Sécurité PC et Internet/FAQ’s

.

Questions générales sur les TIC

.

Bienvenue sur ma page de FAQ‘s (Frequently Asked Questions), appelé aussi "Foire Aux Questions" en français. Ceci est une compilation des questions qui m’ont été posées par mon entourage dont j’essaies de répondre…

Q1 : Le cyberbullying, cyber-mobbing, qu’est-ce que c’est ? A1 : Cyberbullying: L’intimidation, la médisance et l´harcèlement sur Internet sont un acte répréhensible, disons le clairement ! Il ne s’agit nullement d’une peccadille, ce n’est pas un délit de mineurs ! Le mobbing au travail est partiellement connu par les gens, mais pas encore sur Internet. Veuillez trouver ci-dessous des liens vous guidant :

Q2 : Y-a-t’il une législation au Luxembourg concernant Internet ? A2 : Bien sur cela existe… Je vous propose de visiter mon blog (cours) qui vous explique en détail avec liens et proposition de livres sur cette législation ici :

Q3 : Est-ce que l’on peut éduquer les enfants dès le jeune âge à la sécurité informatique et comment ? A3 : Oui, bien sur… J’ai créé une pièce de théâtre, le "Théâtre Interactif et Pédagogique" (TIP) dont je proclame la paternité. Veuillez trouver plus d’informations ici en détail :

et d’autres possibilités ici :
.
Q4 : Sur Internet il y a beaucoup de pièges et arnaques, à quoi faut-il faire attention spécialement ?

A4 : Sur Internet il existe les mêmes arnaques que dans le monde réel, sauf qu’ils ont été transformées techniquement ! Veuillez trouver les arnaques et pièges connues en détail ici :

Q5 : Qu’est-ce que vous me conseillez comme moyens d’apprentissage au grand public concernant la sécurité informatique ? A5 : En dehors des moyens proposés déjà par CASES et BEESECURE, je conseille ceci :

Q6 : Je télécharges souvent des logiciels crackés (crackz) sur Internet car je n’ai aucune envie de payer pour des logiciels. Qu’en dites vous ?

A6 : En dehors que c’est illégal (droit d’auteur), voire mon cours Sécurité PC et Internet/Responsabilités et lois et  BSA-FRANCE, vous risquez de télécharger vos logiciels sur des sites Internet douteux et malicieux.

Plus d’infos ici : Sécurité PC et Internet/sécurité c’est quoi ?

En texte clair, vous téléchargerez un logiciel avec un "bonus", un "malware" qui infectera votre ordinateur et ainsi votre ordinateur infecté, vous infecterez aussi les autres sur Internet et aussi ceux dont vous partagez des CDs, DVDs ainsi que vous infecterez tous les ordinateurs sur lesquels vous utiliserez votre clé USB et/ou tout autre moyen de sauvegarde (carte Flash de l’appareil photo incluse)…

Q7 : Sur Internet à quoi dois-je faire attention spécialement ? Quels sont les réflexes à adopter ? A7 : Réflexes à apprendre, ne soyez pas naïf.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant "bonnes affaires" vous téléchargerez en même temps un "malware", un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de "buzz"…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.
Q8 : J’aimerais être au courant des dernières nouvelles de ce qui se passe sur Internet concernant la sécurité, ou disons plutôt de l’insécurité ainsi que des logiciels de sécurité. Que me conseillez-vous ? A8 : Je vous conseille mes curations ici :

Vous y trouverez les meilleurs articles en FR, DE, EN ainsi que les meilleurs outils de sécurité (EN, FR, DE)… Avis aux amateurs…
Q9 : J’ai installé un antivirus et un pare-feu (firewall), est-ce suffisant comme protection ? A9 : Malheureusement je dois répondre par un "NON" ! En dehors de ces protections il faut aussi installer les mises à jour de Windows, ainsi que de tout autre programme (logiciel) installé sur votre ordinateur. ===> Si vous n’aviez pas installé ces mis à jour (updates) vous risquez d’infecter votre ordinateur par le simple fait de visiter un site Internet infecté !!! <===Veuillez lire mes cours gratuits suivants pour les détails :

Q10 : Un club, association, firme, privé, etc. envoient des courriers électroniques (emails) en utilisant le "Cc", qu’en pensez-vous ? Je vois alors tous les contacts, est-ce normal ? Ainsi les autres voient aussi mon adresse email, pourtant je n’ai pas donné une autorisation pour diffuser mon adresse email !?

A10 : Ah oui, la protection des données privées n’est pas encore assez connue chez les gens :( Veuillez lire le dossier suivant pour plus de détails : http://www.scoop.it/t/securite-pc-et-internet?tag=Comm.-Nat.-Protection-Donn%C3%A9es.

Mais endehors que votre adresse email est diffusée vous risquez autre chose…

Comme votre adresse email sera stockée sur l’ordinateur de ces autres destinataires, il vaut mieux que ces personnes aient bien sécurisé leur(s) ordinateur(s), qu’ils ne soient infectés… Autrement vous risquerez aussi de recevoir des messages "spam" en masse un de ces jours… Car les ordinateurs infectés sont souvent utilisés comme relais pour envoyer du "spam" (courrier non-sollicité) et votre adresse électronique (email) sera collectée et redistribuée dans d’autres catalogues de spammeurs, bonjour les dégâts…

Concernant les clubs, associations et firmes : je conseille qu’ils utilisent un programme spécial pour envoyer leurs emails et promotions et/ou ===> qu’ils créent un dossier contenant toutes les adresses email ! Lors d’un envoi en masse il n’y aura que le nom du dossier qui sera visible ! <===

Outlook : site officiel de Microsoft

Ou bien il faut utiliser le "Cci" (Copie conforme invisible), voire le lien explicatif pour Outlook ici :

http://office.microsoft.com/fr-fr/outlook-help/empecher-laffichage-des-noms-de-destinataires-a-laide-de-la-commande-cci-HP010354934.aspx

De cette façon il n’y aura pas visibilité de toutes les adresses email et le risque de "spam" est aussi réduit…

Q10 : 1) Souvent on me demande comment choisir un mot de passe et aussi .2) s’il y a des adresses Internet pour tester l’efficacité des mots de passe choisis… A10 : 1) Il est conseillé de composer son mot de passe avec minimum 8 lettres et chiffres (mieux est 12 et plus…) et aussi avec des cacractères spéciaux (!, ?, &, *…)  afin de réaliser un mot de passe fort. Pour créer un mot de passe "très fort" il est recommandé d’utiliser une technique un peu spéciale, une technique que vous créerez vous-même, voire les liens suivants pour mieux comprendre :

2) Il existe des sites Internet qui vous offrent la possibilité de tester si votre mot de passe est assez "fort", même des sites Internet d’éditeurs de logiciels de sécurité. MAIS, je déconseille fortement de les utiliser ! Le "hacking" de sites Internet de gouvernements et d’éditeurs de logiciels de sécurité a bien démontré qu’il n’existe pas de structures sécurisées à 100 % !
.
À l’instant même quand j’ai écrit ceci, les sites Internet de la CIA et de l’UN ont été hackés et mises "DOWN" :
.
Utilisez une des techniques mentionnées ci-dessus et vous êtes sur le côté gagnant ;)

 

.

L’auteur Gust MEES est membre du "Comité Conseil" de "Luxembourg Safer Internet" (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  "MySecureIT", partenaire officiel du Ministère du Commerce au Luxembourg du projet "CASES" (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is "Member of the Advisory Board" from "Luxembourg Safer Internet" (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project "MySecureIT", Official Partner from the Ministry of Commerce in Luxembourg, project "CASES" (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/Responsabilités et lois

.

SID 2013 traditional banner

.

Sécurité PC et Internet/Responsabilités et lois

Apprentissage à la sécurité (domestique) PC et Internet

Internet n’est pas un lieu pour faire du "graffiti" de mauvais goût ! Vous risquez de vous retrouver devant un tribunal réel, à prendre au sérieux svp ! Utilisez votre cerveau, si vous le retrouvez ! Ouvrir le bec pour raconter n’importe quoi ? Oubliez-le, il existe heureusement des lois pour protéger l’être humain. Dès que nous vivons en communauté nous devons assumer des responsabilités pour que la communauté se porte bien. Internet, le monde virtuel qui lui aussi est une communauté, même une très grande communauté est régulé par des lois. Les internautes (ceux qui utilisent Internet, donc nous) se doivent le respect mutuel et l’obéissance aux lois. Internet n’est pas un champ de bataille !!! Internet n’est pas anarchique. Lisez soigneusement ce knol afin de vous en rendre compte avant de vous retrouver un de ces jours devant un tribunal ! Peut être qu’un avocat est déjà au courant, ne vous croyez pas trop en sécurité…

Anciennement un knol qui a été créé le 08.02.2009 et qui a été migré vers WordPress au 30 janvier 2012.

Authors


programmerman1

"En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques", a souligné M. Lieberman, et "faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques".


.

Citation de "Dossier pour la science" : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :


Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


 
Les alertes de sécurité informatique gratuites…
balance
Internet n’est pas anarchique !!!

Pensez de ce que vous n’êtes pas autorisés à faire dans notre monde réel, c’est +/- pareil dans le monde virtuel, ce qu’est Internet ;-)

Mais pour cela il faut déjà être au courant des lois dans la vie réelle…
Les lois les moins connues, mais où il y a des sanctions sévères :

cyberbullyingLa médisance et la diffamation :
Le cyberbullying : Le cyberbullying
  • Liste (non exhaustive) des cabinets d’avocats travaillant sur un territoire international :
..
.

luxembourg flag Pour le Luxembourg


Web Informer Button  

balance

Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…

Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »

newspapernicubuculei01

Les News importantes :




Curation de Gust MEES sur "Sécurité PC et Internet" en Français, Anglais et Allemand

Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.

Web Informer Button

Nos responsabilités et ce que "disent" les lois

Nos responsabilités

globeinternetdrapeaux.
.
.
.
Quand nous naviguons sur Internet nous naviguons simultanément ensemble avec des millions d’autres internautes (utilisateurs d’Internet) sur le "data highway", l’autoroute informatique (la Toile). Il va de soi, comme sur une route, qu’il faut respecter certaines règles afin de garantir une sécurité pour tout le monde (la communauté) !

.
.
.
.
.
D’ailleurs nous ne sommes pas invisible sur Internet, nous laissons nos traces de navigation :

adresse IP visualisation


Afin de mieux comprendre, veuillez télécharger les didacticiels suivants :
books-aj.svgajashton01

Web Informer Button


blueman10302
.
Respecter quelqu’un d’autre = respecter soi-même ! 

Ce que tu ne veux pas que l’on te fasse, ne le fais pas non plus aux autres !

Ce que "disent" les lois                                                                                                        

fossé-juridique
..
.
.
Rappelons que les lois ont été créées pour protéger la communauté !
..
.
.
.
.

Le cyberbullying (mobbing sur Internet)

.
.
.

Liens connexes :

La législation luxembourgeoise (LU) :

balance

Liens connexes :

Livres droit Internet luxembourgeois :

thierry-reisch

Thierry Reisch : Internet et les nouvelles technologies de la communication face au droit luxembourgeois (ajouté au 16.12.2008)

L’ouvrage évoque les différents aspects juridiques ayant trait à Internet et aux nouvelles technologies de la communication tels que le commerce électronique, les droits et les obligations des acteurs, la propriété intellectuelle, la liberté d’information et la protection de la vie privée, l’utilisation des données à caractère personnel, la délinquance informatique, la cybercriminalité et le droit international.

Il s’adresse aux juristes (magistrats, avocats, autres professions juridiques) mais aussi à un public plus large.

Éditions Mike KOEDINGER
ISBN 978-99959-618-0-0


droitdauteur05-may.-05-22.17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

protectiondesdonnes04-may.-05-22.11
.
.
.
.
.
.
.

.
.
.
.
.
.

.
Web Informer Button  

La législation française (FR) :

balance

                                                                                                                                                                                                                                                         

.

Toute infraction à cette loi est susceptible d’engager votre responsabilité civile et pénale. Les peines peuvent aller jusqu’à cinq ans d’emprisonnement et 45 000 euros d’amende.


  • LES RESPONSABILITÉS LIÉES A L’ACTIVITÉ DES FORUMS DE DISCUSSION

1) Mise en œuvre de la responsabilité civile 

> Droit commun 

Les auteurs de messages de forums de discussion sont susceptibles d’engager leur responsabilité civile sur le fondement de l’application de l’article 1382 du Code civil.

