Sécurité PC et Internet/Théâtre Interactif et Pédagogique (TIP)

SID 2013 traditional banner

 

Sécurité PC et Internet/Théâtre Interactif et Pédagogique (TIP)

Apprentissage à la sécurité (domestique) PC et Internet

Déjà que les adultes ont du mal à comprendre de ce qui se passe sur Internet, alors comment éduquer un enfant à la sécurité informatique domestique ? Donnez le maximum pour éduquer vos enfants (et vous-même) à la sécurité informatique en utilisant des anciennes technologies en combinaison avec des nouvelles technologies.

Ce didacticiel vous donne des pistes et des conseils qui sont facilement applicables. Par l’intermédiaire d’une pièce de théâtre les enfants (et les adultes) apprendront aisément les risques de l’internet, avec l’appui d’un formateur connaissant la matière.

Anciennement un knol qui a été créé le 17.02.2009 et republié sur WP le 28.12.2011.

Authors




« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…

Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Bookmark and Share

———————————————————————————————————————————————————————-


Si vous vouliez regarder plus souvent mon knol, mais vous ne disposez pas tout le temps d’une connexion Internet, pas de problème… Pour les utilisateurs de Firefox, téléchargez l’extension Firefox « ScrapBook« . Une autre possibilité, qui travaille avec tous les navigateurs, est l’utilisation d’un aspirateur de sites Internet, tel que « HTTrack« . Cette extension copie des pages Internet complètes et, de cette façon, il vous est possible de la visionner sans connexion Internet.

Afin de vous retrouver lors de votre prochaine visite, je vous conseille de vous abonner au service gratuit de « WatchThatPage » et vous serez notifié quotidiennement des changements dans mon knol. Vous trouverez ici mon didacticiel qui vous guidera à travers la procédure à suivre :


Comme l’adresse URL de ce knol est très longue, j’ai créé une « tiny URL« , dont voici le lien qui est beaucoup plus court http://tinyurl.com / secu-tip et mieux à retenir.

Bookmark and Share
———————————————————————————————————————————————————————-

Visual PC & Internet Security

Il n’y a pas de problème, mais seulement des solutions.
Ensemble avec MAUSI, nous trouverons la solution adéquate !
———————————————————————————————————————————————————————-

Le « Théâtre Interactif et Pédagogique » (TIP)

Descriptif


Par l’intermédiaire des action sur scène et de l’emploi des nouvelles Technologies de l’Information et de la Communication (TIC), l’apprentissage d’une matière très complexe comme la sécurité et la sécurisation des ordinateurs et de la vigilance sur Internet sera beaucoup plus digeste, plus rapide et amusant en plus
.

Pour quoi une pièce de théâtre pour enseigner ?

Avec l’emploi d’une pièce de théâtre, les huit (8) intelligences présentes chez chaque être humain sont utilisées simultanément.
Je proclame la paternité du « Théâtre Interactif et Pédagogique (TIP)  » dont le concept a été élaboré en 2004 et qui a nécessité toute une année pour mettre au point seulement les détails pédagogiques.
Et c’est seulement le 23 février 2006 que la pièce a fêté sa première au Lycée Technique Michel LUCIUS à Luxembourg/Ville.
———————————————————————————————————————————————————————-
Selon Howard GARDNER[1] il y a huit (8) types d’intelligence :

L’intelligence verbale/linguistique

  1. L’intelligence logique/mathématique
  2. L’intelligence visuelle/spatiale
  3. L’intelligence musicale/rythmique
  4. L’intelligence corporelle/kinesthésique
  5. L’intelligence interpersonnelle
  6. L’intelligence intra personnelle
  7. L’intelligence du naturaliste
Afin de proposer un cours qui stimule au maximum ces intelligences, où les apprenants sont attentifs, ouvert d’esprit et participatifs, une pièce de théâtre est idéale.
En principe ce sont les élèves (apprenants) qui peuvent élaborer les scénarios sur scène, mais pour un thème complexe comme la sécurité, j’ai déjà créé la mise en scène complète.
En plus de ceci, le formateur interviendra après certains actes et expliquera ce qui s’est passé sur scène en employant un projecteur vidéo (beamer) qui est relié à un ordinateur disposant d’une connexion Internet présente, ainsi qu’un micro sans fil et une sonorisation.
À la fin de la pièce les élèves pourront poser des questions qui seront expliquées en détail et en pratique sur l’ordinateur par le formateur. Le cours sera de cette façon interactif, informatif et non ennuyeux.
Bookmark and Share

