Comprendre Internet-Internet, l’enfant savant virtuel

Internet est un « produit vivant » de la technique ! À visualiser comme un « enfant » qui sera éduqué par des millions de personnes en même temps, avec des traditions et langues différentes, avec des mentalités différentes et ceci en temps réel.

« L’enfant » Internet, grâce aux contributions instantanées des internautes partout au monde (nous tous), sera « nourri » de façon +/- « textuelle » et « audio-visuelle ». La qualité de cette « nourriture » est dépendante de nous même, de nos contributions, de la communauté !

Cet « enfant » Internet, collecte tout le savoir du monde et nous le transmet, dès que nous lui demandons, bien entendu !

Le caractère, crédibilité et honnêteté de cet « enfant », est formé par ceux qui l’éduquent. Ceux qui l’éduquent, c’est forcément nous, nous tous, tout le monde, la communauté !

J’espère, que cette visualisation pratique, vous pousse à réfléchir un peu plus loin et qu’elle vous aide à mieux-comprendre et/ou mieux-apprendre Internet !

Il n’y a pas de problèmes, mais seulement des solutions ! Ensemble (Communauté), nous trouverons la solution adéquate !

La nature nous le démontre (abeilles, fourmis) et l’histoire elle aussi. Apprenons des Faux-pas du passé et essayons « ensemble » de faire mieux ! Internet est l’outil idéal pour ceci, mais, attention ; c’est nous (communauté) qui le construisons ! Nous, qui nourrissons et éduquons cet « enfant savant » !

Quand je dis « nous », cela veut dire : notre caractère, nos convictions, nos faiblesses, notre honnêteté, bref, tout notre être. Internet, « l’enfant savant virtuel» est le produit de toute notre société !

Internet est « L’enfant savant virtuel », créé par le monde entier !


Internet, la révolution, un nouveau mass-média                                             

Comme à l’époque la télévision fut tout nouveau comme moyen de communication, aujourd’hui un nouveau mass-média vient d’apparaître. Internet, un mass-média à part, qui à priori n’a rien d’extraordinaire, mais est-ce vrai ? Non, certainement pas. Nous avons à faire avec un mass-média bi-directionnel. Jusqu’à présent nous avions l’habitude de cliquer sur un bouton pour accéder à du contenu musical et multimédia (chaîne hi-fi, télévision, etc.), mais nous ne pouvions pas communiquer avec ces appareils techniques, nous étions seulement émetteur. Or, avec Internet c’est différent. 

.
Par l’intermédiaire d’actions et aussi d’un clic (sur un bouton de la souris) nous pouvons agir avec la technique, intervenir en écrivant des textes, recevoir de retour des réponses… Nous sommes aussi bien émetteur que récepteur.
.
Nous sommes tous des nouveaux-nés dans la vie virtuelle et comme dans le monde réel, il y a des personnes qui ont plus de savoir et d’expériences vécues, ce qui n’empêche pas que tous nous devons suivre un apprentissage tout au long de la vie…

Internet, liberté d’expression totale et anarchie ?


.
.
Les TIC (Technologies de l’Information et de laCommunication), appelées encore NTIC (Nouvelles Technologies de l’Information et de laCommunication) sont désormais irremplaçables et nécessaires dans un nouveau monde qui évolue avec cette technologie.
.
.


Une technologie qui se répercute dans notre monde réel et les deux s’influencent à front renversé. 
.
ATTENTION svp: concernat Internet et son emploi il y a beaucoup de lois( faut bien les accepter…) ! Et surtout les respecter !!! C’est comparable à notre monde réel…
.
.

Sur Internet, surtout sur les forums et les plates-formes dites « encyclopédiques », ou à caractère encyclopédique, on constate une dégradation qualitative et souvent inhumaine…


La « mafia informatique » travaille très vite et elle profite de la non vigilance et non connaissance des internautes (nous même) ! Ce ne sont pas seulement les logiciels de sécurité qui peuvent aider à sécuriser et à protéger notre PC, mais d’abord il faut savoir les utiliser aussi !

.

Eh bien oui, c’est nous, les utilisateurs du PC et de l’Internet, qui sont responsables et qui le seront encore plus responsabilisés dans le futur ! Une solution « CLIC », comme avec une télécommande à la maison, n’existe pas et ne sera jamais inventée pour garantir une sécurité à 100%.

