est une source lucrative pour les cybercriminels. Une source lucrative ? Pardon, là je ne comprends plus rien ? Et pourtant, oui. Les cybercriminels, une fois votre ordinateur infecté, ils en prennent le contrôle de votre machine à votre insu. Et le pire, vous ne vous en apercevez même pas.

Même que entre temps (22.02.2010) il existe des botnets (réseaux d’ordinateurs infectés) qui sont constitués de modems et de routeurs, voir ici Un botnet Linux composé de routeurs.

Le maillon le plus faible dans la chaîne de la sécurité est l’être humain. 

C’est bien d’avoir installé un antivirus, un pare-feu et pour certains (avertis) aussi un antimalware, mais…

Explication visuelle et comparative :

Ces précautions sont à voir uniquement comme l’airbag dans la voiture, il vous protège en cas d’accident, mais il ne vous sauveras pas la vie si vous roulez avec votre moyen de transport comme un pilote de course Formule 1.

C’est à dire : C’est bien (même obligé) d’avoir installé ces outils de sécurisation, mais c’est vous-même qui en êtes responsable de votre style de conduite. À voire : votre ordinateur ensemble avec le navigateur (browser) est à voir comme votre moyen de transport avec lequel vous naviguez sur Internet…

N’oubliez pas non-plus votre routeur ! Dès qu’il est branché sur la ligne téléphonique connectez-vous en mode administration et remplacez le mot de passe d’origine par votre propre mot de passe. En principe, la procédure « comment faire » vous est fourni avec l’achat de votre routeur. Autrement, si tel n’est pas le cas, visitez le site Internet du fabricant du routeur où la procédure est expliquée.


Eh bien oui, les privés sont même privilégiés par la “mafia informatique”, parce qu’ils sont plus naïfs, dû à la non-connaissance et / ou ignorance des risques de sécurité !
Rien de plus simple que de leur ( vous ) refiler une de ces bestioles informatiques et de téléguider leur ( votre ) ordinateur !



Web Informer Button
C’est comme si quelqu’un louait votre appartement ou maison à d’autres personnes pendant votre absence, et le pire se serait celui-là qui empocherait l’argent. 

En plus de ça, les habitants clandestins effectuent des actions illégales dans votre habitat. Et le pire, vous ne vous en apercevez pas ! Cela vous plaira-t-il ? Franchement, je ne pense pas.

Ces criminels ont développé des modèles économiques autour de la fraude aux moyens de payement, du spam, de la contrefaçon, de codes malicieux !!!

On parle maintenant de la « cybercriminalité organisée » !


 L’appât du gain…

.

.

.

Symantec estime à plus de 276 millions de dollars la valeur de tous les produits proposés sur les serveurs de l’économie souterraine entre le 1er juillet 2007 et le 30 juin 2008.

.
.
.
.
.

Web Informer Button


Les états américains testent leur système informatique
Toujours prompts lorsqu’il s’agit de défendre leur territoire, les américains n’ont pas fait attendre leur réaction et prévoient de tester leurs défenses informatiques demain, mardi 16 février. C’est à travers une courte vidéo aux relents de blockbuster hollywoodien que le Bipartisan Policy Center (BPC, un groupe indépendant d’étude politique) évoque cet exercice baptisé pour l’occasion Cyber ShockWave.

Source de l’article : NetEco (15.02.2010)
.
.

Les News chaudes


Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.



.
.

Commençons par le cas le plus extrême, l’inclusion de votre ordinateur dans un « botnet« . Un « botnet » est un réseau d’ordinateurs infectés (pc zombies) et sous le contrôle d’un « botmaster » (le maître du botnet). Ce « botnet« , qui peut être composé de plusieurs milliers d’ordinateurs, est utilisé pour faire des attaques contre d’autres ordinateurs et pour envoyer du spam (courrier non sollicité) en masse.

Liens connexes :

Votre ordinateur infecté peut même devenir la « base centrale », un « web serveur » qui commande les autres ordinateurs infectés et qui sert comme place de stockage (hébergement) pour des sites pédophiles, hébergement de sites de « Phishing« , hébergement de sites Internet de « warez » et de « crackz« . Ainsi votre ordinateur servira à faire des actions illégales, dont vous pouvez en être tenu responsable au cas du démantèlement du réseau illégal par la police.
.

Nul n’est censé d’ignorer la loi ! 

Veuillez suivre les liens ci-dessous pour vous renseigner sur les peines prévues :

.

.

Web Informer Button

Comment mon ordinateur peut-il devenir infecté ?

.
.
.
Un ordinateur (Mac® inclus) peut être infecté :
.
..
.
.
  • par un médium de stockage (clé USB, disquette, CD, DVD, carte Flash, etc.), sans être branché à Internet !
  • Par simple visite d’un site Internet légitime qui peut être infecté.
  • Par téléchargement de logiciels et toutes autres pièces…
Veuillez lire mes knols suivants qui vous expliquent en détail :

Tout ordinateur, pas seulement les ordinateurs Windows ®, peuvent être infectés !


À quoi dois-je faire attention spécialement ?

Réflexes à apprendre, ne soyez pas naïf.
.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant « bonnes affaires » vous téléchargerez en même temps un « malware », un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de « buzz »…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.

Attention :

.
.
.
.
.
.
En aucun cas ouvrez un email de ce type, ni cliquez sur le lien proposé. C’est une arnaque, un piège pour pouvoir prendre le contrôle de votre ordinateur !
.
.
.
.
.

Web Informer Button
Liens connexes :


Réseaux sociaux

Il est, en effet, urgent de prendre conscience des dangers et de réagir rapidement en trouvant des nouveaux moyens technologiques pour s’en défendre, en améliorant ou complétant les règles nationales ou européennes qui ne sont pas nécessairement adaptées aux nouvelles technologies du Web 2.0 et en sensibilisant les utilisateurs de ces nouveaux mondes virtuels qui constituent déjà notre monde d’aujourd’hui.

Liste non exhaustive de réseaux sociaux :
.
Liens connexes :



Maintenance de l’ordinateur :

.
Un ordinateur n’est pas une machine à écrire électronique, mais beaucoup plus ! Chaque appareil technique a besoin d’un entretien, l’ordinateur n’en fait pas exception, bien au contraire. Cet entretien consiste à installer toujours les dernières mises à jour de TOUT logiciel installé sur l’ordinateur, pas seulement les mises à jour du système d’exploitation !


Une règle d’or est : Chaque deuxième mardi du mois courant il faut faire les mises à jour de Microsoft, ainsi que les mises à jours proposées par « Adobe » (Adobe Acrobat Reader [PDF], Flash, Adobe Air…). Déjà en suivant cette règle, votre ordinateur sera mieux protégé.

En plus de ces précautions impératives, il faut s’occuper des mises à jour de TOUT logiciel installé sur l’ordinateur. Veuillez suivre les conseils de : Les outils de contrôle des mises à jour.
.
Web Informer Button

Pourquoi est-ce qu’il faut installer les mises à jour ?

Les mises à jour de l’ordinateur peuvent être vues comme faire les révisions des voitures. Dès qu’un constructeur de voitures et/ou d’autre matériel technique vient de se rendre compte qu’il y a un défaut technique, ces appareils techniques doivent subir une intervention technique pour améliorer ce défaut technique et/ou de l’enlever et de le remplacer.
.
Avec les logiciels et le système d’exploitation (OS) c’est pareil, de temps à autre des vulnérabilités sont découvertes que les fabricants colmatent et qu’ils présentent ensuite comme « mise à jour« . Ces mises à jour (màj), appelées aussi des « patches » (rustines), sont obligatoires, il faut les installer. Elles servent à améliorer la stabilité du système et à mieux sécuriser l’ordinateur.

Veuillez lire mes knols suivants, qui vous expliquent en détail :
.
Restez informés sur l’insécurité :
.

.
Pensez à mettre à jour toujours vos logiciels installés sur votre ordinateur (tous systèmes d’exploitation) :
.
.

Ce site Internet vous donne toujours les dernières mises à jour à appliquer, il est constamment mis à jour.


Récapitulatif :

.
.
.
.
Le monde virtuel (Internet) est plein de dangers qu’il faut savoir gérer, pareil que dans le monde réel, notre monde. Un apprentissage à la sécurité informatique domestique est impératif dès le jeune âge et ceci aussi bien à la maison que dans les écoles.




Liens connexes :

Web Informer Button

Nourriture d’esprit

Dossiers Pour la Science

N°66 Janvier – Mars 2010

L’ère d’internet

Les enjeux d’un réseau global.

En 40 ans, les réseaux, et en premier lieu Internet, ont conquis le monde et l’ont transformé. Nous sommes désormais dans une société de l’information où bénéfices et inconvénients vont de pair. L’exploration des rouages des réseaux de communication n’en est que plus indispensable.

.

A lire dans ce dossier :

Veuillez lire aussi le knol suivant : Sécurité PC et Internet / magazines

.


 

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/récapitulatif

Sécurité PC et Internet/récapitulatif

Apprentissage à la sécurité informatique domestique PC et Internet…

Les trucs et astuces pour sécuriser au maximum son ordinateur. Les logiciels gratuits pour se protéger, les sources d’information gratuites… Ce knol est un résumé de mes autres knols sur la sécurité informatique domestique. Il vous donnera une vue d’ensemble des dangers présents et vous donnera aussi des conseils pratiques afin que vous soyez préparés au maximum pour survivre dans l’espace virtuel, appelé Internet…

Anciennement un knol qui a été créé le 20 mars 2009 et qui a été migré vers WordPress au 16.01.2012.

Authors



.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

.
Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…
 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Les risques en se connectant sur Internet dont il faut être conscient


Internet, cet outil formidable des connaissances et de l’échange des connaissances avance et grandit à une vitesse incroyable. Internet est devenu un monde virtuel, qui réunit (comme dans le monde réel) aussi bien les gens honnêtes que les truands. Internet est devenu une trappe pour la plupart des internautes, une trappe qui les mène droit dans les bras des gens malhonnêtes qui ne veulent qu’une seule chose, profiter de la non-connaissance en sécurité et de la naïveté des internautes, dans le but de gagner un maximum d’argent.
.
C’est l’appât du gain qui attire les cybercriminels qui entre temps sont organisés comme de vraies firmes professionnelles. Même qu’ils proposent leurs services comme modèle économique, appelé CaaS (Crime-as-a-Service) en s’inspirant du modèle économique SaaS (Security-as-a-Service), comme nous fait savoir le dernier rapport de Fortinet(02.12.2009).
Pour plus de renseignements, veuillez lire aussi :


.
.
Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…
.
.

Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

Et ce n’est pas seulement Windows la cible :



Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »
.
.
.

Un antivirus ne suffit pas ! 

.

Le crime sur Internet rapporte plus que le trafic de drogue, sur Internet, c’est toutes les trois secondes qu’une identité est volée ! Source : LEMATIN (CH) [ajouté au 04.10.2009]
.

Veuillez suivre les news en français, en anglais et en allemand icihttp://www.scoop.it/t/securite-pc-et-internet/.

Bookmark and Share


Les ordinateurs d’aujourd’hui (décembre 2009) doivent être équipés au minimum avec :


Pour une sécurisation optimale il est à conseiller d’installer encore des protections supplémentaires, veuillez lire le knol :

Veuillez lire aussi les articles suivants qui vous expliquent en détail :



Et comme déjà expliqué ci-dessus, le vecteur d’attaque n’est plus majoritairement le système d’exploitation (Microsoft Windows, Mac, Linux et autres…), mais ce sont les logiciels non mis à jour qui se trouvent sur les ordinateurs, tels que (liste non exhaustive) :

.
.
  • Java / Testez si vous aviez installé la dernière version de Java sur votre ordinateur Java vérification.
  • Les navigateurs : Internet Explorer, Firefox, Opera, Chrome…
  • Tout logiciel installé sur l’ordinateur…

Ce qu’il faut savoir : Ce n’est plus seulement Microsoft qui propose son « Patch Day » chaque deuxième mardi du mois, mais entre temps aussi Adobe (Adobe Reader [PDF], Flash, Adobe Air, Adobe ShockWave…).
.
Veuillez lire aussi mon knol Sécurité PC et Internet / mises à jour, qui vous explique en détail.
.
Vu qu’il y autant de dangers, qui la plupart du temps ne sont connus par les utilisateurs, il vaut mieux veiller à ce que TOUS les logiciels installés sur l’ordinateur soient mis à jour et de préférence automatiquement.
.
Il existe entre temps des logiciels spéciaux gratuits qui scannent l’ordinateur pour trouver les logiciels « out of date » (où il n’y aura plus de support, ni mises à jour) et les logiciels « non mis à jour » dont il existe des mises à jour qu’il faut absolument télécharger, tels que le Secunia Software Inspector, Personal Software Inspector (PSI), Update StarSUMO, pour ne nommer que ceux-ci…
De même, les webmasters (créateurs de sites Internet) doivent aussi veiller à installer les dernières mises à jour des outils de création pour sites Internet, ainsi que les outils de création de CMS (Content Management System). Veuillez lire aussi mon knol Sécurité PC et Internet / sécurité-sites-Internet, qui explique en détail.
.
De nos jours (décembre 2009) un ordinateur sans protections adéquates, voire le minimum équipé d’un antivirus qui est mis à jour quotidiennement (gratuit ou commercial), d’un pare-feu (firewall) et dont son propriétaire s’occupe régulièrement à télécharger les dernières mises à jour de TOUT logiciel autre que celui du système d’exploitation (OS) et des mises à jour du sytème d’exploitation pourrait devenir même un danger pour la Sécurité Nationale.
.
Un danger pour la Sécurité Nationale ? N’est-ce pas un peu fort cette expression ? Non pas du tout, au contraire, je vous invite à lire Cybercriminalité d’État qui vous explique en détail.
.

Les risques sur l’ordinateur hors connexion Internet

Des risques d’infections sans être connecté à Internet ? Une question qui m’est posée tous les jours, je ne compte même plus combien de fois ! Eh bien oui, l’ordinateur n’est pas seulement vulnérable aux infections quand il est branché à Internet !!!


On ne peut le répéter assez de fois, c’est l’être humain (nous même) qui est à l’origine de la distribution des infections.
.
.
Pourquoi ? 
.
  1. Beaucoup d’utilisateurs d’ordinateurs (Mac, Linux et autres inclus) ne se rendent pas compte que dès que leur ordinateur est infecté qu’il sert comme distributeur des infections attrapés pour infecter d’autres ordinateurs.
  2. Que ces infections peuvent être attrapées aussi sans être connecté à Internet par l’intermédiaire des médiums de stockage (de sauvegarde), tels que :
  • CD
  • DVD
  • Clé USB (Memory stick)
  • Disquette
  • Cartes Flash des appareils de photo…
  • Tout médium de sauvegarde qui est branché à l’ordinateur…

La sécurité informatique doit être enseignée dans les écoles

Étant donné que les TIC (Technologies de l’Information et de la Communication) sont devenus indispensables dans le monde du travail et du commerce, il va de soi que les enfants doivent apprendre à savoir manier ces technologies et de ce fait aussi savoir gérer les aspects négatifs de ces « nouveaux outils de travail » (ordinateur et Internet).

En ce qui concerne le Luxembourg (Grand-Duché de Luxembourg), les bases de la sécurité informatique sont enseignés dès à présent depuis la troisième année scolaire primaire, ainsi que dans l’enseignement secondaire les élèves de 7ème bénéficient depuis plusieurs années aussi d’une campagne de sensibilisation effectuée par CASES (LU).
.
Les projets CASES :
Liens connexes :

Apprentissage pour devenir un bon e-citoyen

Après 5 années passées à sensibiliser les jeunes luxembourgeois aux risques liés à la société de l’information, CASES, le portail de la sécurité de l’information du Ministère de l’Économie et du Commerce extérieur, a souhaité partager plus largement ses expériences et les précieuses informations récoltées lors des formations qu’il dispense, pour en faire profiter les élèves, leurs enseignants et leurs parents.

.
C’est à ce titre qu’en collaboration avec le Ministère de l’Éducation et de la Formation professionnelleCASES a conçu un manuel à vocation pédagogique intitulé : “Guide de la sécurité de l’information pour la classe et la maison” destiné à favoriser chez les jeunes, l’acquisition de réflexes de sécurité qui leur permettront de devenir des e-citoyens fiables et avertis tout en leur faisant prendre conscience des danger inhérents à l’utilisation des médias électroniques et de l’Internet.
Le contenu de ce guide qui se veut clair, pratique et ludique devrait permettre aux utilisateurs, via des quizz, travaux de groupe, jeux de rôles, etc. d’acquérir des connaissances essentielles permettant d’utiliser Internet, un ordinateur, un téléphone portable, de manière responsable et sécurisée.
Lien de la source : CASES

Les jeunes et l’utilisation des TIC :

Apprentissage au respect mutuel :

.
L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.



Sécurité PC et Internet/sécurité c’est quoi ?

Sécurité PC et Internet/sécurité c’est quoi ?

Apprentissage à la sécurité informatique (domestique)

C’est quoi la sécurité informatique en fait ? Est-ce que vous ne vous êtes pas déjà posé cette question ? De plus en plus les médias parlent de sécurité. Il est temps de se réveiller et de voir la vérité en face. Ci-dessous une approche qui vous explique en détail, mais sans aller trop loin pour les débutants…

Anciennement un knol qui a été créé le 08.04.2009 et maintenant migré vers WordPress au 15.01.2012.

Authors


.
.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .
.
.

 Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :


Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Sécurité veut dire quoi ?


.
La sécurité, pour commencer, n’est pas matérielle, mais elle se passe dans la tête des gens.
.
.

Une sécurité à 100% n’existe pas et est illusoire !

Mieux vaut prévenir que guérir !.



Sécurité, un mot dans la bouche de tout le monde entre temps. Même que les journaux et journaux télévisés en parlent fréquemment. Sécurité, un mot qui est ancré dans notre langage du quotidien et pourtant nous ne connaissons et surtout ne comprenons pas son importance. Comment aussi comprendre son importance, on ne nous l’a pas enseigné, nous n’avions pas été éduqué à la sécurité et soudain avec l’informatique nous sommes obligés à nous débrouiller avec, quelle galère…

.
Nous sommes confrontés à la sécurité parce qu’elle est nécessaire pour le bon fonctionnement de la communauté, la communauté internationale, voire mondial. Quand nous naviguons sur Internet, nous naviguons simultanément et instantanément ensemble avec des millions d’autres internautes, sans nous en apercevoir. Ceci étant comparable à rouler en voituresur une grande autoroute, nous roulons ensemble avec des centaines de voitures, il va de soi que notre voiture doit être dans un bon état technique (sécurité) afin de ne pas provoquer d’accidents…
Quand nous surfons sur Internet, nous « roulons » sur l’autoroute informatique ensemble avec des millions d’autres internautes (utilisateurs d’Internet).
.
.
Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.

.
.

Restez informés

Les TIC évoluent tellement vite qu’il est devenu indispensable de s’informer afin de pouvoir suivre. Certes sur Internet nous trouvons beaucoup d’informations, mais n’oublions pas qu’il existe aussi les livres et les magazines spécialisés, ainsi que des cours.
.
.
.
Veuillez lire aussi :

Les publications de CASES Luxembourg :


Conseils de sécurité gratuits sur votre GSM :

Nous vivons une époque nouvelle, l’époque de la communication et de l’information (TIC).
Soudain, avec ce matériel technique (PC + Mac®) et cette application (Internet), nous ne pouvons plus simplement les utiliser sans nous instruire et de nous informer !
Une application technique (Internet + ordinateur) qui nous force à connaître les bases de la sécurité informatique et les bases de fonctionnement de l’internet. En plus de ceci il nous faut apprendre le maniement du PC (prendre des cours ou apprendre comme autodidacte) ! Avec la révolution informatique c’est le « LIFE LONG LEARNING » qui s’annonce !
Une éducation à Internet s’impose. Internet n’est pas un joujou, mais un outil de travail précieux et une source d’informations inépuisable, utilisé simultanément par des millions d’internautes.

Nous devons nous habituer à apprendre les règles fondamentales de la sécurité !

C’est un apprentissage progressif qui prendra du temps, beaucoup de temps même. La nouvelle génération va grandir avec ce nouveau mass-média et bénéficiera de l’expérience de leurs parents, oncles, tantes, parrains, marraines, grands-parents, etc. et de ce fait suivra plus vite. C’est à nous de leurs préparer le chemin en apprenant et puis en transmettant nos connaissances.
Mais est-ce que cela ne vous rappelle pas quelque chose ? Par exemple l’apprentissage pour faire le permis à conduire ?Cela a fait clic chez vous ? Vous voyez les points communs ? Non ? Je vous les explique.
Nous avons du apprendre :
1. Code de la route
2. Responsabilités envers les autres
3. Le maniement technique de la voiture
4. La sécurité (priorité, freins, contrôle technique, rétroviseur, miroirs latéraux…)



Pourquoi avoir mentionné le code de la route et le permis de conduire ?

Tout simplement parce que dans Internet c’est pareil… Notre ordinateur et le navigateur sont notre « véhicule », notre moyen de transport avec lequel nous faisons des excursions dans Internet… Et comme nous « roulons » ensemble avec des millions d’internautes en même temps sur l’autoroute du savoir « Data Highway », il est évident que nous devons respecter un « code de la route », non ???

Ce « code de la route » sur Internet est la Netiquette, qui existe déjà depuis 1995 (!), et les lois y respectives concernant l’emploi de cette nouvelle technologie qu’est les TIC (Technologie de l’Information et de laCommunication), dont ci-dessous les liens pour approfondir :


Bookmark and Share


Sécurité veut dire, être responsable et surtout être conscient…

Nous devons être conscient :

  • Qu’une sécurité à 100 % n’existe pas et est même illusoire.
  • Quand on traite avec l’humain, l’erreur est préprogrammée.
  • Qu’il faut changer de mentalité, ne plus penser qu’aux « faits », mais à ce qui pourrait arriver au cas où.
  • Qu’aucun système d’exploitation (OS) est invulnérable (tout ce qui est créé par l’être humain est vulnérable, dans l’informatique…).
  • Ce qui est considéré sécurisé aujourd’hui peut être vulnérable demain.
  • Qu’un ordinateur (Mac et Linux compris) peuvent être compromis et infectés par des applications tierces non mises à jour (Adobe Acrobat Reader, Flash, iTunes, QuickTime, Java, Internet Explorer, Firefox, Opera, Chrome, etc.).
  • Que les ordinateurs peuvent être compromis et infectés en installant des crackz, serialz, etc.
  • Que les ordinateurs peuvent être compromis et infectés en téléchargeant sur les sites d’échange de fichiers, appelés aussi « P2P » (peer to peer), ou disons plutôt « de pire en pire« .
  • Que les ordinateurs peuvent être compromis et infectés aussi sans connexion Internet, voire par l’intermédiaire d’un médium de sauvegarde (clé USB, memory stick, baladeur, CD, DVD, etc.
  • Que la sécurité commence par la vigilance.
  • Que même des rumeurs doivent inciter à réfléchir et de ce fait renforcer la mentalité critique…
  • Qu’il faut développer un sens critique en lisant des articles —> voire même pendant des cours suivis (ils sont dépendant de la connaissance actuelle du formateur et pas forcément à jour…) —> suivre les actualités et développer un esprit critique; ne pas tout « avaler » sans le « digérer »…
  • Qu’il faut connaître les bonnes sources d’information. Veuillez lire aussi mes knols :
  • Qu’il faut se former comme autodidacte et/ou suivre en permanence des formations…
  • Qu’il faut sensibiliser son patron à la sécurité…
  • Qu’il faut connaître les outils modernes de notification « alertes » par « fils RSS », notification par « alertes mobile » (GSM, BlueTooth, etc.)
  • Qu’il faut savoir gérer son temps, afin d’avoir le temps de suivre les nouvelles de sécurité…
  • Qu’il faut connaître les nouvelles normes en sécurité, pour les professionnels…
  • Qu’il faut connaître les partenaires commerciaux locaux et/ou internationaux en matière de sécurité professionnelle..
  • Qu’un manque d’investissements dans la structure IT, conduit furtivement à l’insécurité…
  • Qu’un personnel mal formé à la sécurité peut devenir « dangereux » pour la firme…
  • Qu’il faut créer une charte de sécurité à l’intérieure d’une entreprise…
  • Que les internautes (nous tous, les utilisateurs d’internet) qui ne sont pas renseignés sur la sécurité peuvent devenir un « danger » pour les gouvernements —> Veuillez lire Sécurité PC et Internet / La cybercriminalité.
  • Qu’il faut s’informer, nous vivons dans une époque de l’information —> Il faut changer d’habitudes...-


Danger connu = Danger vaincu !

  • Que l’on est responsable devant la loi et vis-à-vis de la communauté Internet. 
  • etc…

Liens connexes :

Bookmark and Share

Vigilance


La sécurité est importante pour tout système d’exploitation (OS), pas seulement pour Microsoft Windows®. 

Veuillez lire les articles ci-dessus pour vous en rendre compte :
  • Exemples « Mac et Linux » : à suivre de près :
  • Pour les éditeurs de magazines veillez à informer vos lecteurs aux risques possibles et de les éduquer à la vigilance…
.
.
.
.
Ci-contre une image du :
Rapport 2008 de la IBM X-FORCE montrant les systèmes d’exploitation les plus vulnérables. Et surprise, ce n’est pas Microsoft qui est en tête du peloton.
Nous devons changer de mentalité et oublier la guerre des systèmes d’exploitation. Nul n’est parfait (Nobody is perfect) !
.
.
.
.

Les risques d’un PC  avec système d’exploitation piraté (crackz)

Beaucoup d’ordinateurs (Mac® compris) sont équipés avec des systèmes d’exploitation illégaux, voire des systèmes d’exploitation qui ont été téléchargés illégalement sur des plates-formes d’échange de fichiers proposant du matériel illégal. À part que c’est illégal, donc voir que ces gens peuvent se retrouver devant un tribunal et être jugé pour délit de contrefaçon, ces utilisateurs sont en possession d’un ordinateur infecté dès le départ (dès le téléchargement).
Il ne faut pas rêver, rien n’est gratuit au monde. Même pas la mort, elle coûte la vie ;-)
Les systèmes d’exploitation « crackés« , donc illégaux et gratuits ne sont pas distribués gratuitement pour la bonne cause, mais bien dans un but précis, d’infecter les ordinateurs afin de pouvoir en bénéficier pour collecter les données sensibles (numéros de cartes de crédit, adresses email, pin, tan, etc.) et d’intégrer ces ordinateurs dans des réseaux « botnet » (réseaux d’ordinateurs infectés et téléguidés à l’insu de leurs propriétaires).
Un ordinateur infecté recherche automatiquement d’autres ordinateurs mal protégés pour les infecter et de les intégrer dans un botnet existant.
Image Copyright (C) rapport BSA 2008
La BSA (Businness Software Alliance)
Lien rapport BSA 2008 , contrefaçon de logiciels (en anglais) :
  • Luxembourg 21%
  • France 41%
  • Canada 32%
  • Belgique 25%
  • Suisse 25%
  • Réunion 40%
  • États-Unis 20%
  • Mondial +/- 48%

 


Il ne faut pas oublier non plus que l’emploi illégal de logiciels commerciaux cause des pertes économiques à chaque pays sans parler des pertes économiques aux éditeurs de logiciels.
Les chiffres peuvent être trouvés ici :  rapport BSA 2008
Concernant le piratage des logiciels Microsoft, l’éditeur vient de créer un site Internet spécial dédié au piratage, dont ici le lien : Logiciels originaux Microsoft.
Liens connexes :
Bookmark and Share

Les risques de ne pas s’occuper des mises à jour

Lorsque vous ne vous occupez pas des mises à jour du système d’exploitation (Windows, Linux, Mac et autres…), ainsi que des mises à jour des programmes dits « tierces » (Adobe Acrobat Reader, Flash, Java, Firefox, Internet Explorer, Safari, Opera, Open Office, etc.) vous exposez votre ordinateur (Mac inclus) à un maximum de risques…
À la mode est d’infecter les ordinateurs par le simple fait de visiter un site Internet, voir le site suivant :

Bookmark and Share

Éducation des enfants à la sécurité informatique                                                                                                          

Sécurité veut dire être responsable


C’est un fait que l’informatique ne disparaîtra pas, au contraire elle se développera et nos enfants grandiront avec, mais aussi avec les dangers. C’est un fait que nous devons changer de mentalité de sécurité, c’est à dire : de ne plus penser qu’à soi-même; Internet c’est naviguer par millions ensemble en même temps

Un ordinateur (pas seulement les PCs) infecté recherche d’autres ordinateurs pour les infecter afin qu’ils fassent part d’un botnet (réseau d’ordinateurs infectés) pour effectuer des actions illégales, dont les internautes peuvent être responsabilisés devant la loi (dépendant des lois territoriales).
.
.
L’enfant peut être éduqué dès le jeune âge en commençant à lui expliquer :
.
  • qu’il ne faut pas jouer avec des objets tranchants et pointus (couteaux, fourchettes, etc.)
  • qu’il ne faut pas jouer avec le feu (allumettes, briquets, etc.)
  • qu’il ne faut pas jouer avec l’électricité, lui apprendre les dangers…
  • qu’il ne faut pas courir sur les trottoirs et quais, il y a risque que l’enfant heurte une personne et que celle-ci tombe et qu’elle se fasse écraser par une voiture et/ou train
  • Ne pas rouler avec des roller blades, etc. dans des emplacements pouvant être dangereux, voire quais de gare et arrêts de bus.

Ceci sont des exemples très simples à apprendre à l’enfant, mais qui le préparent à devenir vigilant et de connaître les risques.

Un homme averti en vaut deux !

Mieux vaut prévoir que valoir !

Liens connexes :


Bookmark and Share

Comment « aiguiser » l’esprit à devenir vigilant ?                                                                    

Comment « aiguiser » l’esprit à devenir vigilant et de ce fait d’être prêt à comprendre l’importance de la sécurité ?
Notre cerveau est un « outil » que nous utilisons constamment, cet « outil » nous pouvons le préprogrammer. Cette préprogrammation on l’appelle « l’éducation ». Apprendre est le mot magique, c’est l’apprentissage dès le jeune âge qui forge notre caractère et qui programme notre cerveau aussi avec le savoir et l’expérience de ceux qui nous enseignent.
Déjà au début de l’humanité le savoir et l’expérience furent transmis aux jeunes par les vieux, les détenteurs du savoir et surtout de l’expérience… À cette époque il n’existait pas d’écoles, mais l’école de la vie et/ou l’école de survivre. De nos jours, la sécurité n’est pas encore enseignée dès le jeune âge, mais c’est une nécessité. Nous devons aussi apprendre à survivre dans le monde virtuel (Internet). Alors parents, grands parents, oncles, tantes, parrains et marraines – soit tous ceux et celles qui ont une certaine responsabilité envers l’enfant – informez-vous svp ! Suivez les nouvelles de sécurité dans la presse et lisez de temps à autre des magazines informatiques.
Veuillez lire aussi :

Bookmark and Share

..
L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/l’anonymat

Sécurité PC et Internet/l’anonymat

L’internaute transparent ?

Est-ce qu’il existe un anonymat sur Internet ou est-ce fiction ? Ce knol vous donne des pistes. L’anonymat est fictif et n’existe pas, même avec les meilleurs moyens connus. À réfléchir, svp… Néanmoins je vous donne des pistes comment vous protéger…

Anciennement un knol créé le 13.04.2009 et maintenant migré vers WordPress au 15.01.2012.

Authors

.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

.

.
Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Bookmark and Share


L’anonymat ou l’internaute transparent ?

Important (à réfléchir) :

Dans la vie réelle, notre monde, quand vous roulez en voiture on voit bien votre plaque d’immatriculation (pour le PC c’est votre adresse IP) et la couleur et la marque de votre voiture, ainsi s’il y a un ou deux tuyaux d’échappement (tuning de la machine) et encore si vous avez des fenêtres teintes (anonymat fictif). Ou si avez une machine de merveille (Ferrari, Bentley, Rolls Royce, etc.)… Vous êtes visibles quand même, et dans la vie virtuelle (Internet) vous l’êtes aussi !
.
.
Pour réfléchir ce qui se passe dans le monde réel :
Et vos données privées dans le monde réel (notre monde), est-ce que vous faites attention ?

  • Lors d’une visite médicale quand vous êtes dans une salle d’attente, votre nom sera annoncé par microphone pour être le prochain client du docteur.
  • Lors d’une visite d’une pharmacie vous devez attendre dans une file d’attente et un certain moment donné on demande « Monsieur XYZ », votre ordonnance est prête », vous devez vous montrer pour recevoir votre ordonnance médicale et toute personne à l’intérieur connaît votre identité et aussi les médicaments prescrits !?
  • Ou encore si vous aviez fait une commande dans un magazin à grande surface chez le boucher ? Vous devez vous présenter et dévoiler votre identité : Bonjour, je suis Monsieur (Madame) XYZ et j’ai commandé… et les autres personnes à côté connaissent votre physique et votre identité et le lieu où vous achetez, ainsi que les marchandises que vous aviez commandé, intéressant non ? Et pour aller plus loin; une personne qui sort en même temps que vous et qui fait le même chemin que vous verra aussi dans quelle voiture vous vous déplacez et même elle verra la plaque d’immatriculation, et qui sait; si par hasard elle prend la même route que vous, mais qu’elle habite plus loin que votre destination, elle verra aussi où vous garerez votre voiture (votre maison/appartement)…
Nous ne nous rendons plus compte de ce qui se passe dans notre vie réelle (nous en avons l’habitude), mais nous râlons tout de suite quand il s’agit de données privées dans Internet ?

Notre vie réelle est devenue tellement « normale [?] » (l’habitude…) que nous ne nous en rendons plus compte de la plupart de nos actions et de notre entourage… Mais dès qu’il arrive quelque chose de nouveau (Internet), nous nous opposons de suite.

Mais c’est vrai, nous laissons des traces quand nous surfons sur Internet, dont voici un très bon article qui explique en détail Emsisoft Anonymat 

Vraiment invisible ?

.

Extrait du site Internet de EMSISOFT, créateur de l’antimalware « a squared » :

Quelle que soit la technique que vous utilisez, elles ont toutes un handicap déterminant ! Vous devez toujours compter sur un service tiers ! C’est-à-dire en fonction de la confiance/fiabilité, de cette troisième partie ! C’est pour cette raison que les programmes d’anonymisation ne doivent pas être utilisés, pour tout type d’entreprise dans l’Internet ! 
.

Par exemple : « Opérations bancaires (Online-Banking) » Achats en ligne (Online-Shopping) Dans le cas où d’autres services nécessitent une inscription, par exemple la requête de courriels, inscription dans un forum, etc., alors, l’utilisation de programmes d’anonymisation devrait être examinée très soigneusement !

.

Pour plus de détails, je vous suggère de lire l’article complet, qui est très instructif, sur le site Internet de EMSISOFT ici Anonyme dans l’Internet ?



Sommaire :

Les points suivants que vous devez avoir toujours en tête :

  • 100%, d’anonymat n’existe pas dans l’Internet
  • Soyez critique lors de la sélection du fournisseur – l’installation d’applications et la centralisation du trafic des données sont une très grande quantité d’informations de la part du fournisseur
  • Soyez critique dans le choix du Proxy ou des serveurs d’anonymisation
  • Ne jamais faire d’importantes et sensibles transactions (par exemple avec les banques de business) en passant par un service d’anonymisation
  • Scriptes et témoins (cookies) doivent être désactivés lors de l’utilisation des services d’anonymisation

Extrait de l’article de EMSISOFT par Frank Richter – www.security-dome.eu
Vérifiez votre visibilité et votre sécurité en ligne (online) sur Internet ici :

En anglais :


En allemand (mais facile à suivre) :

Articles de presse :



Les techniques d’anonymisation

.
.

Voici ci-dessous quelques techniques d’anonymisation (liste non exhaustive) :
.
.
.
Remarque importante :

.

Le réseau Tor est depuis quelques années, un des seuls moyens fiables pour naviguer anonymement sur Internet. Constitué de nombreux serveurs proxy (appelés « Noeuds Tor »), ce réseau permet, à l’aide d’une application installée sur son ordinateur, de surfer ou de consulter ses emails sans révéler son adresse IP. Cet article tentera de vous présenter la face cachée de ce réseau considéré à tort comme un moyen sécurisé de surfer sur Internet. Pour cela, nous reviendrons sur l’histoire d’un jeune suédois devenu célèbre en publiant une liste de mots de passe confidentiels.


.
.
Je vous invite à lire l’article complet de XMCO Partners dans leur newsletter de janvier 2008 :

Alertes de hacking :
.

.

Tor Project suffers hack attack

.

Services en ligne (liste non-exhaustive) :


Les statistiques sur les sites Internet

Ce que la plupart des internautes ne savent pas, c’est qu’il existe des statistiques sur les sites Internet. Chaque site Internet peut être équipé de statistiques, soit qu’il s’agit d’un service gratuit et/ou d’un service commercial.Les sites commerciaux disposent d’office de statistiques invisibles sur leur site Internet, ceci pour mieux cibler la clientèle. Ces statistiques révèlent beaucoup d’informations sur les visiteurs, telles que :

  • pays d’origine
  • adresse IP du FAI
  • heure de visite
  • système d’exploitation (OS)
  • type du navigateur (IE, Mozilla Firefox, Google Chrome, Opera, etc.)
  • le lien par lequel le visiteur est arrivé sur le site Internet
  • etc.

Ci-dessous quelques exemples en images :

.

.
Cliquez sur l’image pour l’agrandir.

.

.
Cliquez sur l’image pour l’agrandir.
Ces captures d’écran (screenshots) ci-dessus montrent qu’il est même possible de détecter la visite de quelqu’un qui utilise un service d’anonymat ! Et il existe bien d’autres programmes de statistiques qui sont encore beaucoup plus performant que celui expliqué dans notre exemple !

Ce que les statistiques dévoilent      

Ci-dessous un exemple qui montre :

  • l’heure et la date de la visite
  • l’adresse IP du visiteur
  • le pays du visiteur
  • le système d’exploitation utilisé (OS)
  • le navigateur (browser) utilisé 
  • le mot de recherche
Cliquez sur l’image pour l’agrandir.

Ci-dessous un exemple qui montre les pays d’origine des visiteurs avec pourcentage des visites :
.
Cliquez sur l’image pour l’agrandir.


Ci-dessous un exemple qui montre les navigateurs utilisés des visiteurs :
.
Cliquez sur l’image pour l’agrandir.
.
Comme ce knol fait part de knols de la sécurité, analysons un peu combien de visiteurs utilisent des navigateurs mis à jour, ou disons plutôt quel est le pourcentage de matériel vulnérable !?
.
Ce que nous pouvons en déduire :
.
Sachant qu’actuellement (04.02.2010) Internet Explorer est à la version 8 (IE8), Mozilla Firefox à sa version 3.6, Google Chrome à sa version 4, Safari à sa version 4 et Opera à sa version 10.10, analysons les statistiques :
.
Les navigateurs qui ne sont pas mis à jour (vulnérables) en date du 04.02.2010.
.
.
Total =  68,69 %
.
ceci veut dire en termes claires que +/- 70% d’ordinateurs qui ont visité le site Internet en question au 4 février 2010 sont vulnérables, parce qu’ils ne disposent pas de la dernière mise à jour du navigateur. Effrayant, non ?
Ces statistiques se basent sur des visiteurs uniques (Unique Visitors), ce qui veut dire « nombre d’ordinateurs », dans notre exemple ci-dessus il s’agit de 40.918 ordinateurs, soit 40.918 x 0,7 =  28.643 ordinateurs qui sont vulnérables !
Remarque importante :

Chaque personne n’ayant pas fait les mises à jour et qui dispose d’une version non-actuelle dispose d’un ordinateur vulnérable et à risques d’infections virales !

Veuillez lire aussi mon knol :
Rappelons l’importance des mises à jour de tout logiciel installé sur l’ordinateur (tous systèmes), veuillez lire mon knol :
Maintenant vous voyez l’importance des statistiques…



Ci-dessous un exemple qui montre les systèmes d’exploitation (OS) et les cellulaires utilisés des visiteurs :

.


Cliquez sur l’image pour l’agrandir.


L’adresse IP, notre identité virtuelle

.
Quelques explications pour mieux comprendre :
..
.
L’ordinateur peut être vu comme le moyen de transport pour naviguer sur les autoroutes informatiques (Data Highway / Internet). Dans la vie réelle un moyen de transport dispose d’une plaque d’immatriculation qui identifie son propriétaire, or pour la vie virtuelle (Internet), chaque ordinateur dispose aussi d’une identification de son propriétaire lors connexion à Internet. On l’appelle l’adresse IP (Internet Protocol).
.
  • Quand quelqu’un souscrit auprès d’un FAI (Fournisseur d’Accès Internet) pour recevoir un compte Email, il doit accepter lesCGU (Conditions Générales d’Utilisation), appelées aussi TOS (Terms Of Service) en anglais et AGB (Allgemeine GeschäftsBedingungen), les conditions générales d’utilisation de son compte. Dans ces TOS il est bien stipulé que nul a le droit d’offenser, ni d’envoyer du spam etc. Ce contrat, s’en est un, mais digital, vous l’acceptez en cochant la case que vous êtes d’accord avec ces termes d’utilisation. C’est comparable à signer un contrat sur papier !
  • Chaque ordinateur qui se connecte à Internet reçoit une adresse IP, statique et/ou dynamique. Cette adresse IP est comparable avec la plaque généalogique de votre voiture. Avec cette  adresse IP il est possible de déterminer le FAI et le pays d’origine, mais pas la personne  expéditriceSauf en cas de fraude sur l’ordre du parquet les FAI doivent dévoiler l’identité d’une personne auquel appartient cette adresse IP.
  • Les adresses IP sont gérées et distribués par l’IANA. http://www.iana.org et attribuées par zones géographiques.
Source de l’image :  http://www.iana.org/numbers/
.
.
.
Nous savons maintenant que toute personne connectée à Internet dispose d’une adresse IP et quand elle se balade sur Internet, cette adresse IP peut être toujours visible par tout le monde. Comparable quand vous voyagez dans le monde, vous êtes visibles, les autres gens vous voient, sans connaître votre identité !


La même chose quand vous envoyez un courrier électronique et/ou quand vous visitez un site Internet, dans les propriétés de ce courrier votre adresse IP sera visible, ce qui est tout à fait normal. Comparaison avec le monde réel : Quand vous envoyez une lettre à quelqu’un d’autre vous marquez aussi votre adresse expéditrice.
.
La pratique :
.
Pour déterminer à qui appartient l’adresse expéditrice dans un courriel (email, courrier électronique), ouvrez le courrier électronique dans votre messagerie (programme email) et/ou sur le serveur de votre compte web mail. Messagerie électronique (programmes email, tels que OutlookIncredimailThunderbird, etc.)…
.
Ensuite en haut à gauche cliquer sur „fichier“, suivi de „propriétés“. Maintenant choisissez „En-tête ou Contenu“. Vous verrez à ce moment (à première vue) un tas de chiffres incompréhensibles. Dans cette entête se trouve l’adresse IP expéditrice qui peut être tracée pour retrouver son origine.
.
Un didacticiel qui vous montre comment procéder peut être consulté ici :


Les outils de traçage d’adresses IP

..

.

Il existe bien entendu aussi des outils spéciaux qui permettent de retracer le parcours sur Internet d’une personne. Même qu’il y a des outils spéciaux, créés pour les services de renseignements et de la police judiciaire…

.
Liste non-exhaustive des outils de traçage d’adresses IP :
Le but commercial du traçage des adresses IP, voir ici :

Récapitulatif

Votre ordinateur ensemble avec le navigateur (browser) sont à voir comme votre moyen de transport dans le monde virtuel. Or dans la vie réelle, votre moyen de transport (voiture, bus, etc.) est équipé d’une plaque d’immatriculation (plaque généalogique) qui identifie son propriétaire.


Dans la vie virtuelle (Internet), lors de votre connexion à Internet, on vous attribue une adresse IP. Cette adresse IP est à voir comme votre plaque d’immatriculation. Par l’intermédiaire de cette adresse IP vous est identifiable !

Internet (le monde virtuel) est pareil que le monde réel (notre monde), il faut se rendre compte et être réaliste ! Les actions faites sur Internet peuvent se répercuter aussi dans la vie réelle ! Pensez à agir avec responsabilité…

Mots clé : responsabilité, respect, vigilance, savoir-vivre, bon e-citoyen…

Donc, par conséquent, il vaut mieux réfléchir avant de publier. Il faut apprendre à devenir responsable, à savoir vivre dans ce nouveau monde, le monde virtuel (Internet) ! Veuillez lire aussi mes knols :


qui vous donneront des pistes…


Ce que dit la Police Grand-Ducale (Luxembourg) :

Seul fait quelque peu réconfortant : la section « Nouvelles Technologies » de la Police confirme que l’anonymat dans le monde virtuel n’existe pas et que quelque part tout auteur laisse une signature.
.
.


L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Suivre

Recevez les nouvelles publications par mail.

%d blogueurs aiment cette page :