Article 1382 du Code civil :

«Tout fait quelconque de l’homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer. »

Les modérateurs, les exploitants et les fournisseurs de service de forums de discussion peuvent aussi avoir à répondre des dommages causés aux tiers, non seulement en raison des écrits qu’ils ont eux-mêmes posté sur leur forum, mais aussi de ceux postés par les personnes qui participent à leur service sur le fondement del’article 1383 du Code civil.

Article 1383 du Code civil :

«Chacun est responsable du dommage qu’il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence.»

Liens connexes :
Vos contributions sont les bienvenues

Cours : DROIT DE L’INTERNET

coursdroitdelinternet
.
.
Céline Castets-Renard est maître de conférences à l’université des Sciences sociales de Toulouse I. Ancienne directrice de la préparation au CRFPA à l’institut d’études judiciaires de Toulouse, elle y enseigne le droit des obligations et la note de synthèse. Elle prépare également à l’épreuve du Grand Oral. Elle co-dirige le Master II "Propriété intellectuelle" de l’université de Toulouse I et enseigne le droit européen des contrats en Master I "Droit international et comparé".

Auteur………………………………………………….. Céline Castets-Renard
Éditeur : ………………………………………………….Montchrestien
Date de parution : …………………………………..  décembre 2009
ISBN : ……………………………………………………. 2707616311
.
.
.
Bookmark and Share

La législation canadienne (CA) :

 balance

Web Informer Button  


Vos contributions sont les bienvenues

La législation belge (BE) :

Liens connexes :

balance


Ceci étant les lois que je connais, si vous en connaissiez d’autres lois de pays francophones, veuillez utiliser les commentaires pour me les communiquer et je les intègrerais afin de faire de ce KNOL un document collaboratif francophone, merci d’avance.


Web Informer Button  

Vos contributions sont les bienvenues 


La législation allemande / Deutsches Internet Recht

balance

.
.
.

.
.
..
.
.
.
Web Informer Button  

Apprentissage pour devenir un bon e-citoyen

trafficlightgreendan01

Après 5 années passées à sensibiliser les jeunes luxembourgeois aux risques liés à la société de l’information, CASES, le portail de la sécurité de l’information du Ministère de l’Économie et du Commerce extérieur, a souhaité partager plus largement ses expériences et les précieuses informations récoltées lors des formations qu’il dispense, pour en faire profiter les élèves, leurs enseignants et leurs parents.

C’est à ce titre qu’en collaboration avec le Ministère de l’Éducation et de la Formation professionnelle, CASES a conçu un manuel à vocation pédagogique intitulé : “Guide de la sécurité de l’information pour la classe et la maison” destiné à favoriser chez les jeunes, l’acquisition de réflexes de sécurité qui leur permettront de devenir des e-citoyens fiables et avertis tout en leur faisant prendre conscience des danger inhérents à l’utilisation des médias électroniques et de l’Internet.
Le contenu de ce guide qui se veut clair, pratique et ludique devrait permettre aux utilisateurs, via des quizz, travaux de groupe, jeux de rôles, etc. d’acquérir des connaissances essentielles permettant d’utiliser Internet, un ordinateur, un téléphone portable, de manière responsable et sécurisée.
Lien de la source : CASES
.
.

.
.
Gust MEESL’auteur Gust MEES est membre du "Comité Conseil" de "Luxembourg Safer Internet" (LuSI), appelé maintenant BEESECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  "MySecureIT", partenaire officiel du Ministère du Commerce au Luxembourg du projet "CASES" (Cyberworld Awareness and Security Enhancement Structure).


The author Gust MEES is "Member of the Advisory Board" from "Luxembourg Safer Internet" (LuSI), BEESECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project "MySecureIT", Official Partner from the Ministry of Commerce in Luxembourg, project "CASES" (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité ordinateurs

Sécurité ordinateurs

Pourquoi un ordinateur privé est-il intéressant pour la mafia informatique ?

Pourquoi un ordinateur privé (Mac inclus), ainsi que les iPod, iPad et smartphones sont-ils intéressants pour les cybercriminels (la mafia informatique), récemment aussi les routeurs ? Les gens ne peuvent s’imaginer que tout ordinateur privé est une source lucrative pour les cybercriminels. Et pourtant, ce sont les ordinateurs privés, ainsi que tout appareil qui touche à Internet qui sont privilégiés par les cybercriminels.

Anciennement un knol qui a été créé le 15.12.2009 et qui a été migré vers WordPress le 17.01.2012.

Authors


"En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques", a souligné M. Lieberman, et "faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques".

Citation de "Dossier pour la science" : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Web Informer Button

 


Qu’est-ce qu’un "cybercriminel" peut bien vouloir faire avec "MON" ordinateur ?

Il n’y a rien à prendre ? N’est-ce pas cela que vous répondez quand quelqu’un vous demande si vous aviez bien sécurisé votre ordinateur ? Personnellement je ne compte plus combien de fois on me répond de cette façon quand je donne des cours sur la sécurité informatique domestique ou quand j’ai des discussions sur la sécurité avec des personnes de mon entourage…

Les gens ne peuvent s’imaginer que tout ordinateur privé est une source lucrative pour les cybercriminels. Une source lucrative ? Pardon, là je ne comprends plus rien ? Et pourtant, oui. Les cybercriminels, une fois votre ordinateur infecté, ils en prennent le contrôle de votre machine à votre insu. Et le pire, vous ne vous en apercevez même pas.

Même que entre temps (22.02.2010) il existe des botnets (réseaux d’ordinateurs infectés) qui sont constitués de modems et de routeurs, voir ici Un botnet Linux composé de routeurs.

Le maillon le plus faible dans la chaîne de la sécurité est l’être humain. 

C’est bien d’avoir installé un antivirus, un pare-feu et pour certains (avertis) aussi un antimalware, mais…

Explication visuelle et comparative :

Ces précautions sont à voir uniquement comme l’airbag dans la voiture, il vous protège en cas d’accident, mais il ne vous sauveras pas la vie si vous roulez avec votre moyen de transport comme un pilote de course Formule 1.

C’est à dire : C’est bien (même obligé) d’avoir installé ces outils de sécurisation, mais c’est vous-même qui en êtes responsable de votre style de conduite. À voire : votre ordinateur ensemble avec le navigateur (browser) est à voir comme votre moyen de transport avec lequel vous naviguez sur Internet…

N’oubliez pas non-plus votre routeur ! Dès qu’il est branché sur la ligne téléphonique connectez-vous en mode administration et remplacez le mot de passe d’origine par votre propre mot de passe. En principe, la procédure "comment faire" vous est fourni avec l’achat de votre routeur. Autrement, si tel n’est pas le cas, visitez le site Internet du fabricant du routeur où la procédure est expliquée.


Eh bien oui, les privés sont même privilégiés par la “mafia informatique”, parce qu’ils sont plus naïfs, dû à la non-connaissance et / ou ignorance des risques de sécurité !
Rien de plus simple que de leur ( vous ) refiler une de ces bestioles informatiques et de téléguider leur ( votre ) ordinateur !



Web Informer Button
C’est comme si quelqu’un louait votre appartement ou maison à d’autres personnes pendant votre absence, et le pire se serait celui-là qui empocherait l’argent. 

En plus de ça, les habitants clandestins effectuent des actions illégales dans votre habitat. Et le pire, vous ne vous en apercevez pas ! Cela vous plaira-t-il ? Franchement, je ne pense pas.

Ces criminels ont développé des modèles économiques autour de la fraude aux moyens de payement, du spam, de la contrefaçon, de codes malicieux !!!

On parle maintenant de la "cybercriminalité organisée" !


 L’appât du gain…

.

.

.

Symantec estime à plus de 276 millions de dollars la valeur de tous les produits proposés sur les serveurs de l’économie souterraine entre le 1er juillet 2007 et le 30 juin 2008.

.
.
.
.
.

Web Informer Button


Les états américains testent leur système informatique
Toujours prompts lorsqu’il s’agit de défendre leur territoire, les américains n’ont pas fait attendre leur réaction et prévoient de tester leurs défenses informatiques demain, mardi 16 février. C’est à travers une courte vidéo aux relents de blockbuster hollywoodien que le Bipartisan Policy Center (BPC, un groupe indépendant d’étude politique) évoque cet exercice baptisé pour l’occasion Cyber ShockWave.

Source de l’article : NetEco (15.02.2010)
.
.

Les News chaudes


Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.



.
.

Commençons par le cas le plus extrême, l’inclusion de votre ordinateur dans un "botnet". Un "botnet" est un réseau d’ordinateurs infectés (pc zombies) et sous le contrôle d’un "botmaster(le maître du botnet). Ce "botnet", qui peut être composé de plusieurs milliers d’ordinateurs, est utilisé pour faire des attaques contre d’autres ordinateurs et pour envoyer du spam (courrier non sollicité) en masse.

Liens connexes :

Votre ordinateur infecté peut même devenir la "base centrale", un "web serveur" qui commande les autres ordinateurs infectés et qui sert comme place de stockage (hébergement) pour des sites pédophiles, hébergement de sites de "Phishing", hébergement de sites Internet de "warez" et de "crackz". Ainsi votre ordinateur servira à faire des actions illégales, dont vous pouvez en être tenu responsable au cas du démantèlement du réseau illégal par la police.
.

Nul n’est censé d’ignorer la loi ! 

Veuillez suivre les liens ci-dessous pour vous renseigner sur les peines prévues :

.

.

Web Informer Button

Comment mon ordinateur peut-il devenir infecté ?

.
.
.
Un ordinateur (Mac® inclus) peut être infecté :
.
..
.
.
  • par un médium de stockage (clé USB, disquette, CD, DVD, carte Flash, etc.), sans être branché à Internet !
  • Par simple visite d’un site Internet légitime qui peut être infecté.
  • Par téléchargement de logiciels et toutes autres pièces…
Veuillez lire mes knols suivants qui vous expliquent en détail :

Tout ordinateur, pas seulement les ordinateurs Windows ®, peuvent être infectés !


À quoi dois-je faire attention spécialement ?

Réflexes à apprendre, ne soyez pas naïf.
.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant "bonnes affaires" vous téléchargerez en même temps un "malware", un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de "buzz"…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.

Attention :

.
.
.
.
.
.
En aucun cas ouvrez un email de ce type, ni cliquez sur le lien proposé. C’est une arnaque, un piège pour pouvoir prendre le contrôle de votre ordinateur !
.
.
.
.
.

Web Informer Button
Liens connexes :


Réseaux sociaux

Il est, en effet, urgent de prendre conscience des dangers et de réagir rapidement en trouvant des nouveaux moyens technologiques pour s’en défendre, en améliorant ou complétant les règles nationales ou européennes qui ne sont pas nécessairement adaptées aux nouvelles technologies du Web 2.0 et en sensibilisant les utilisateurs de ces nouveaux mondes virtuels qui constituent déjà notre monde d’aujourd’hui.

Liste non exhaustive de réseaux sociaux :
.
Liens connexes :



Maintenance de l’ordinateur :

.
Un ordinateur n’est pas une machine à écrire électronique, mais beaucoup plus ! Chaque appareil technique a besoin d’un entretien, l’ordinateur n’en fait pas exception, bien au contraire. Cet entretien consiste à installer toujours les dernières mises à jour de TOUT logiciel installé sur l’ordinateur, pas seulement les mises à jour du système d’exploitation !


Une règle d’or est : Chaque deuxième mardi du mois courant il faut faire les mises à jour de Microsoft, ainsi que les mises à jours proposées par "Adobe" (Adobe Acrobat Reader [PDF], Flash, Adobe Air…). Déjà en suivant cette règle, votre ordinateur sera mieux protégé.

En plus de ces précautions impératives, il faut s’occuper des mises à jour de TOUT logiciel installé sur l’ordinateur. Veuillez suivre les conseils de : Les outils de contrôle des mises à jour.
.
Web Informer Button

Pourquoi est-ce qu’il faut installer les mises à jour ?

Les mises à jour de l’ordinateur peuvent être vues comme faire les révisions des voitures. Dès qu’un constructeur de voitures et/ou d’autre matériel technique vient de se rendre compte qu’il y a un défaut technique, ces appareils techniques doivent subir une intervention technique pour améliorer ce défaut technique et/ou de l’enlever et de le remplacer.
.
Avec les logiciels et le système d’exploitation (OS) c’est pareil, de temps à autre des vulnérabilités sont découvertes que les fabricants colmatent et qu’ils présentent ensuite comme "mise à jour". Ces mises à jour (màj), appelées aussi des "patches" (rustines), sont obligatoires, il faut les installer. Elles servent à améliorer la stabilité du système et à mieux sécuriser l’ordinateur.

Veuillez lire mes knols suivants, qui vous expliquent en détail :
.
Restez informés sur l’insécurité :
.

.
Pensez à mettre à jour toujours vos logiciels installés sur votre ordinateur (tous systèmes d’exploitation) :
.
.

Ce site Internet vous donne toujours les dernières mises à jour à appliquer, il est constamment mis à jour.


Récapitulatif :

.
.
.
.
Le monde virtuel (Internet) est plein de dangers qu’il faut savoir gérer, pareil que dans le monde réel, notre monde. Un apprentissage à la sécurité informatique domestique est impératif dès le jeune âge et ceci aussi bien à la maison que dans les écoles.




Liens connexes :

Web Informer Button

Nourriture d’esprit

Dossiers Pour la Science

N°66 Janvier – Mars 2010

L’ère d’internet

Les enjeux d’un réseau global.

En 40 ans, les réseaux, et en premier lieu Internet, ont conquis le monde et l’ont transformé. Nous sommes désormais dans une société de l’information où bénéfices et inconvénients vont de pair. L’exploration des rouages des réseaux de communication n’en est que plus indispensable.

.

A lire dans ce dossier :

Veuillez lire aussi le knol suivant : Sécurité PC et Internet / magazines

.


 

L’auteur Gust MEES est membre du "Comité Conseil" de "Luxembourg Safer Internet" (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  "MySecureIT", partenaire officiel du Ministère du Commerce au Luxembourg du projet "CASES" (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is "Member of the Advisory Board" from "Luxembourg Safer Internet" (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project "MySecureIT", Official Partner from the Ministry of Commerce in Luxembourg, project "CASES" (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/sécurité c’est quoi ?

Sécurité PC et Internet/sécurité c’est quoi ?

Apprentissage à la sécurité informatique (domestique)

C’est quoi la sécurité informatique en fait ? Est-ce que vous ne vous êtes pas déjà posé cette question ? De plus en plus les médias parlent de sécurité. Il est temps de se réveiller et de voir la vérité en face. Ci-dessous une approche qui vous explique en détail, mais sans aller trop loin pour les débutants…

Anciennement un knol qui a été créé le 08.04.2009 et maintenant migré vers WordPress au 15.01.2012.

Authors


.
.
"En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques", a souligné M. Lieberman, et "faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques".
.
.

 Citation de "Dossier pour la science" : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :


Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Sécurité veut dire quoi ?


.
La sécurité, pour commencer, n’est pas matérielle, mais elle se passe dans la tête des gens.
.
.

Une sécurité à 100% n’existe pas et est illusoire !

Mieux vaut prévenir que guérir !.



Sécurité, un mot dans la bouche de tout le monde entre temps. Même que les journaux et journaux télévisés en parlent fréquemment. Sécurité, un mot qui est ancré dans notre langage du quotidien et pourtant nous ne connaissons et surtout ne comprenons pas son importance. Comment aussi comprendre son importance, on ne nous l’a pas enseigné, nous n’avions pas été éduqué à la sécurité et soudain avec l’informatique nous sommes obligés à nous débrouiller avec, quelle galère…

.
Nous sommes confrontés à la sécurité parce qu’elle est nécessaire pour le bon fonctionnement de la communauté, la communauté internationale, voire mondial. Quand nous naviguons sur Internet, nous naviguons simultanément et instantanément ensemble avec des millions d’autres internautes, sans nous en apercevoir. Ceci étant comparable à rouler en voituresur une grande autoroute, nous roulons ensemble avec des centaines de voitures, il va de soi que notre voiture doit être dans un bon état technique (sécurité) afin de ne pas provoquer d’accidents…
Quand nous surfons sur Internet, nous "roulons" sur l’autoroute informatique ensemble avec des millions d’autres internautes (utilisateurs d’Internet).
.
.
Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.

.
.

Restez informés

Les TIC évoluent tellement vite qu’il est devenu indispensable de s’informer afin de pouvoir suivre. Certes sur Internet nous trouvons beaucoup d’informations, mais n’oublions pas qu’il existe aussi les livres et les magazines spécialisés, ainsi que des cours.
.
.
.
Veuillez lire aussi :

Les publications de CASES Luxembourg :


Conseils de sécurité gratuits sur votre GSM :

Nous vivons une époque nouvelle, l’époque de la communication et de l’information (TIC).
Soudain, avec ce matériel technique (PC + Mac®) et cette application (Internet), nous ne pouvons plus simplement les utiliser sans nous instruire et de nous informer !
Une application technique (Internet + ordinateur) qui nous force à connaître les bases de la sécurité informatique et les bases de fonctionnement de l’internet. En plus de ceci il nous faut apprendre le maniement du PC (prendre des cours ou apprendre comme autodidacte) ! Avec la révolution informatique c’est le "LIFE LONG LEARNING" qui s’annonce !
Une éducation à Internet s’impose. Internet n’est pas un joujou, mais un outil de travail précieux et une source d’informations inépuisable, utilisé simultanément par des millions d’internautes.

Nous devons nous habituer à apprendre les règles fondamentales de la sécurité !

C’est un apprentissage progressif qui prendra du temps, beaucoup de temps même. La nouvelle génération va grandir avec ce nouveau mass-média et bénéficiera de l’expérience de leurs parents, oncles, tantes, parrains, marraines, grands-parents, etc. et de ce fait suivra plus vite. C’est à nous de leurs préparer le chemin en apprenant et puis en transmettant nos connaissances.
Mais est-ce que cela ne vous rappelle pas quelque chose ? Par exemple l’apprentissage pour faire le permis à conduire ?Cela a fait clic chez vous ? Vous voyez les points communs ? Non ? Je vous les explique.
Nous avons du apprendre :
1. Code de la route
2. Responsabilités envers les autres
3. Le maniement technique de la voiture
4. La sécurité (priorité, freins, contrôle technique, rétroviseur, miroirs latéraux…)



Pourquoi avoir mentionné le code de la route et le permis de conduire ?

Tout simplement parce que dans Internet c’est pareil… Notre ordinateur et le navigateur sont notre "véhicule", notre moyen de transport avec lequel nous faisons des excursions dans Internet… Et comme nous "roulons" ensemble avec des millions d’internautes en même temps sur l’autoroute du savoir "Data Highway", il est évident que nous devons respecter un "code de la route", non ???

Ce "code de la route" sur Internet est la Netiquette, qui existe déjà depuis 1995 (!), et les lois y respectives concernant l’emploi de cette nouvelle technologie qu’est les TIC (Technologie de l’Information et de laCommunication), dont ci-dessous les liens pour approfondir :


Bookmark and Share


Sécurité veut dire, être responsable et surtout être conscient…

Nous devons être conscient :

  • Qu’une sécurité à 100 % n’existe pas et est même illusoire.
  • Quand on traite avec l’humain, l’erreur est préprogrammée.
  • Qu’il faut changer de mentalité, ne plus penser qu’aux "faits", mais à ce qui pourrait arriver au cas où.
  • Qu’aucun système d’exploitation (OS) est invulnérable (tout ce qui est créé par l’être humain est vulnérable, dans l’informatique…).
  • Ce qui est considéré sécurisé aujourd’hui peut être vulnérable demain.
  • Qu’un ordinateur (Mac et Linux compris) peuvent être compromis et infectés par des applications tierces non mises à jour (Adobe Acrobat Reader, Flash, iTunes, QuickTime, Java, Internet Explorer, Firefox, Opera, Chrome, etc.).
  • Que les ordinateurs peuvent être compromis et infectés en installant des crackz, serialz, etc.
  • Que les ordinateurs peuvent être compromis et infectés en téléchargeant sur les sites d’échange de fichiers, appelés aussi "P2P" (peer to peer), ou disons plutôt "de pire en pire".
  • Que les ordinateurs peuvent être compromis et infectés aussi sans connexion Internet, voire par l’intermédiaire d’un médium de sauvegarde (clé USB, memory stick, baladeur, CD, DVD, etc.
  • Que la sécurité commence par la vigilance.
  • Que même des rumeurs doivent inciter à réfléchir et de ce fait renforcer la mentalité critique…
  • Qu’il faut développer un sens critique en lisant des articles —> voire même pendant des cours suivis (ils sont dépendant de la connaissance actuelle du formateur et pas forcément à jour…) —> suivre les actualités et développer un esprit critique; ne pas tout "avaler" sans le "digérer"…
  • Qu’il faut connaître les bonnes sources d’information. Veuillez lire aussi mes knols :
  • Qu’il faut se former comme autodidacte et/ou suivre en permanence des formations…
  • Qu’il faut sensibiliser son patron à la sécurité…
  • Qu’il faut connaître les outils modernes de notification "alertes" par "fils RSS", notification par "alertes mobile" (GSM, BlueTooth, etc.)
  • Qu’il faut savoir gérer son temps, afin d’avoir le temps de suivre les nouvelles de sécurité…
  • Qu’il faut connaître les nouvelles normes en sécurité, pour les professionnels…
  • Qu’il faut connaître les partenaires commerciaux locaux et/ou internationaux en matière de sécurité professionnelle..
  • Qu’un manque d’investissements dans la structure IT, conduit furtivement à l’insécurité…
  • Qu’un personnel mal formé à la sécurité peut devenir "dangereux" pour la firme…
  • Qu’il faut créer une charte de sécurité à l’intérieure d’une entreprise…
  • Que les internautes (nous tous, les utilisateurs d’internet) qui ne sont pas renseignés sur la sécurité peuvent devenir un "dangerpour les gouvernements —> Veuillez lire Sécurité PC et Internet / La cybercriminalité.
  • Qu’il faut s’informer, nous vivons dans une époque de l’information —> Il faut changer d’habitudes...-


Danger connu = Danger vaincu !

  • Que l’on est responsable devant la loi et vis-à-vis de la communauté Internet. 
  • etc…

Liens connexes :

Bookmark and Share

Vigilance


La sécurité est importante pour tout système d’exploitation (OS), pas seulement pour Microsoft Windows®. 

Veuillez lire les articles ci-dessus pour vous en rendre compte :
  • Exemples "Mac et Linux" : à suivre de près :
  • Pour les éditeurs de magazines veillez à informer vos lecteurs aux risques possibles et de les éduquer à la vigilance…
.
.
.
.
Ci-contre une image du :
Rapport 2008 de la IBM X-FORCE montrant les systèmes d’exploitation les plus vulnérables. Et surprise, ce n’est pas Microsoft qui est en tête du peloton.
Nous devons changer de mentalité et oublier la guerre des systèmes d’exploitation. Nul n’est parfait (Nobody is perfect) !
.
.
.
.

Les risques d’un PC  avec système d’exploitation piraté (crackz)

Beaucoup d’ordinateurs (Mac® compris) sont équipés avec des systèmes d’exploitation illégaux, voire des systèmes d’exploitation qui ont été téléchargés illégalement sur des plates-formes d’échange de fichiers proposant du matériel illégal. À part que c’est illégal, donc voir que ces gens peuvent se retrouver devant un tribunal et être jugé pour délit de contrefaçon, ces utilisateurs sont en possession d’un ordinateur infecté dès le départ (dès le téléchargement).
Il ne faut pas rêver, rien n’est gratuit au monde. Même pas la mort, elle coûte la vie ;-)
Les systèmes d’exploitation "crackés", donc illégaux et gratuits ne sont pas distribués gratuitement pour la bonne cause, mais bien dans un but précis, d’infecter les ordinateurs afin de pouvoir en bénéficier pour collecter les données sensibles (numéros de cartes de crédit, adresses email, pin, tan, etc.) et d’intégrer ces ordinateurs dans des réseaux "botnet" (réseaux d’ordinateurs infectés et téléguidés à l’insu de leurs propriétaires).
Un ordinateur infecté recherche automatiquement d’autres ordinateurs mal protégés pour les infecter et de les intégrer dans un botnet existant.
Image Copyright (C) rapport BSA 2008
La BSA (Businness Software Alliance)
Lien rapport BSA 2008 , contrefaçon de logiciels (en anglais) :
  • Luxembourg 21%
  • France 41%
  • Canada 32%
  • Belgique 25%
  • Suisse 25%
  • Réunion 40%
  • États-Unis 20%
  • Mondial +/- 48%

 


Il ne faut pas oublier non plus que l’emploi illégal de logiciels commerciaux cause des pertes économiques à chaque pays sans parler des pertes économiques aux éditeurs de logiciels.
Les chiffres peuvent être trouvés ici :  rapport BSA 2008
Concernant le piratage des logiciels Microsoft, l’éditeur vient de créer un site Internet spécial dédié au piratage, dont ici le lien : Logiciels originaux Microsoft.
Liens connexes :
Bookmark and Share

Les risques de ne pas s’occuper des mises à jour

Lorsque vous ne vous occupez pas des mises à jour du système d’exploitation (Windows, Linux, Mac et autres…), ainsi que des mises à jour des programmes dits "tierces" (Adobe Acrobat Reader, Flash, Java, Firefox, Internet Explorer, Safari, Opera, Open Office, etc.) vous exposez votre ordinateur (Mac inclus) à un maximum de risques…
À la mode est d’infecter les ordinateurs par le simple fait de visiter un site Internet, voir le site suivant :

Bookmark and Share

Éducation des enfants à la sécurité informatique                                                                                                          

Sécurité veut dire être responsable


C’est un fait que l’informatique ne disparaîtra pas, au contraire elle se développera et nos enfants grandiront avec, mais aussi avec les dangers. C’est un fait que nous devons changer de mentalité de sécurité, c’est à dire : de ne plus penser qu’à soi-même; Internet c’est naviguer par millions ensemble en même temps

Un ordinateur (pas seulement les PCs) infecté recherche d’autres ordinateurs pour les infecter afin qu’ils fassent part d’un botnet (réseau d’ordinateurs infectés) pour effectuer des actions illégales, dont les internautes peuvent être responsabilisés devant la loi (dépendant des lois territoriales).
.
.
L’enfant peut être éduqué dès le jeune âge en commençant à lui expliquer :
.
  • qu’il ne faut pas jouer avec des objets tranchants et pointus (couteaux, fourchettes, etc.)
  • qu’il ne faut pas jouer avec le feu (allumettes, briquets, etc.)
  • qu’il ne faut pas jouer avec l’électricité, lui apprendre les dangers…
  • qu’il ne faut pas courir sur les trottoirs et quais, il y a risque que l’enfant heurte une personne et que celle-ci tombe et qu’elle se fasse écraser par une voiture et/ou train
  • Ne pas rouler avec des roller blades, etc. dans des emplacements pouvant être dangereux, voire quais de gare et arrêts de bus.

Ceci sont des exemples très simples à apprendre à l’enfant, mais qui le préparent à devenir vigilant et de connaître les risques.

Un homme averti en vaut deux !

Mieux vaut prévoir que valoir !

Liens connexes :


Bookmark and Share

Comment "aiguiser" l’esprit à devenir vigilant ?                                                                    

Comment "aiguiser" l’esprit à devenir vigilant et de ce fait d’être prêt à comprendre l’importance de la sécurité ?
Notre cerveau est un "outil" que nous utilisons constamment, cet "outil" nous pouvons le préprogrammer. Cette préprogrammation on l’appelle "l’éducation". Apprendre est le mot magique, c’est l’apprentissage dès le jeune âge qui forge notre caractère et qui programme notre cerveau aussi avec le savoir et l’expérience de ceux qui nous enseignent.
Déjà au début de l’humanité le savoir et l’expérience furent transmis aux jeunes par les vieux, les détenteurs du savoir et surtout de l’expérience… À cette époque il n’existait pas d’écoles, mais l’école de la vie et/ou l’école de survivre. De nos jours, la sécurité n’est pas encore enseignée dès le jeune âge, mais c’est une nécessité. Nous devons aussi apprendre à survivre dans le monde virtuel (Internet). Alors parents, grands parents, oncles, tantes, parrains et marraines – soit tous ceux et celles qui ont une certaine responsabilité envers l’enfant – informez-vous svp ! Suivez les nouvelles de sécurité dans la presse et lisez de temps à autre des magazines informatiques.
Veuillez lire aussi :

Bookmark and Share

..
L’auteur Gust MEES est membre du "Comité Conseil" de "Luxembourg Safer Internet" (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  "MySecureIT", partenaire officiel du Ministère du Commerce au Luxembourg du projet "CASES" (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is "Member of the Advisory Board" from "Luxembourg Safer Internet" (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project "MySecureIT", Official Partner from the Ministry of Commerce in Luxembourg, project "CASES" (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/Sources d’information

Sécurité PC et Internet/sources d’information

Sécurité PC et Internet/sources d’information

Apprentissage à la sécurité (domestique) PC et Internet, les meilleurs adresses Internet pour se renseigner sur la sécurité informatique…

L’insécurité sur Internet, les ordinateurs (PC et Mac) et les smartphones (exemples STUXNET et ZEUS) progresse tellement vite qu’il est devenu indispensable de s’informer. Liens disponibles en [EN], [FR] & [DE]. Ce knol vous donne des conseils et des bonnes adresses concernant la sécurité informatique, ainsi que les derniers articles de presse concernant des nouveaux virus, exploits, Zéro-Day, et surtout l’évolution de STUXNET, ZEUS, et autres bestioles informatiques qui poussent comme des champignons…

Anciennement un knol créé le 09.03.2009 et republié sur WP le 27 décembre 2011.

Authors


"En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques", a souligné M. Lieberman, et "faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques".

Citation de "Dossier pour la science" : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…

Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »




  • Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon



Bookmark and Share

Sources d’information

Restez informé(e)s en suivant les informations de sécurité publiées dans les quotidiens, sur les stations de radio et télévisions et si votre temps libre le permet en suivant les news sur les sites Internet, dont ci-dessous une liste non exhaustive de bonnes adresses qui sera complétée à fur et à mesure..



En français (French) :

Liste non-exhaustive :
A




B



C



G



H

  • HAKIN9 : HAKIN9 (ajouté au 10.09.2009)


I



J



L



M



O


R



S




V
  • Vigilance : Vigilance (ajouté au 05.11.2010)


W

  • Wargan : Wargan (ajouté au 06.10.2010)



X



Z


Bookmark and Share
———————————————————————————————————————————————————————-
———————————————————————————————————————————————————————-
———————————————————————————————————————————————————————-

CASES Luxembourg :Des conseils de sécurité gratuits sur votre GSM (ajouté au 24.10.2009)

———————————————————————————————————————————————————————-

Deuxième rapport annuel de CASES Luxembourg (Introduction) :


———————————————————————————————————————————————————————-

Bien que la plupart des jeunes et enfants soient habiles avec les nouveaux médias, ils ne les utilisent pas forcément de manière sûre. Dans cette optique de nombreux partenaires se sont associés au « Salon International du Livre de l’Enfance et de la Jeunesse » pour produire cette brochure, dans le but d’éveiller votre intérêt ainsi que de vous fournir un outil précieux pour accompagner les jeunes dans le monde virtuel.


Download link: Brochure
———————————————————————————————————————————————————————-
Rares sont encore les détenteurs d’ordinateurs qui s’interrogent sur les conséquences dévastatrices, mais pourtant bien réelles, d’une sécurisation insuffisante de leur matériel informatique et d’un comportement trop laxiste en matière de protection des données. …
Bookmark and Share
———————————————————————————————————————————————————————-
En anglais (English) :


A



B

C


D

E

  • European Network and Information Security Agency "ENISA": ENISA (ajouté au 20.09.2010)
  • EVENTID: EVENTID (ajouté au 01.07.2010)
  • Exploit DataBase: Exploit DataBase (ajouté au 09.03.2010)

F

H
  • HAKIN9 : HAKIN9 (ajouté au 10.09.2009)
  • HDIV : HDIV (ajouté au 11.06.2010)
  • Help Net Security: Help Net Security (ajouté au 30.11.2010)

I

K

L

  • LogLogic: LogLogic (ajouté au 15.10.2010)
  • LUXAND: LUXAND (ajouté au 28.08.2010)


M



N



O

P


Q
  • QUALYS : QUALYS (ajouté au 22.05.2009)
  • Quaresso: Quaresso (ajouté au 17.10.2010)

R

S

T


V

  • V3.CO.UK: V3.CO.UK (ajouté au 26.08.2010)
  • VirusTotal: VirusTotal (ajouté au 28.09.2010)

W


X


Z



Antivirus Remover
What most of people don’t know is that by uninstalling their antivirus program, there are still parts of it on the computer. It is necessary to uninstall those "parts" completely… Here below a list of "Remover" from the antivirus manufacturers itself:
Bookmark and Share

En allemand (Deutsch) :

A


B

  • Barracuda Networks: Barracuda Networks (ajouté au 09.10.2010)
  • BKA: BKA (ajouté au 11.11.2009)
  • BOTFREI vom BSI ab 15.09.2010 online: BOTFREI vom BSI ab 15.09.2010 online (ajouté au 11.09.2010)
  • BSI für Bürger: BSI für Bürger (ajouté au 16.05.2009)


C



E

  • E-Recht: E-Recht (ajouté au 03.10.2010)


H




I

  • IRBI: IRBI (ajouté au 16.05.2009)
  • IT-SA die IT Security Messe: IT-SA (ajouté au 11.10.2010)
  • ITWATCH: ITWATCH (ajouté au 10.10.2010)



K



M

  • MAGNUS: MAGNUS (ajouté au 25.05.2010)


N

  • Navayo (EU): Navayo (ajouté au 11.10.2010)




P




S



T




V



W




Z

  • ZDNET: ZDNET (ajouté au 27.04.2009)


Bookmark and Share

Vous êtes débordé(e)s, il vous manque le temps mais ces informations vous intéressent quand même, vous voulez rester "up to date" ?



Optez alors pour la notification des nouvelles par votre mobile (Handy, GSM, Bluetooth, iPod, etc.) sans abonnement et gratuit :

Internet Monitor : Internet Monitor

Vous n’aimez pas ou vous n’avez pas d’abonnement Internet sur votre mobile, alors essayez de vous abonner gratuitement aux fils RSS. Téléchargez mon didacticiel, qui vous conseille et qui vous guidera à travers l’installation et l’utilisation d’un lecteur RSS ici : Syndication de contenu, les fils RSS

Ces services ci-dessus ne vous conviennent pas et vous aimeriez seulement savoir si un de vos sites Internet favoris a publié du nouveau contenu vous intéressant, sans devoir visiter chaque site Internet ?

Optez alors pour la notification de changement de contenu des sites Internet par abonnement gratuit du service "WatchThatPage", dont vous trouverez ici "WatchThatPage" un didacticiel, qui vous guidera à travers l’installation et l’utilisation. Vous serez alors notifié quotidiennement par email des changements de vos sites Internet favoris qui vous intéressent. Vous aurez le choix alors de sélectionner seulement les informations vous intéressant, un gain de temps énorme !


Les PC zombies en action et en temps réel


Pour plus de détails concernant les termes techniques "PC zombies" et autres explications, conseils sur la sécurité, veuillez suivre le lien suivant svp :Ci-dessous, en anglais, la possibilité de voir les "PC zombies", les ordinateurs infectés à l’insu de leurs propriétaires et faisant des actions illégales, en action. Et ceci en temps réel (real time). Cliquez sur le lien en-dessous de l’image pour avoir plus de détails svp.
et faites votre choix entre les différents cours gratuits proposés.
————————————————————————————————————————————————————
Répartition des PC zombies (août 2008)

Source :
Commtouch Software Online Labs : http://www.commtouch.com/site/Resources/ZombieMonitor.asp

Bookmark and Share

Les attaques en temps réel et présentées graphiquement

(ajouté au 30.06.2009)

Cliquez sur l’image pour l’agrandir…

Bookmark and Share



Real time outbreak monitor


L’auteur Gust MEES est membre du "Comité Conseil" de "Luxembourg Safer Internet" (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  "MySecureIT", partenaire officiel du Ministère du Commerce au Luxembourg du projet "CASES" (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is "Member of the Advisory Board" from "Luxembourg Safer Internet" (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project "MySecureIT", Official Partner from the Ministry of Commerce in Luxembourg, project "CASES" (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Suivre

Recevez les nouvelles publications par mail.

%d bloggers like this: