Sécurité ordinateurs

Sécurité ordinateurs

Pourquoi un ordinateur privé est-il intéressant pour la mafia informatique ?

Pourquoi un ordinateur privé (Mac inclus), ainsi que les iPod, iPad et smartphones sont-ils intéressants pour les cybercriminels (la mafia informatique), récemment aussi les routeurs ? Les gens ne peuvent s’imaginer que tout ordinateur privé est une source lucrative pour les cybercriminels. Et pourtant, ce sont les ordinateurs privés, ainsi que tout appareil qui touche à Internet qui sont privilégiés par les cybercriminels.

Anciennement un knol qui a été créé le 15.12.2009 et qui a été migré vers WordPress le 17.01.2012.

Authors


« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Web Informer Button

 


Qu’est-ce qu’un « cybercriminel » peut bien vouloir faire avec « MON » ordinateur ?

Il n’y a rien à prendre ? N’est-ce pas cela que vous répondez quand quelqu’un vous demande si vous aviez bien sécurisé votre ordinateur ? Personnellement je ne compte plus combien de fois on me répond de cette façon quand je donne des cours sur la sécurité informatique domestique ou quand j’ai des discussions sur la sécurité avec des personnes de mon entourage…

Les gens ne peuvent s’imaginer que tout ordinateur privé est une source lucrative pour les cybercriminels. Une source lucrative ? Pardon, là je ne comprends plus rien ? Et pourtant, oui. Les cybercriminels, une fois votre ordinateur infecté, ils en prennent le contrôle de votre machine à votre insu. Et le pire, vous ne vous en apercevez même pas.

Même que entre temps (22.02.2010) il existe des botnets (réseaux d’ordinateurs infectés) qui sont constitués de modems et de routeurs, voir ici Un botnet Linux composé de routeurs.

Le maillon le plus faible dans la chaîne de la sécurité est l’être humain. 

C’est bien d’avoir installé un antivirus, un pare-feu et pour certains (avertis) aussi un antimalware, mais…

Explication visuelle et comparative :

Ces précautions sont à voir uniquement comme l’airbag dans la voiture, il vous protège en cas d’accident, mais il ne vous sauveras pas la vie si vous roulez avec votre moyen de transport comme un pilote de course Formule 1.

C’est à dire : C’est bien (même obligé) d’avoir installé ces outils de sécurisation, mais c’est vous-même qui en êtes responsable de votre style de conduite. À voire : votre ordinateur ensemble avec le navigateur (browser) est à voir comme votre moyen de transport avec lequel vous naviguez sur Internet…

N’oubliez pas non-plus votre routeur ! Dès qu’il est branché sur la ligne téléphonique connectez-vous en mode administration et remplacez le mot de passe d’origine par votre propre mot de passe. En principe, la procédure « comment faire » vous est fourni avec l’achat de votre routeur. Autrement, si tel n’est pas le cas, visitez le site Internet du fabricant du routeur où la procédure est expliquée.


Eh bien oui, les privés sont même privilégiés par la “mafia informatique”, parce qu’ils sont plus naïfs, dû à la non-connaissance et / ou ignorance des risques de sécurité !
Rien de plus simple que de leur ( vous ) refiler une de ces bestioles informatiques et de téléguider leur ( votre ) ordinateur !



Web Informer Button
C’est comme si quelqu’un louait votre appartement ou maison à d’autres personnes pendant votre absence, et le pire se serait celui-là qui empocherait l’argent. 

En plus de ça, les habitants clandestins effectuent des actions illégales dans votre habitat. Et le pire, vous ne vous en apercevez pas ! Cela vous plaira-t-il ? Franchement, je ne pense pas.

Ces criminels ont développé des modèles économiques autour de la fraude aux moyens de payement, du spam, de la contrefaçon, de codes malicieux !!!

On parle maintenant de la « cybercriminalité organisée » !


 L’appât du gain…

.

.

.

Symantec estime à plus de 276 millions de dollars la valeur de tous les produits proposés sur les serveurs de l’économie souterraine entre le 1er juillet 2007 et le 30 juin 2008.

.
.
.
.
.

Web Informer Button


Les états américains testent leur système informatique
Toujours prompts lorsqu’il s’agit de défendre leur territoire, les américains n’ont pas fait attendre leur réaction et prévoient de tester leurs défenses informatiques demain, mardi 16 février. C’est à travers une courte vidéo aux relents de blockbuster hollywoodien que le Bipartisan Policy Center (BPC, un groupe indépendant d’étude politique) évoque cet exercice baptisé pour l’occasion Cyber ShockWave.

Source de l’article : NetEco (15.02.2010)
.
.

Les News chaudes


Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.



.
.

Commençons par le cas le plus extrême, l’inclusion de votre ordinateur dans un « botnet« . Un « botnet » est un réseau d’ordinateurs infectés (pc zombies) et sous le contrôle d’un « botmaster » (le maître du botnet). Ce « botnet« , qui peut être composé de plusieurs milliers d’ordinateurs, est utilisé pour faire des attaques contre d’autres ordinateurs et pour envoyer du spam (courrier non sollicité) en masse.