Astuce : Cliquez sur les images proposées ci-dessous pour les agrandir.
———————————————————————————————————————————————————————-

Méthodologie

 Pour les apprenants acteurs sur scène :

  • Ils apprendront à s’organiser
  • Ils apprendront à travailler en groupe (ensemble)
  • Ils apprendront à se produire sur scène, à s’exprimer…
  • Ils apprendront la matière à enseigner en jouant (apprendre avec plaisir)
  • Ils apprendront à respecter des horaires précises (répétitions, etc.) 
  • Ils apprendront à devenir responsable
  • Ils apprendront à comprendre Internet et ses dangers
Pour les apprenants spectateurs :
  • Ils apprendront la matière d’une façon non ennuyant, constructive et interactive
  • Ils sont impliqués dans le processus d’apprentissage car ils peuvent demander des questions vers la fin du spectacle.
En filmant la pièce on pourrait faire des répétition en classe, des répétitions qui approfondirons leur savoir et dont ils se souviendront certainement. Des cours interactifs amplifient l’envie d’apprendre et ce que tout le monde sait, le vécu on le retient beaucoup mieux !

Une fois joué et participé, c’est comme du vécu. Le cerveau mémorise plus aisément un évènement vécu…

Ce diaporama nécessite JavaScript.

 ———————————————————————————————————————————————————————

Mes expériences

La pièce a fêté sa première au Lycée Technique Michel LUCIUS à Luxembourg/Ville le 23 février 2006 et fût joué deux fois, une fois pour les parents des élèves et une fois pour les classes de 7ème et leurs profs et intéressés.

La deuxième séance se déroulait avec des élèves de 7ème (12 à 14 ans), dont il y avait à peu près 140 élèves, accompagnés de leurs profs et autres inéressé(e)s. Comme il est coutume dans les écoles, après 50 minutes il y a une pause obligatoire. Or, que normalement, dès que les jeunes écoutent sonner la cloche, ils courent plus vite que leurs jambes peuvent les porter pour quitter la salle, mais miracle !

Environ 40 jeunes (+/- un tiers des spectateurs) restaient assis et attendaient la suite… Ceci montre bel et bien l’intérêt et l’attention que les jeunes donnaient à cette nouvelle façon d’enseigner, mon coeur se réjouissait… L’apprentissage du XXIème siècle a porté ses fruits 😉

———————————————————————————————————————————————————————-

Explications pédagogiques

 
L’approche pédagogique du « mieux apprendre » (accelerative learning) porte bel et bien ses fruits, le succès de la pièce de théâtre l’a bien démontré. Les élèves vivent en direct la matière à apprendre et en plus ils y participent activement.
Le plaisir d’apprendre à la portée de tous !

La pièce de théâtre a été jouée avec des jeunes âgés de 12 à 13 ans, mais elle est applicable à tout âge, même avec des seniors, car les acteurs ne parlent qu’une seule phrase ou parfois deux phrases. Ce sont surtout les actions sur scène qui expliquent la matière à enseigner en combinaison avec les explications du formateur.
———————————————————————————————————————————————————————-

Les intelligences multiples appliquées

Les intelligences multiples appliquées

Les intelligences multiples appliquées

Pour mieux comprendre, veuillez vous référer au livre de Bruno HOURST « À l’école des intelligences multiples », pages 202 à 251. Éditions HACHETTE Éducation. ISBN 2.0117.0898.2.
———————————————————————————————————————————————————————-
Les acteurs    
                                                                                                         
Mausi

« Mausi » est la souris ludo du cyberespace (Internet). Mausi fait fonction de conseiller PC et Internet, surtout pour la sécurité PC et Internet.

« Mausi » essaie de sensibiliser les internautes à la vigilance et aussi de les guider envers un esprit de communauté, Internet c’est la communauté.

———————————————————————————————————————————————————————-

Compi                                                                                                                    
« Compi » représente le PC. Compi est l’interface entre l’homme et Internet.
———————————————————————————————————————————————————————-
Nanti                                                                                                                                                   
« Nanti » représente l’antivirus. L’antivirus protège l’ordinateur contre les attaques virales.
L’antivirus est à voir comme le vaccin qui fortifie le système immunitaire et qui protège ainsi contre des infections.
Nanti vaccine Compi et il attrape les virus qu’il met ensuite en quarantaine (cage). Comme il y a toujours de nouveaux virus, Nanti doit se procurer de temps à autre un nouveau sérum (vaccin), faire un « update » (mise à jour).
Chez « Norton » (Symantec) on appelle cela « Live update« , d’autres éditeurs de programmes de sécurité l’appellent « nouvelles signatures de virus ».

Un antivirus est indispensable, même obligatoire !

———————————————————————————————————————————————————————-
Hacky    
Hacky, the Hacker

Hacky

« Hacky »  représente un « hacker« . Un « hacker » est un intrus. Or, il existe des bons « hackers » ainsi que des méchants « hackers« .

Les méchants on les appelle « cracker » ou comme disent les anglophones « black hat hacker » (les hackers au chapeau noir), les bons « hackers » on les appelle tout simplement « hacker » ou comme disent les anglophones « white hat hacker » (les hackers au chapeau blanc).
Un « hacker » (white hat hacker/hacker au chapeau blanc) est une personne qui essaie de pénétrer dans les systèmes informatiques, pour :
  • tester le degré de sécurité en faisant un test de pénétration (PEN-test) afin de trouver certaines failles de sécurité pour les colmater ensuite et/ou de les signaler…

Un « cracker » (black hat hacker/hacker au chapeau noir) essaient d’utiliser des failles de sécurité connues pour s’infiltrer dans des systèmes informatiques afin de voler des données confidentielles et/ou pour s’approprier le système informatique pour effectuer des actions illégales. Ils fonts leurs actions dans le seul but pour nuire et d’en tirer un maximum de profit.

Explications  de FRHACK : (ajouté au 27.02.2009)
———————————————————————————————————————————————————————-
Hacker et Cracker                                                                                                                        
Le hacker est un passionné d’informatique, souvent très doué, dont les seuls objectifs sont de « bricoler » programmes et matériels (software et hardware) afin d’obtenir des résultats de qualité pour lui-même, pour l’évolution des technologies et pour la reconnaissance de ses pairs.
Les conventions de hackers sont des rassemblements où ces férus d’informatique se rencontrent, discutent et comparent leurs travaux.
Depuis de nombreuses années, la tendance est de confondre à tort le hacker avec le cracker, dont les buts ne sont pas toujours légaux.
Or, on ne le répétera jamais assez, les objectifs du hacker sont louables et contribuent de manière active aux progrès informatiques et aux outils que nous utilisons quotidiennement.
———————————————————————————————————————————————————————-
Feierwalli                                                                                                                
Feierwalli, the firewall

Feierwalli

« Feierwalli » représente le « firewall » appelé aussi « pare-feu« . Le firewall fait fonction de « portier« , c’est lui qui autorise et/ou qui refuse le trafic de donnés de l’extérieur vers l’intérieur et de l’intérieur vers l’extérieure sur l’ordinateur. Le firewall gère 65.535 ports de communications (à voir comme des portes) qui sont présents dans un ordinateur.
À voir comme un grand immeuble avec 65.535 bureaux lesquels sont gérés par le firewall.

Le firewall est obligatoire pour un ordinateur sécurisé !

———————————————————————————————————————————————————————-
Virus                                                                                                                                                   
Virus

Virus

Les virus c’est des méchants, tout le monde connaît entre temps cette expression. Le nom de « virus » est souvent utilisé comme synonyme pour exprimer toute sorte d’infections avec des « malware » sur un ordinateur. Les « virus » infectent l’ordinateur.

 Mais il existe bien d’autres « malware« …tels qu’un des plus dangereux, le « troyen« , appelé aussi « cheval de Troie » ou « trojan« .
———————————————————————————————————————————————————————-
Troji                                                                                                                                                  
Troji

Troji, the trojan

« Troji » représente le « troyen » ou appelé encore « trojan » (trojan horse) en anglais. « Troji » transporte des passagers clandestins méchants (backdoor, keylogger, rootkit, etc.).
Comme il est invisible pour « Compi », il peut espionner en toute tranquillité tous les mots de passe, numéros de cartes bancaires, et quand « Firewalli » n’est pas présent, il les transporte vers son patron (le créateur du code malicieux), qui les exploite après.

Pour vous protéger contre les « troyens« , « Mausi » vous conseille l’utilisation du logiciel « a squared« , qui est un logiciel « antimalware » (antitroyen, antibackdoor, antirootkit, etc.) et qui en plus existe aussi en version gratuite.

———————————————————————————————————————————————————————-
Meli
Meli

Meli, the email program

« Meli » est le facteur sur Internet et il représente l’email, le courrier électronique, ou comme disent les Canadiens, le « courriel ».

« Meli » n’est pas responsable du contenu qu’il transporte, dans la vie réelle le facteur ne l’est non plus d’ailleurs.
C’est à nous même de décider d’ouvrir un courrier ou pas !
———————————————————————————————————————————————————————-

Comprendre Internet

MausiInternet, le monde virtuel est le miroir de notre monde réel. Il existe aussi bien le mal que le bien.
Internet est un produit “vivant” de la technique qui réunit toutes nos connaissances et l’expression de nos caractères et émotions ! C’est nous tous qui faisons “vivre” Internet !
Internet est un produit technique, qui est dépendant de nos actions et réactions. Quand nous publions des articles sur un site internet, quand nous agissons sur un forum avec des questions et/ou des réponses, nous devons être conscients que toute personne, partout dans le monde et ayant une connexion internet et un ordinateur, a la possibilité de voir instantanément quelles sont nos opinions personnelles et d’y réagir en temps réel ! Ce que le monde réel et le monde virtuel ont en commun, c’est la communauté (nous tous) qui les fait vivre. La collectivité, la communauté, elle commence par nous-même, par l’individu.

Internet, comme déjà décrit, est un produit “vivant” de la technique ! Ceci est comparable à un “enfant” qui sera éduqué par des millions de personnes en même temps, avec des traditions et langues différentes, avec des mentalités différentes et ceci en temps réel.
———————————————————————————————————————————————————————-

L’enfant savant virtuel

MausiCet “enfant” Internet, collecte tout le savoir du monde et nous le transmet, dès que nous le lui demandons, bien entendu !

Le caractère, la crédibilité et l’honnêteté de cet “enfant” sont formés par ceux qui l’éduquent. Ceux qui l’éduquent, c’est forcément nous, nous tous.



 L’Internet deviendra et restera un outil formidablement positif pour autant que tout un chacun y mette du sien et se donne la peine de se documenter régulièrement, ainsi que chacun se doit d’installer les mises à jour des systèmes d’exploitation (Windows, Mac, Linux, et autres…).
À réfléchir : Y-a-t’il une différence avec le monde réel (notre vie) ?
Quand je dis “nous”, cela veut dire : notre caractère, nos convictions, nos faiblesses, notre honnêteté, bref, tout notre être.
 Internet, “l’enfant savant virtuel” est le produit de toute notre société !
L’enfant savant virtuel”, créé par le monde entier !

Liens connexes :

Bookmark and Share
———————————————————————————————————————————————————————-

PC infecté d’un jeune garçon de 12 ans

Ceci est une capture d’écran (screenshot) de bestioles informatiques (virus, vers, troyens, spywares, adwares, etc.) trouvés sur l’ordinateur d’un jeune garçon de 12 ans qui utilisait l’ordinateur sans protections de sécurité…
Afin de vous rendre compte de la nécessité d’une éducation à la sécurité pour les enfants, veuillez suivre mon didacticiel : 
Remarque :
Le jeune, visiteur à mes cours, est intéressé maintenant à l’informatique (surtout la sécurité) et il envisage d’entamer des études pour devenir informaticien, spécialisation en sécurité.
Bookmark and Share
———————————————————————————————————————————————————————-
Afin de vous rendre compte de la nécessité d’une éducation à la sécurité informatique (domestique) dès le jeune âge, veuillez visionner la présentation ci-dessous :
===> Une pièce de théâtre est idéale pour un échange entre générations, car les acteurs peuvent être aussi bien des jeunes que des adultes et seniors. <===
Bookmark and Share
———————————————————————————————————————————————————————-

Organisation, planification et préparations

———————————————————————————————————————————————————————-

Exemple pratique d’une scène

Cliquez l’image pour l’agrandir…

Recommandations :

  • Cherchez l’aspect de communauté pour réaliser une telle pièce de théâtre, tel que :
    • parents, éducateurs, organisations de personnes handicapés physiques et mentales, seniors qui aident à fabriquer les costumes et qui montrent aux jeunes comment faire…
    • Sponsoring de la pièce de théâtre : les commerçants de la ville, la commune, le ministère de l’éducation, la presse…
    • Créez une brochure qui sera auto-financée, ainsi que la pièce de théâtre, avec les annonces…
    • Trouvez un formateur (éducateur, prof, enseignant…) qui s’y connait dans la matière et qui saura guider cette pièce de théâtre correctement…

Références

  1. Howard GARDNER 1

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

Publicités

Sécurité PC et Internet/Sources d’information

Sécurité PC et Internet/sources d’information

Sécurité PC et Internet/sources d’information

Apprentissage à la sécurité (domestique) PC et Internet, les meilleurs adresses Internet pour se renseigner sur la sécurité informatique…

L’insécurité sur Internet, les ordinateurs (PC et Mac) et les smartphones (exemples STUXNET et ZEUS) progresse tellement vite qu’il est devenu indispensable de s’informer. Liens disponibles en [EN], [FR] & [DE]. Ce knol vous donne des conseils et des bonnes adresses concernant la sécurité informatique, ainsi que les derniers articles de presse concernant des nouveaux virus, exploits, Zéro-Day, et surtout l’évolution de STUXNET, ZEUS, et autres bestioles informatiques qui poussent comme des champignons…

Anciennement un knol créé le 09.03.2009 et republié sur WP le 27 décembre 2011.

Authors


« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…

Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »




  • Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon



Bookmark and Share

Sources d’information

Restez informé(e)s en suivant les informations de sécurité publiées dans les quotidiens, sur les stations de radio et télévisions et si votre temps libre le permet en suivant les news sur les sites Internet, dont ci-dessous une liste non exhaustive de bonnes adresses qui sera complétée à fur et à mesure..



En français (French) :

Liste non-exhaustive :
A




B



C



G



H

  • HAKIN9 : HAKIN9 (ajouté au 10.09.2009)


I



J



L



M



O


R



S




V
  • Vigilance : Vigilance (ajouté au 05.11.2010)


W

  • Wargan : Wargan (ajouté au 06.10.2010)



X



Z


Bookmark and Share
———————————————————————————————————————————————————————-
———————————————————————————————————————————————————————-
———————————————————————————————————————————————————————-

CASES Luxembourg :Des conseils de sécurité gratuits sur votre GSM (ajouté au 24.10.2009)

———————————————————————————————————————————————————————-

Deuxième rapport annuel de CASES Luxembourg (Introduction) :


———————————————————————————————————————————————————————-

Bien que la plupart des jeunes et enfants soient habiles avec les nouveaux médias, ils ne les utilisent pas forcément de manière sûre. Dans cette optique de nombreux partenaires se sont associés au « Salon International du Livre de l’Enfance et de la Jeunesse » pour produire cette brochure, dans le but d’éveiller votre intérêt ainsi que de vous fournir un outil précieux pour accompagner les jeunes dans le monde virtuel.


Download link: Brochure
———————————————————————————————————————————————————————-
Rares sont encore les détenteurs d’ordinateurs qui s’interrogent sur les conséquences dévastatrices, mais pourtant bien réelles, d’une sécurisation insuffisante de leur matériel informatique et d’un comportement trop laxiste en matière de protection des données. …
Bookmark and Share
———————————————————————————————————————————————————————-
En anglais (English) :


A



B

C


D

E

  • European Network and Information Security Agency « ENISA »: ENISA (ajouté au 20.09.2010)
  • EVENTID: EVENTID (ajouté au 01.07.2010)
  • Exploit DataBase: Exploit DataBase (ajouté au 09.03.2010)

F

H
  • HAKIN9 : HAKIN9 (ajouté au 10.09.2009)
  • HDIV : HDIV (ajouté au 11.06.2010)
  • Help Net Security: Help Net Security (ajouté au 30.11.2010)

I

K

L

  • LogLogic: LogLogic (ajouté au 15.10.2010)
  • LUXAND: LUXAND (ajouté au 28.08.2010)


M



N



O

P


Q
  • QUALYS : QUALYS (ajouté au 22.05.2009)
  • Quaresso: Quaresso (ajouté au 17.10.2010)

R

S

T


V

  • V3.CO.UK: V3.CO.UK (ajouté au 26.08.2010)
  • VirusTotal: VirusTotal (ajouté au 28.09.2010)

W


X


Z



Antivirus Remover
What most of people don’t know is that by uninstalling their antivirus program, there are still parts of it on the computer. It is necessary to uninstall those « parts » completely… Here below a list of « Remover » from the antivirus manufacturers itself:
Bookmark and Share

En allemand (Deutsch) :

A


B

  • Barracuda Networks: Barracuda Networks (ajouté au 09.10.2010)
  • BKA: BKA (ajouté au 11.11.2009)
  • BOTFREI vom BSI ab 15.09.2010 online: BOTFREI vom BSI ab 15.09.2010 online (ajouté au 11.09.2010)
  • BSI für Bürger: BSI für Bürger (ajouté au 16.05.2009)


C



E

  • E-Recht: E-Recht (ajouté au 03.10.2010)


H




I

  • IRBI: IRBI (ajouté au 16.05.2009)
  • IT-SA die IT Security Messe: IT-SA (ajouté au 11.10.2010)
  • ITWATCH: ITWATCH (ajouté au 10.10.2010)



K



M

  • MAGNUS: MAGNUS (ajouté au 25.05.2010)


N

  • Navayo (EU): Navayo (ajouté au 11.10.2010)




P




S



T




V



W




Z

  • ZDNET: ZDNET (ajouté au 27.04.2009)


Bookmark and Share

Vous êtes débordé(e)s, il vous manque le temps mais ces informations vous intéressent quand même, vous voulez rester « up to date » ?



Optez alors pour la notification des nouvelles par votre mobile (Handy, GSM, Bluetooth, iPod, etc.) sans abonnement et gratuit :

Internet Monitor : Internet Monitor

Vous n’aimez pas ou vous n’avez pas d’abonnement Internet sur votre mobile, alors essayez de vous abonner gratuitement aux fils RSS. Téléchargez mon didacticiel, qui vous conseille et qui vous guidera à travers l’installation et l’utilisation d’un lecteur RSS ici : Syndication de contenu, les fils RSS

Ces services ci-dessus ne vous conviennent pas et vous aimeriez seulement savoir si un de vos sites Internet favoris a publié du nouveau contenu vous intéressant, sans devoir visiter chaque site Internet ?

Optez alors pour la notification de changement de contenu des sites Internet par abonnement gratuit du service « WatchThatPage« , dont vous trouverez ici « WatchThatPage » un didacticiel, qui vous guidera à travers l’installation et l’utilisation. Vous serez alors notifié quotidiennement par email des changements de vos sites Internet favoris qui vous intéressent. Vous aurez le choix alors de sélectionner seulement les informations vous intéressant, un gain de temps énorme !


Les PC zombies en action et en temps réel


Pour plus de détails concernant les termes techniques « PC zombies » et autres explications, conseils sur la sécurité, veuillez suivre le lien suivant svp :Ci-dessous, en anglais, la possibilité de voir les « PC zombies« , les ordinateurs infectés à l’insu de leurs propriétaires et faisant des actions illégales, en action. Et ceci en temps réel (real time). Cliquez sur le lien en-dessous de l’image pour avoir plus de détails svp.
et faites votre choix entre les différents cours gratuits proposés.
————————————————————————————————————————————————————
Répartition des PC zombies (août 2008)

Source :
Commtouch Software Online Labs : http://www.commtouch.com/site/Resources/ZombieMonitor.asp

Bookmark and Share

Les attaques en temps réel et présentées graphiquement

(ajouté au 30.06.2009)

Cliquez sur l’image pour l’agrandir…

Bookmark and Share



Real time outbreak monitor


L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

Sécurité PC et Internet/Entretien

Sécurité PC et Internet/entretien

Le nettoyage de la place informatique, important plus que jamais.

Des études récentes, menées par des universités renommées, ont découvert que sur le clavier il y aurait 400 fois plus de microbes et de bactéries que sur le siège des toilettes ! Une situation alarmante et surtout à ne pas sous-estimer !
Ce « didacticiel »  vous explique comment nettoyer efficacement (l’eau et du savon ne suffisent pas) votre place de travail informatique avec des produits adaptés.

Authors



« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et 

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…



Les alertes de sécurité informatique gratuites…


Si vous vouliez regarder plus souvent mon KNOL, mais vous ne disposez pas tout le temps d’une connexion Internet, pas de problème… Pour les utilisateurs de Firefox, téléchargez l’extension Firefox « ScrapBook« . Une autre possibilité, qui travaille avec tous les navigateurs, est l’utilisation d’un aspirateur de sites Internet, tel que « HTTrack« . Cette extension copie des pages Internet complètes et, de cette façon, il vous est possible de la visionner sans connexion Internet.
Afin de vous retrouver lors de votre prochaine visite, je vous conseille de vous abonner au service gratuit de « WatchThatPage » et vous serez notifié quotidiennement des changements dans mon KNOL. Vous trouverez ici mon didacticiel qui vous guidera à travers la procédure à suivre :
Comme l’adresse URL de ce KNOL est très longue, j’ai créé une « tiny URL« , dont voici le lien qui est beaucoup plus court http://tinyurl.com/secupc-entretien et mieux à retenir.

Bookmark and Share

Nettoyage de la place informatique

En dehors de la sécurité de l’ordinateur et d’internet, n’avons-nous pas oublié quelque chose ? Et notre propre sécurité et protection dans tout cela ?

Une étude récente, menée par le Professeur Charles GERBA, le plus grand expert américain en matière d’hygiène à la maison et au travail et professeur de microbiologie à l’Université de l’Arizona, conclut ceci : les espaces de bureaux contiendraient 400 fois plus de bactéries que sur le siège des toilettes. 

Astuce : Cliquez sur les images proposées ci-dessous pour les agrandir.

L’ordinateur et ses périphériques (souris, clavier, imprimante, scanner, etc.) nécessitent des précautions de sécurité et un nettoyage spécial.

Des études récentes, menées par des universités renommées, ont découvert que sur le clavier il y aurait 400 fois plus de microbes et de bactéries que sur le siège des toilettes !Une situation alarmante et surtout à ne pas sous-estimer !

Selon cette étude, menée par le Pr. Charles GERBA, au palmarès des nids à microbes nous trouvons dans l’ordre décroissant les éléments suivants :

Résultats de l’étude conduite par le Pr. Charles GERBA / Source :

Répartition des germes

Surface étudiées Germes par pouce carré Germes par centimètre carré
Combiné téléphonique 25.127 3.895
Table de travail (bureau) 20.961 3.249
Clavier ordinateur 3.295 511
Souris d’ordinateur 1.676 260
Fax 301 47
Photocopieur 69 11
Cuvette de toilette 49 8

Bookmark and Share


Pourquoi autant de germes sur les lieux et le matériel de travail ?

Les postes de travail multi-usagers sont des places où beaucoup de personnes touchent les surfaces, respirent, éternuent et toussent. Toutes ces particules sont répandues autour et sur les périphériques de l’ordinateur. En plus dans le clavier nous trouvons des pellicules de cheveux, des fragments de peau et de la poussière.

Les recherches ont démontré qu’il y a un dépôt de +/- 2 grammes de poussière, matière cosmétique et de miettes dans l’espace d’un mois ! 
Les ordinateurs dans les “cyberplaces”, les “Internetstuffen”, les écoles et dans des bureaux où ils sont simultanément utilisés par différents utilisateurs, sont les plus contaminés !
Des maladies peuvent être transmises par ce biais. Selon l’auteur de l’enquête, l’échantillon des surfaces retenues pourrait inclure des bactéries telles que “Echerichia coli” (E-coli), “Streptococcus”, “Salmonelle” et “Staphylococcus aureus” ! 

Les microorganismes, tels que microbes, bactéries et champignons laissés par les utilisateurs survivent en moyenne trois jours sans nettoyage effectué !
En vue d’une d’hygiène préventive nous vous conseillons de nettoyer les lieux de travail selon le schéma suivant :
 
Conseils de nettoyage
Clavier Souris Mouse pad Printer Scanner
Station de travail personnelle 1x par mois 1x par semaine 1x par semaine 1x par semaine 1x par semaine
Station de travail multi-usagers 2x par semaine Tous les jours Tous les jours Tous les jours Tous les jours

L’écran quant à lui est aussi à nettoyer 1x par semaine pour les utilisateurs privés et tous les jours pour les lieux à usagers multiples. Les tables de travail (bureau) devraient être nettoyées quotidiennement dans les lieux publics et dans les bureaux avec stations de travail multi usagers !

Pour les stations de travail personnelles, un nettoyage deux fois par semaine est à recommander !
Bookmark and Share

Mais quels produits utiliser ?

Des recherches minutieuses ont démontré que le nettoyage du clavier avec des produits conventionnels ne sert pas à grand-chose, les germes ne sont pas supprimés !Vous trouverez ci-dessous des produits spéciaux développés par l’industrie spécialement à cet usage qui ont été testés et approuvés.

Le nettoyage du clavier :

Les produits de “Green CleanTM” sont excellents, vu leur éponge conçue spécialement pour passer entre les touches. De même un flacon contenant une lotion spéciale antigermes (désinfectant) est inclus dans le kit de nettoyage pour clavier.
———————————————————————————————————————————————————————-
De même, vendu chez Conrad « Kit de nettoyage PC« 
———————————————————————————————————————————————————————-
et chez DATA BECKER
———————————————————————————————————————————————————————-

Comment utiliser ces produits ?

L’éponge spéciale avec des lamelles espacées peut être employée horizontalement et aussi verticalement ! De cette façon un nettoyage optimal est garanti. Les lamelles de l’éponge nettoient la surface des touches et en même temps (surtout) les côtés latéraux des touches. Pour commencer le nettoyage du clavier, il faut imbiber d’abord l’éponge avec le produit désinfectant et nettoyant. Répandre le liquide d’une façon homogène entre les lamelles de l’éponge.
———————————————————————————————————————————————————————-

Nettoyer le clavier en appliquant une légère pression sur l’éponge. Répéter cette action trois à quatre fois en changeant chaque fois de rangée des touches.

———————————————————————————————————————————————————————-

Répéter la même action dans le sens vertical. À part le nettoyage des surfaces du clavier il faut encore envisager le nettoyage de l’espace entre les touches et la partie où les touches sont fixées.

———————————————————————————————————————————————————————-

Avec le temps il y a de la poussière, des pellicules et d’autres petites particules qui s’accumulent. Pour ceci nous utilisons de l’air comprimé qui sera dirigé à travers un tuyau capillaire entre les touches pour propulser la poussière et les petites particules en dehors du clavier.

Exemple de produit : Druckluft 360 de KONTAKTCHEMIE


Bookmark and Share
———————————————————————————————————————————————————————-
Le nettoyage du (des) ventilateur(s)


Tant que l’on y est, pourquoi ne pas s’offrir aussi le nettoyage du (des) ventilateur(s) ? Pour ce faire il faut ouvrir le boîtier de l’ordinateur.
 Le(s) ventilateur(s) sont tout de suite visible(s). Avec le temps ils encrassent, ils sont plein de poussière et d’autres particules.

—————————————————————————————————————————————————————————————————————

Utilisez la bonbonne d’air comprimé

qui sera dirigée à travers un tuyau capillaire, à une distance de dix centimètres environ, vers le ventilateur et soufflez l’air comprimé entre les lamelles du ventilateur jusqu’à ce qu’il n’y a plus de poussière.

—————————————————————————————————————————————————————————————————————

Exemples choquants d’un ordinateur âgé de cinq (5) ans 

(ajouté au 06.04.2009)
La poussière enlevée à l’intérieur après le nettoyage…

———————————————————————————————————————————————————————-

Le nettoyage de l’écran :

Pour le nettoyage de la partie vitrée de l’écran vous pouvez utiliser un produit de nettoyage vitres. De la mousse antistatique et nettoyante pour surfaces en plastique peut être utilisée pour le nettoyage de la carcasse du moniteur. La même mousse peut être utilisée pour nettoyer les carcasses du scanner et de l’imprimante.

Exemple: TESLANOL PL 

à utiliser pour la partie en plastique, ou un produit similaire.




————————————————————————————————————————————————————————————————————————————————————————————

Exemple:

GLASSEX 

vaporisant puissant pour nettoyer les surfaces vitrées, ou un produit similaire.



———————————————————————————————————————————————————————-

Pour les écrans plats il faudra utiliser un produit spécial pour ne pas abîmer le plasma; un produit sans alcool comme SCREENCLEAN  ou un produit similaire.






—————————————————————————————————————————————————————————————————————
Temps nécessaire pour faire les nettoyages

 
Temps nécessaire pour effectuer le nettoyage Clavier Écran Printer Scanner
Air comprimé 5 minutes 5 minutes x x
Glassex x 5 minutes x 5 minutes
Mousse 5 minutes 5 minutes 5 minutes 5 minutes
Éponge 15 minutes x x x
Pinceau x 10 minutes x x

En ce qui concerne l’emploi du pinceau, je parle de son emploi pour les anciens moniteurs (à tube cathodique) qui ont des lamelles d’aération autour de la carcasse. Il faut enlever la poussière entre ces lamelles d’aération.

Bookmark and Share
Liens connexes :



L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

%d blogueurs aiment cette page :