.

De toute façon, une sécurité à 100% n’existe pas et est illusoire !

Ce nouveau mass média (PC&Internet) n’est pas seulement domptable avec la technique, mais surtout avec de la vigilance et des connaissances nécessaires pour se servir des logiciels (programmes) de sécurité !

C’est à nous d’apprendre à nous servir de ces logiciels et d’apprendre à devenir vigilant !


Eh bien oui, nous n’avons pas le choix. Il ne suffit pas d’utiliser cet outil technique et de croire que tout fonctionne à merveille, mais ce « joujou » (Internet), qui n’en est pas mais que la plupart des gens croient que s’en est un, est intelligent et il grandit à une vitesse incroyable.

.

C’est un « joujou » qui vit, c’est un monde virtuel pour lequel nous sommes responsables. C’est nous, qui nous copions dans ce monde avec tous nos mérites et nos défauts !

Internet est le miroir de la morale de notre société ! Cela vous fait penser et réfléchir ? J’espère bien, peut être alors, vous comprendrez comment Internet fonctionne vraiment !?


L’auteur Gust MEES est membre du “Comité Conseil” de “Luxembourg Safer Internet” (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  ”MySecureIT“, partenaire officiel du Ministère du Commerce au Luxembourg du projet ”CASES” (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is ”Member of the Advisory Board” from “Luxembourg Safer Internet” (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project “MySecureIT“, Official Partner from the Ministry of Commerce in Luxembourg, project “CASES” (Cyberworld Awareness and Security Enhancement Structure).

.
.

Publicités

Sécurité PC et Internet/mises à jour

Sécurité PC et Internet/mises à jour

Apprentissage à la sécurité (domestique) PC et Internet

Ce n’est pas seulement l’antivirus et le firewall (pare-feu) qui sont importants, mais surtout les mises à jour du système d’exploitation (Windows, Mac, Linux et autres…), ainsi que les mises à jour de tous les autres logiciels et programmes installés sur l’ordinateur !

Anciennement un knol qui a été créé le 18.03.2009 et migré sur WordPress le 07.02.2012.

Authors


« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .



Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…

Les alertes de sécurité informatique gratuites…

Pourquoi les mises à jour ?

.
.
Les updates (patches, rustines ou mises à jour) de chez Microsoft® (Mac, Linux et autres aussi…) sont essentiels ! Ils réparent des bogues (bugs) [1], des défauts de sécurité et garantissent ainsi une meilleure stabilité du système d’exploitation (OS).
.
.
Afin de vous faciliter la tâche pour faire ces updates, Windows® XP et Windows® Vista ont intégré un mécanisme d’automatisation dans leur système d’exploitation (OS).
.
—> Première chose à faire lors de l’achat d’un ordinateur (PC et Mac) est de se connecter à Internet et de faire de suite les mises à jour de tous logiciels installés sur l’ordinateur. <—

Les news marquantes


Ci-dessous les news marquantes, ceci vous donnera un aperçu global et vous facilitera la compréhension et ainsi vous aidera de développer un esprit critique et réel…

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »




Veuillez suivre les news en français, en anglais et en allemand ici :

http://www.scoop.it/t/securite-pc-et-internet/.

Mac 4 Ever : AntiSec et Lulz Security affirment avoir hacké un serveur Apple 04.07.2011





D’ailleurs la propagation du ver « Conficker« , appelé aussi « Downadup » et/ou « Kido » est le fruit de la négligence des gens parce qu’ils n’ont pas téléchargé et installé les mises à jour de Windows ! Ce ver est responsable pour la contamination de plus de dix millions (10.000.000) d’ordinateurs tournant sous Windows. Veuillez lire pourquoi et comment ici :


Outil d’analyse et d’éradication gratuit pour Conficker (Downadup/Kido)


Une méthode très simple pour détecter si vous êtes infectés par le ver « Conficker » (aka Downadup/Kido). Cliquez sur ce lien : Conficker Eye Chart et vous êtes dirigé vers le site Internet de Joe STEWART dont vous verrez l’image ci-dessus. Si vous voyiez tous les six (6) logos tels montrés ci-dessus, alors vous n’êtes pas infectés, autrement…lire les explications sur le site.
Bookmark and Share


Explication du ver Conficker par F-Secure (EN)/partie 1

Explication du ver Conficker par F-Secure (EN)/partie 2



C’est quoi un bogue (bug) ?

On emploi le terme « bogue » (bug) pour un dysfonctionnement d’un logiciel ou programme. C’est une erreur de conception et/ou de programmation d’un logiciel.

Il n’y a aucun de logiciel au marché qui ne renferme pas de bogue ! Selon une étude de la “TU-München”  les bogues sont inévitables. Un logiciel normal composé demille lignes de programmation contiendrait 25 bogues ( 2,5 % de quota d’erreurs ).Un logiciel de bonne qualité produirait encore 2-3 bogues ( 0,25 % de quota d’erreurs ) et des logiciels spéciaux, programmés par exemple pour des applications militaires et spatiales reproduiraient encore un bogue sur dix mille lignes de code programmées ( < 0,1 % de quota d’erreurs ) !

Liens connexes :
Titre Adresse URL : Ajouté :
Software Probleme (DE) Software_Problems (pdf) 21.03.2009
Wikipedia (DE)/Programmfehler http://de.wikipedia.org/wiki/Programmfehler 21.03.2009
Wikipédia (FR) / Bogue informatique http://fr.wikipedia.org/wiki/Bogue_informatique 21.03.2009
25 TOP erreurs de programmation http://www.programmez.com/les25erreurs.php 21.03.2009
Nous rappelons ce que disent les professionnels de la sécurité, dont voici un extrait du site Internet du magazine de sécurité « MAG SECURS » :

Les vulnérabilités, ou failles de sécurité, correspondent à des erreurs de conception ou de programmation des logiciels.Ces « bugs » peuvent être exploités par des hackers ou pirates pour endommager une machine, en prendre le contrôle, lire des données, voire les modifier.

 Les failles concernent tous les logiciels : les systèmes d’exploitation comme les familles Windows, Unix, Linux, MacOS, les applications, mais aussi les logiciels des routeurs, switchs ou Firewalls. Les failles de sécurité se corrigent soit par une reconfiguration du système, soit par l’ajout d’un correctif de sécurité, ou patch de sécurité.
Liens connexes :
Le rapport 2009 CWE / SANS des 25 erreurs de programmation les plus dangereuses est une liste des erreurs de programmation les plus importantes pouvant fragiliser la sécurité des logiciels, On les trouve fréquemment, et elles sont aisées à trouver et aisées à exploiter. 
Elles sont dangereuses car elles permettent souvent aux attaquants de prendre le contrôle total du logiciel, voler des données, ou empêchent le logiciel de fonctionner.

Bookmark and Share

Les administrateurs systèmes et réseaux doivent donc suivre la publication des nouvelles failles pour mettre à jour leurs systèmes et s’assurer que « leurs portes sont bien fermées ».


Mises à jour Windows®

Microsoft propose ses mises à jour chaque deuxième mardi du mois, on l’appelle même entre temps « le mardi sécuritaire« .
Pour plus d’informations vous pouvez consulter le site Internet de Microsoft « Forum aux questions « .
.
.
.
.
.
Pour activer ce mécanisme il faut enfoncer simultanément les touches “Windows” et “Pause”.
.
.
.
.
.
.
.
.

L’écran ci-contre s’affichera nous informant des propriétés du système :

Système d’exploitation, version et Service Pack.


Utilisateur enregistré.
Numéro OEM.

Type du processeur et capacité de la mémoire RAM.


Cliquer ensuite sur l’onglet “Mises à jour automatiques”.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
L’écran ci-contre apparaîtra. Activez « Installation automatique (recommandé)«  en cochant la case comme montré ci-contre.
Ensuite réglez l’heure, suivi d’un clic sur le bouton « Appliquer » et puis sur le bouton « OK« .
L’ordinateur est maintenant préparé pour télécharger automatiquement les mises à jour (updates, rustines, patches) de chez Microsoft®.
 Pour ce faire, l’ordinateur doit bien entendu être connecté à Internet.
.
.
.
.
.
.
.
.

L’importance des mises à jour de tout logiciel installé

.
.
Certains logiciels représentent de temps à autre des failles critiques qui permettraient à un cybercriminel de prendre le contrôle de l’ordinateur, si elles ne sont colmatées.
.
.
.
.

Selon des analyses de F-Secure, les ordinateurs contiennent souvent des versions de logiciels qui ne sont plus supportées ou utilisées. Ces logiciels obsolètes peuvent rendre les ordinateurs vulnérables aux attaques malveillantes.


Les données F-Secure indiquent que les versions non patchées ou obsolètes des logiciels les plus utilisés sur les PC représentent la plus grande cause de vulnérabilité aux attaques malveillantes. Pour 80 à 90 % des utilisateurs, des failles de sécurité sont présentes au niveau des systèmes.
Environ 5 vulnérabilités différentes sont détectées dans les logiciels de ces systèmes. Les utilisateurs ne désinstallent pas les versions obsolètes de leurs programmes, et laissent ainsi des vulnérabilités qui augmentent le risque d’intrusion de programmes malveillants. 

Le cheval de Troie est l’une des menaces profitant le plus de ces vulnérabilités. C’est une application malveillante qui semble avoir une action sur un système mais en exécute une autre, totalement différente. Elle permet, en réalité, d’ouvrir l’accès de l’ordinateur aux cybercriminels. 

Veuillez lire aussi ici : La cybercriminalité/les vecteurs d’attaque (ajouté au 06.04.2009)

Sean Sullivan, membre du laboratoire F-Secure, explique :

« beaucoup de logiciels présents sur les ordinateurs des utilisateurs sont mis à jour et patchés afin d’être sécurisés. Les personnes utilisent ces nouvelles versions, mais s’ils ne désinstallent pas les versions précédentes ou non utilisées de leurs ordinateurs, ces logiciels restent totalement accessibles aux exploits. Les informations qu’à recueillies F-Secure montrent que les utilisateurs ont une multitude de logiciels obsolètes et inutilisés sur leurs ordinateurs, ce qui représente un risque considérable. »

« Le meilleur moyen d’éviter que votre PC ne devienne la cible d’exploits est de vous assurer que votre logiciel est mis à jour avec les derniers patchs. De nombreux logiciels le font automatiquement. Vous devez également vous assurer de n’avoir sur votre ordinateur que des logiciels que vous utilisez régulièrement. Les versions obsolètes ou inutilisées doivent être simplement supprimées », conseille Sean Sullivan.

Fin extrait.

Les outils de contrôle des mises à jour

Sachant que de nos jours presque chaque programme est mis à jour régulièrement pour contrer des failles de sécurité et/ou pour améliorer sa stabilité et pour l’ajoute de nouvelles fonctionnalités, il est recommandé de faire des test en ligne et/ou en installant des logiciels. Vous allez être surpris des résultats, même les utilisateurs avertis !
.
.
Voici une liste non exhaustive de logiciels et outils de contrôle des mises à jour :
La firme de sécurité « Secunia » offre gratuitement un service en ligne pour détecter si vous aviez installé les dernières versions de logiciels. Ainsi, « Secunia Software Inspector » permet de scanner votre ordinateur sur des applications non-mises à jour et ne nécessite pas d’installation.
L’utilitaire est capable de vérifier, et de comparer avec une liste de référence actualisée, les applications les plus répandues telle que :
  • Navigateurs (internet browsers)
  • Les accessoires pour navigateurs (browser plug-ins)
  • Clients de messageries instantanées (instant messaging clients)
  • Messageries (e-mail)
  • Visionneuses multimédia (media players)
  • Systèmes d’exploitation (operating systems)
 .
.
.
.
Pour bénéficier de ce test gratuit, ouvrez votre navigateur et tapez l’adresse URL suivante :


.
.
.
.
.
.
.
.
L’écran ci-contre s’affiche. Cliquer sur le bouton « Start Scanner ».
.
.
.
.
.
.
.
.
.

.

.

La fenêtre ci-contre s’ouvre. Cliquer sur le bouton « Start » et cocher la case en-dessous du bouton. Le logiciel scanne maintenant votre ordinateur pour détecter les logiciels qui ne disposent pas des mises à jour récentes.

.
.

Le scan terminé, dans notre exemple après  2 minutes 51 secondes, l’écran ci-contre s’affiche, vous montrant les applications qui doivent être mis à jour.
Dans notre exemple il s’agit de : Apple QuickTime, iTunes, Opera 9, et de Winamp.
.
.

Cliquer maintenant sur le « + » encadré d’un carré, comme montré ci-contre.


Un menu contextuel s’ouvre, vous proposant un lien pour télécharger la nouvelle version du logiciel. Cliquer sur le lien « Download », comme montré ci-contre.
Le site Internet de l’éditeur du logiciel s’ouvre vous proposant le téléchargement de la version récente du logiciel. Téléchargez le logiciel et installez-le. Faites-en de même pour les autres logiciels détectés dans la liste.

Ayant installé les mises à jour de Windows, les mises à jour des autres programmes installés sur l’ordinateur et ayant installé un antivirus, un firewall (pare-feu), un antispyware et un antitroyen, alors votre ordinateur est sécurisé au maximum.

Il ne vous reste plus qu’à être vigilant maintenant et ne pas cliquer sur tout ce qui bouge sur internet. Veuillez lire aussi mon knol Sécurité PC et Internet / les pièges à éviter absolument

Bookmark and Share

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure)..

The authorGust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉.

.


Sécurité PC et Internet/FAQ’s

.

Questions générales sur les TIC

.

Bienvenue sur ma page de FAQ‘s (Frequently Asked Questions), appelé aussi « Foire Aux Questions » en français. Ceci est une compilation des questions qui m’ont été posées par mon entourage dont j’essaies de répondre…

Q1 : Le cyberbullying, cyber-mobbing, qu’est-ce que c’est ? A1 : Cyberbullying: L’intimidation, la médisance et l´harcèlement sur Internet sont un acte répréhensible, disons le clairement ! Il ne s’agit nullement d’une peccadille, ce n’est pas un délit de mineurs ! Le mobbing au travail est partiellement connu par les gens, mais pas encore sur Internet. Veuillez trouver ci-dessous des liens vous guidant :

Q2 : Y-a-t’il une législation au Luxembourg concernant Internet ? A2 : Bien sur cela existe… Je vous propose de visiter mon blog (cours) qui vous explique en détail avec liens et proposition de livres sur cette législation ici :

Q3 : Est-ce que l’on peut éduquer les enfants dès le jeune âge à la sécurité informatique et comment ? A3 : Oui, bien sur… J’ai créé une pièce de théâtre, le « Théâtre Interactif et Pédagogique » (TIP) dont je proclame la paternité. Veuillez trouver plus d’informations ici en détail :

et d’autres possibilités ici :
.
Q4 : Sur Internet il y a beaucoup de pièges et arnaques, à quoi faut-il faire attention spécialement ?

A4 : Sur Internet il existe les mêmes arnaques que dans le monde réel, sauf qu’ils ont été transformées techniquement ! Veuillez trouver les arnaques et pièges connues en détail ici :

Q5 : Qu’est-ce que vous me conseillez comme moyens d’apprentissage au grand public concernant la sécurité informatique ? A5 : En dehors des moyens proposés déjà par CASES et BEESECURE, je conseille ceci :

Q6 : Je télécharges souvent des logiciels crackés (crackz) sur Internet car je n’ai aucune envie de payer pour des logiciels. Qu’en dites vous ?

A6 : En dehors que c’est illégal (droit d’auteur), voire mon cours Sécurité PC et Internet/Responsabilités et lois et  BSA-FRANCE, vous risquez de télécharger vos logiciels sur des sites Internet douteux et malicieux.

Plus d’infos ici : Sécurité PC et Internet/sécurité c’est quoi ?

En texte clair, vous téléchargerez un logiciel avec un « bonus », un « malware » qui infectera votre ordinateur et ainsi votre ordinateur infecté, vous infecterez aussi les autres sur Internet et aussi ceux dont vous partagez des CDs, DVDs ainsi que vous infecterez tous les ordinateurs sur lesquels vous utiliserez votre clé USB et/ou tout autre moyen de sauvegarde (carte Flash de l’appareil photo incluse)…

Q7 : Sur Internet à quoi dois-je faire attention spécialement ? Quels sont les réflexes à adopter ? A7 : Réflexes à apprendre, ne soyez pas naïf.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant « bonnes affaires » vous téléchargerez en même temps un « malware », un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de « buzz »…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.
Q8 : J’aimerais être au courant des dernières nouvelles de ce qui se passe sur Internet concernant la sécurité, ou disons plutôt de l’insécurité ainsi que des logiciels de sécurité. Que me conseillez-vous ? A8 : Je vous conseille mes curations ici :

Vous y trouverez les meilleurs articles en FR, DE, EN ainsi que les meilleurs outils de sécurité (EN, FR, DE)… Avis aux amateurs…
Q9 : J’ai installé un antivirus et un pare-feu (firewall), est-ce suffisant comme protection ? A9 : Malheureusement je dois répondre par un « NON » ! En dehors de ces protections il faut aussi installer les mises à jour de Windows, ainsi que de tout autre programme (logiciel) installé sur votre ordinateur. ===> Si vous n’aviez pas installé ces mis à jour (updates) vous risquez d’infecter votre ordinateur par le simple fait de visiter un site Internet infecté !!! <===Veuillez lire mes cours gratuits suivants pour les détails :

Q10 : Un club, association, firme, privé, etc. envoient des courriers électroniques (emails) en utilisant le « Cc », qu’en pensez-vous ? Je vois alors tous les contacts, est-ce normal ? Ainsi les autres voient aussi mon adresse email, pourtant je n’ai pas donné une autorisation pour diffuser mon adresse email !?

A10 : Ah oui, la protection des données privées n’est pas encore assez connue chez les gens 😦 Veuillez lire le dossier suivant pour plus de détails : http://www.scoop.it/t/securite-pc-et-internet?tag=Comm.-Nat.-Protection-Donn%C3%A9es.

Mais endehors que votre adresse email est diffusée vous risquez autre chose…

Comme votre adresse email sera stockée sur l’ordinateur de ces autres destinataires, il vaut mieux que ces personnes aient bien sécurisé leur(s) ordinateur(s), qu’ils ne soient infectés… Autrement vous risquerez aussi de recevoir des messages « spam » en masse un de ces jours… Car les ordinateurs infectés sont souvent utilisés comme relais pour envoyer du « spam » (courrier non-sollicité) et votre adresse électronique (email) sera collectée et redistribuée dans d’autres catalogues de spammeurs, bonjour les dégâts…

Concernant les clubs, associations et firmes : je conseille qu’ils utilisent un programme spécial pour envoyer leurs emails et promotions et/ou ===> qu’ils créent un dossier contenant toutes les adresses email ! Lors d’un envoi en masse il n’y aura que le nom du dossier qui sera visible ! <===

Outlook : site officiel de Microsoft

Ou bien il faut utiliser le « Cci » (Copie conforme invisible), voire le lien explicatif pour Outlook ici :

http://office.microsoft.com/fr-fr/outlook-help/empecher-laffichage-des-noms-de-destinataires-a-laide-de-la-commande-cci-HP010354934.aspx

De cette façon il n’y aura pas visibilité de toutes les adresses email et le risque de « spam » est aussi réduit…

Q10 : 1) Souvent on me demande comment choisir un mot de passe et aussi .2) s’il y a des adresses Internet pour tester l’efficacité des mots de passe choisis… A10 : 1) Il est conseillé de composer son mot de passe avec minimum 8 lettres et chiffres (mieux est 12 et plus…) et aussi avec des cacractères spéciaux (!, ?, &, *…)  afin de réaliser un mot de passe fort. Pour créer un mot de passe « très fort » il est recommandé d’utiliser une technique un peu spéciale, une technique que vous créerez vous-même, voire les liens suivants pour mieux comprendre :

2) Il existe des sites Internet qui vous offrent la possibilité de tester si votre mot de passe est assez « fort », même des sites Internet d’éditeurs de logiciels de sécurité. MAIS, je déconseille fortement de les utiliser ! Le « hacking » de sites Internet de gouvernements et d’éditeurs de logiciels de sécurité a bien démontré qu’il n’existe pas de structures sécurisées à 100 % !
.
À l’instant même quand j’ai écrit ceci, les sites Internet de la CIA et de l’UN ont été hackés et mises « DOWN » :
.
Utilisez une des techniques mentionnées ci-dessus et vous êtes sur le côté gagnant 😉

 

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

%d blogueurs aiment cette page :