Liens connexes :

Votre ordinateur infecté peut même devenir la « base centrale », un « web serveur » qui commande les autres ordinateurs infectés et qui sert comme place de stockage (hébergement) pour des sites pédophiles, hébergement de sites de « Phishing« , hébergement de sites Internet de « warez » et de « crackz« . Ainsi votre ordinateur servira à faire des actions illégales, dont vous pouvez en être tenu responsable au cas du démantèlement du réseau illégal par la police.
.

Nul n’est censé d’ignorer la loi ! 

Veuillez suivre les liens ci-dessous pour vous renseigner sur les peines prévues :

.

.

Web Informer Button

Comment mon ordinateur peut-il devenir infecté ?

.
.
.
Un ordinateur (Mac® inclus) peut être infecté :
.
..
.
.
  • par un médium de stockage (clé USB, disquette, CD, DVD, carte Flash, etc.), sans être branché à Internet !
  • Par simple visite d’un site Internet légitime qui peut être infecté.
  • Par téléchargement de logiciels et toutes autres pièces…
Veuillez lire mes knols suivants qui vous expliquent en détail :

Tout ordinateur, pas seulement les ordinateurs Windows ®, peuvent être infectés !


À quoi dois-je faire attention spécialement ?

Réflexes à apprendre, ne soyez pas naïf.
.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant « bonnes affaires » vous téléchargerez en même temps un « malware », un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de « buzz »…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.

Attention :

.
.
.
.
.
.
En aucun cas ouvrez un email de ce type, ni cliquez sur le lien proposé. C’est une arnaque, un piège pour pouvoir prendre le contrôle de votre ordinateur !
.
.
.
.
.

Web Informer Button
Liens connexes :


Réseaux sociaux

Il est, en effet, urgent de prendre conscience des dangers et de réagir rapidement en trouvant des nouveaux moyens technologiques pour s’en défendre, en améliorant ou complétant les règles nationales ou européennes qui ne sont pas nécessairement adaptées aux nouvelles technologies du Web 2.0 et en sensibilisant les utilisateurs de ces nouveaux mondes virtuels qui constituent déjà notre monde d’aujourd’hui.

Liste non exhaustive de réseaux sociaux :
.
Liens connexes :



Maintenance de l’ordinateur :

.
Un ordinateur n’est pas une machine à écrire électronique, mais beaucoup plus ! Chaque appareil technique a besoin d’un entretien, l’ordinateur n’en fait pas exception, bien au contraire. Cet entretien consiste à installer toujours les dernières mises à jour de TOUT logiciel installé sur l’ordinateur, pas seulement les mises à jour du système d’exploitation !


Une règle d’or est : Chaque deuxième mardi du mois courant il faut faire les mises à jour de Microsoft, ainsi que les mises à jours proposées par « Adobe » (Adobe Acrobat Reader [PDF], Flash, Adobe Air…). Déjà en suivant cette règle, votre ordinateur sera mieux protégé.

En plus de ces précautions impératives, il faut s’occuper des mises à jour de TOUT logiciel installé sur l’ordinateur. Veuillez suivre les conseils de : Les outils de contrôle des mises à jour.
.
Web Informer Button

Pourquoi est-ce qu’il faut installer les mises à jour ?

Les mises à jour de l’ordinateur peuvent être vues comme faire les révisions des voitures. Dès qu’un constructeur de voitures et/ou d’autre matériel technique vient de se rendre compte qu’il y a un défaut technique, ces appareils techniques doivent subir une intervention technique pour améliorer ce défaut technique et/ou de l’enlever et de le remplacer.
.
Avec les logiciels et le système d’exploitation (OS) c’est pareil, de temps à autre des vulnérabilités sont découvertes que les fabricants colmatent et qu’ils présentent ensuite comme « mise à jour« . Ces mises à jour (màj), appelées aussi des « patches » (rustines), sont obligatoires, il faut les installer. Elles servent à améliorer la stabilité du système et à mieux sécuriser l’ordinateur.

Veuillez lire mes knols suivants, qui vous expliquent en détail :
.
Restez informés sur l’insécurité :
.

.
Pensez à mettre à jour toujours vos logiciels installés sur votre ordinateur (tous systèmes d’exploitation) :
.
.

Ce site Internet vous donne toujours les dernières mises à jour à appliquer, il est constamment mis à jour.


Récapitulatif :

.
.
.
.
Le monde virtuel (Internet) est plein de dangers qu’il faut savoir gérer, pareil que dans le monde réel, notre monde. Un apprentissage à la sécurité informatique domestique est impératif dès le jeune âge et ceci aussi bien à la maison que dans les écoles.




Liens connexes :

Web Informer Button

Nourriture d’esprit

Dossiers Pour la Science

N°66 Janvier – Mars 2010

L’ère d’internet

Les enjeux d’un réseau global.

En 40 ans, les réseaux, et en premier lieu Internet, ont conquis le monde et l’ont transformé. Nous sommes désormais dans une société de l’information où bénéfices et inconvénients vont de pair. L’exploration des rouages des réseaux de communication n’en est que plus indispensable.

.

A lire dans ce dossier :

Veuillez lire aussi le knol suivant : Sécurité PC et Internet / magazines

.


 

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs😉

.

..

.

.

One Response to Sécurité ordinateurs

  1. Ping : My migrated knols-part1/May 11 – Knol to WordPress-Annotum Migration

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :