Sécurité PC et Internet/mises à jour

Sécurité PC et Internet/mises à jour

Apprentissage à la sécurité (domestique) PC et Internet

Ce n’est pas seulement l’antivirus et le firewall (pare-feu) qui sont importants, mais surtout les mises à jour du système d’exploitation (Windows, Mac, Linux et autres…), ainsi que les mises à jour de tous les autres logiciels et programmes installés sur l’ordinateur !

Anciennement un knol qui a été créé le 18.03.2009 et migré sur WordPress le 07.02.2012.

Authors


« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .



Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…

Les alertes de sécurité informatique gratuites…

Pourquoi les mises à jour ?

.
.
Les updates (patches, rustines ou mises à jour) de chez Microsoft® (Mac, Linux et autres aussi…) sont essentiels ! Ils réparent des bogues (bugs) [1], des défauts de sécurité et garantissent ainsi une meilleure stabilité du système d’exploitation (OS).
.
.
Afin de vous faciliter la tâche pour faire ces updates, Windows® XP et Windows® Vista ont intégré un mécanisme d’automatisation dans leur système d’exploitation (OS).
.
—> Première chose à faire lors de l’achat d’un ordinateur (PC et Mac) est de se connecter à Internet et de faire de suite les mises à jour de tous logiciels installés sur l’ordinateur. <—

Les news marquantes


Ci-dessous les news marquantes, ceci vous donnera un aperçu global et vous facilitera la compréhension et ainsi vous aidera de développer un esprit critique et réel…

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »




Veuillez suivre les news en français, en anglais et en allemand ici :

http://www.scoop.it/t/securite-pc-et-internet/.

Mac 4 Ever : AntiSec et Lulz Security affirment avoir hacké un serveur Apple 04.07.2011





D’ailleurs la propagation du ver « Conficker« , appelé aussi « Downadup » et/ou « Kido » est le fruit de la négligence des gens parce qu’ils n’ont pas téléchargé et installé les mises à jour de Windows ! Ce ver est responsable pour la contamination de plus de dix millions (10.000.000) d’ordinateurs tournant sous Windows. Veuillez lire pourquoi et comment ici :


Outil d’analyse et d’éradication gratuit pour Conficker (Downadup/Kido)


Une méthode très simple pour détecter si vous êtes infectés par le ver « Conficker » (aka Downadup/Kido). Cliquez sur ce lien : Conficker Eye Chart et vous êtes dirigé vers le site Internet de Joe STEWART dont vous verrez l’image ci-dessus. Si vous voyiez tous les six (6) logos tels montrés ci-dessus, alors vous n’êtes pas infectés, autrement…lire les explications sur le site.
Bookmark and Share


Explication du ver Conficker par F-Secure (EN)/partie 1

Explication du ver Conficker par F-Secure (EN)/partie 2



C’est quoi un bogue (bug) ?

On emploi le terme « bogue » (bug) pour un dysfonctionnement d’un logiciel ou programme. C’est une erreur de conception et/ou de programmation d’un logiciel.

Il n’y a aucun de logiciel au marché qui ne renferme pas de bogue ! Selon une étude de la “TU-München”  les bogues sont inévitables. Un logiciel normal composé demille lignes de programmation contiendrait 25 bogues ( 2,5 % de quota d’erreurs ).Un logiciel de bonne qualité produirait encore 2-3 bogues ( 0,25 % de quota d’erreurs ) et des logiciels spéciaux, programmés par exemple pour des applications militaires et spatiales reproduiraient encore un bogue sur dix mille lignes de code programmées ( < 0,1 % de quota d’erreurs ) !

Liens connexes :
Titre Adresse URL : Ajouté :
Software Probleme (DE) Software_Problems (pdf) 21.03.2009
Wikipedia (DE)/Programmfehler http://de.wikipedia.org/wiki/Programmfehler 21.03.2009
Wikipédia (FR) / Bogue informatique http://fr.wikipedia.org/wiki/Bogue_informatique 21.03.2009
25 TOP erreurs de programmation http://www.programmez.com/les25erreurs.php 21.03.2009
Nous rappelons ce que disent les professionnels de la sécurité, dont voici un extrait du site Internet du magazine de sécurité « MAG SECURS » :

Les vulnérabilités, ou failles de sécurité, correspondent à des erreurs de conception ou de programmation des logiciels.Ces « bugs » peuvent être exploités par des hackers ou pirates pour endommager une machine, en prendre le contrôle, lire des données, voire les modifier.

 Les failles concernent tous les logiciels : les systèmes d’exploitation comme les familles Windows, Unix, Linux, MacOS, les applications, mais aussi les logiciels des routeurs, switchs ou Firewalls. Les failles de sécurité se corrigent soit par une reconfiguration du système, soit par l’ajout d’un correctif de sécurité, ou patch de sécurité.
Liens connexes :
Le rapport 2009 CWE / SANS des 25 erreurs de programmation les plus dangereuses est une liste des erreurs de programmation les plus importantes pouvant fragiliser la sécurité des logiciels, On les trouve fréquemment, et elles sont aisées à trouver et aisées à exploiter. 
Elles sont dangereuses car elles permettent souvent aux attaquants de prendre le contrôle total du logiciel, voler des données, ou empêchent le logiciel de fonctionner.

Bookmark and Share

Les administrateurs systèmes et réseaux doivent donc suivre la publication des nouvelles failles pour mettre à jour leurs systèmes et s’assurer que « leurs portes sont bien fermées ».


Mises à jour Windows®

Microsoft propose ses mises à jour chaque deuxième mardi du mois, on l’appelle même entre temps « le mardi sécuritaire« .
Pour plus d’informations vous pouvez consulter le site Internet de Microsoft « Forum aux questions « .
.
.
.
.
.
Pour activer ce mécanisme il faut enfoncer simultanément les touches “Windows” et “Pause”.
.
.
.
.
.
.
.
.

L’écran ci-contre s’affichera nous informant des propriétés du système :

Système d’exploitation, version et Service Pack.


Utilisateur enregistré.
Numéro OEM.

Type du processeur et capacité de la mémoire RAM.


Cliquer ensuite sur l’onglet “Mises à jour automatiques”.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
L’écran ci-contre apparaîtra. Activez « Installation automatique (recommandé)«  en cochant la case comme montré ci-contre.
Ensuite réglez l’heure, suivi d’un clic sur le bouton « Appliquer » et puis sur le bouton « OK« .
L’ordinateur est maintenant préparé pour télécharger automatiquement les mises à jour (updates, rustines, patches) de chez Microsoft®.
 Pour ce faire, l’ordinateur doit bien entendu être connecté à Internet.
.
.
.
.
.
.
.
.

L’importance des mises à jour de tout logiciel installé

.
.
Certains logiciels représentent de temps à autre des failles critiques qui permettraient à un cybercriminel de prendre le contrôle de l’ordinateur, si elles ne sont colmatées.
.
.
.
.

Selon des analyses de F-Secure, les ordinateurs contiennent souvent des versions de logiciels qui ne sont plus supportées ou utilisées. Ces logiciels obsolètes peuvent rendre les ordinateurs vulnérables aux attaques malveillantes.


Les données F-Secure indiquent que les versions non patchées ou obsolètes des logiciels les plus utilisés sur les PC représentent la plus grande cause de vulnérabilité aux attaques malveillantes. Pour 80 à 90 % des utilisateurs, des failles de sécurité sont présentes au niveau des systèmes.
Environ 5 vulnérabilités différentes sont détectées dans les logiciels de ces systèmes. Les utilisateurs ne désinstallent pas les versions obsolètes de leurs programmes, et laissent ainsi des vulnérabilités qui augmentent le risque d’intrusion de programmes malveillants. 

Le cheval de Troie est l’une des menaces profitant le plus de ces vulnérabilités. C’est une application malveillante qui semble avoir une action sur un système mais en exécute une autre, totalement différente. Elle permet, en réalité, d’ouvrir l’accès de l’ordinateur aux cybercriminels. 

Veuillez lire aussi ici : La cybercriminalité/les vecteurs d’attaque (ajouté au 06.04.2009)

Sean Sullivan, membre du laboratoire F-Secure, explique :

« beaucoup de logiciels présents sur les ordinateurs des utilisateurs sont mis à jour et patchés afin d’être sécurisés. Les personnes utilisent ces nouvelles versions, mais s’ils ne désinstallent pas les versions précédentes ou non utilisées de leurs ordinateurs, ces logiciels restent totalement accessibles aux exploits. Les informations qu’à recueillies F-Secure montrent que les utilisateurs ont une multitude de logiciels obsolètes et inutilisés sur leurs ordinateurs, ce qui représente un risque considérable. »

« Le meilleur moyen d’éviter que votre PC ne devienne la cible d’exploits est de vous assurer que votre logiciel est mis à jour avec les derniers patchs. De nombreux logiciels le font automatiquement. Vous devez également vous assurer de n’avoir sur votre ordinateur que des logiciels que vous utilisez régulièrement. Les versions obsolètes ou inutilisées doivent être simplement supprimées », conseille Sean Sullivan.

Fin extrait.

Les outils de contrôle des mises à jour

Sachant que de nos jours presque chaque programme est mis à jour régulièrement pour contrer des failles de sécurité et/ou pour améliorer sa stabilité et pour l’ajoute de nouvelles fonctionnalités, il est recommandé de faire des test en ligne et/ou en installant des logiciels. Vous allez être surpris des résultats, même les utilisateurs avertis !
.
.
Voici une liste non exhaustive de logiciels et outils de contrôle des mises à jour :
La firme de sécurité « Secunia » offre gratuitement un service en ligne pour détecter si vous aviez installé les dernières versions de logiciels. Ainsi, « Secunia Software Inspector » permet de scanner votre ordinateur sur des applications non-mises à jour et ne nécessite pas d’installation.
L’utilitaire est capable de vérifier, et de comparer avec une liste de référence actualisée, les applications les plus répandues telle que :
  • Navigateurs (internet browsers)
  • Les accessoires pour navigateurs (browser plug-ins)
  • Clients de messageries instantanées (instant messaging clients)
  • Messageries (e-mail)
  • Visionneuses multimédia (media players)
  • Systèmes d’exploitation (operating systems)
 .
.
.
.
Pour bénéficier de ce test gratuit, ouvrez votre navigateur et tapez l’adresse URL suivante :


.
.
.
.
.
.
.
.
L’écran ci-contre s’affiche. Cliquer sur le bouton « Start Scanner ».
.
.
.
.
.
.
.
.
.

.

.

La fenêtre ci-contre s’ouvre. Cliquer sur le bouton « Start » et cocher la case en-dessous du bouton. Le logiciel scanne maintenant votre ordinateur pour détecter les logiciels qui ne disposent pas des mises à jour récentes.

.
.

Le scan terminé, dans notre exemple après  2 minutes 51 secondes, l’écran ci-contre s’affiche, vous montrant les applications qui doivent être mis à jour.
Dans notre exemple il s’agit de : Apple QuickTime, iTunes, Opera 9, et de Winamp.
.
.

Cliquer maintenant sur le « + » encadré d’un carré, comme montré ci-contre.


Un menu contextuel s’ouvre, vous proposant un lien pour télécharger la nouvelle version du logiciel. Cliquer sur le lien « Download », comme montré ci-contre.
Le site Internet de l’éditeur du logiciel s’ouvre vous proposant le téléchargement de la version récente du logiciel. Téléchargez le logiciel et installez-le. Faites-en de même pour les autres logiciels détectés dans la liste.

Ayant installé les mises à jour de Windows, les mises à jour des autres programmes installés sur l’ordinateur et ayant installé un antivirus, un firewall (pare-feu), un antispyware et un antitroyen, alors votre ordinateur est sécurisé au maximum.

Il ne vous reste plus qu’à être vigilant maintenant et ne pas cliquer sur tout ce qui bouge sur internet. Veuillez lire aussi mon knol Sécurité PC et Internet / les pièges à éviter absolument

Bookmark and Share

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure)..

The authorGust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉.

.


Publicités

Sécurité ordinateurs

Sécurité ordinateurs

Pourquoi un ordinateur privé est-il intéressant pour la mafia informatique ?

Pourquoi un ordinateur privé (Mac inclus), ainsi que les iPod, iPad et smartphones sont-ils intéressants pour les cybercriminels (la mafia informatique), récemment aussi les routeurs ? Les gens ne peuvent s’imaginer que tout ordinateur privé est une source lucrative pour les cybercriminels. Et pourtant, ce sont les ordinateurs privés, ainsi que tout appareil qui touche à Internet qui sont privilégiés par les cybercriminels.

Anciennement un knol qui a été créé le 15.12.2009 et qui a été migré vers WordPress le 17.01.2012.

Authors


« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Web Informer Button

 


Qu’est-ce qu’un « cybercriminel » peut bien vouloir faire avec « MON » ordinateur ?

Il n’y a rien à prendre ? N’est-ce pas cela que vous répondez quand quelqu’un vous demande si vous aviez bien sécurisé votre ordinateur ? Personnellement je ne compte plus combien de fois on me répond de cette façon quand je donne des cours sur la sécurité informatique domestique ou quand j’ai des discussions sur la sécurité avec des personnes de mon entourage…

Les gens ne peuvent s’imaginer que tout ordinateur privé est une source lucrative pour les cybercriminels. Une source lucrative ? Pardon, là je ne comprends plus rien ? Et pourtant, oui. Les cybercriminels, une fois votre ordinateur infecté, ils en prennent le contrôle de votre machine à votre insu. Et le pire, vous ne vous en apercevez même pas.

Même que entre temps (22.02.2010) il existe des botnets (réseaux d’ordinateurs infectés) qui sont constitués de modems et de routeurs, voir ici Un botnet Linux composé de routeurs.

Le maillon le plus faible dans la chaîne de la sécurité est l’être humain. 

C’est bien d’avoir installé un antivirus, un pare-feu et pour certains (avertis) aussi un antimalware, mais…

Explication visuelle et comparative :

Ces précautions sont à voir uniquement comme l’airbag dans la voiture, il vous protège en cas d’accident, mais il ne vous sauveras pas la vie si vous roulez avec votre moyen de transport comme un pilote de course Formule 1.

C’est à dire : C’est bien (même obligé) d’avoir installé ces outils de sécurisation, mais c’est vous-même qui en êtes responsable de votre style de conduite. À voire : votre ordinateur ensemble avec le navigateur (browser) est à voir comme votre moyen de transport avec lequel vous naviguez sur Internet…

N’oubliez pas non-plus votre routeur ! Dès qu’il est branché sur la ligne téléphonique connectez-vous en mode administration et remplacez le mot de passe d’origine par votre propre mot de passe. En principe, la procédure « comment faire » vous est fourni avec l’achat de votre routeur. Autrement, si tel n’est pas le cas, visitez le site Internet du fabricant du routeur où la procédure est expliquée.


Eh bien oui, les privés sont même privilégiés par la “mafia informatique”, parce qu’ils sont plus naïfs, dû à la non-connaissance et / ou ignorance des risques de sécurité !
Rien de plus simple que de leur ( vous ) refiler une de ces bestioles informatiques et de téléguider leur ( votre ) ordinateur !



Web Informer Button
C’est comme si quelqu’un louait votre appartement ou maison à d’autres personnes pendant votre absence, et le pire se serait celui-là qui empocherait l’argent. 

En plus de ça, les habitants clandestins effectuent des actions illégales dans votre habitat. Et le pire, vous ne vous en apercevez pas ! Cela vous plaira-t-il ? Franchement, je ne pense pas.

Ces criminels ont développé des modèles économiques autour de la fraude aux moyens de payement, du spam, de la contrefaçon, de codes malicieux !!!

On parle maintenant de la « cybercriminalité organisée » !


 L’appât du gain…

.

.

.

Symantec estime à plus de 276 millions de dollars la valeur de tous les produits proposés sur les serveurs de l’économie souterraine entre le 1er juillet 2007 et le 30 juin 2008.

.
.
.
.
.

Web Informer Button


Les états américains testent leur système informatique
Toujours prompts lorsqu’il s’agit de défendre leur territoire, les américains n’ont pas fait attendre leur réaction et prévoient de tester leurs défenses informatiques demain, mardi 16 février. C’est à travers une courte vidéo aux relents de blockbuster hollywoodien que le Bipartisan Policy Center (BPC, un groupe indépendant d’étude politique) évoque cet exercice baptisé pour l’occasion Cyber ShockWave.

Source de l’article : NetEco (15.02.2010)
.
.

Les News chaudes


Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.



.
.

Commençons par le cas le plus extrême, l’inclusion de votre ordinateur dans un « botnet« . Un « botnet » est un réseau d’ordinateurs infectés (pc zombies) et sous le contrôle d’un « botmaster » (le maître du botnet). Ce « botnet« , qui peut être composé de plusieurs milliers d’ordinateurs, est utilisé pour faire des attaques contre d’autres ordinateurs et pour envoyer du spam (courrier non sollicité) en masse.

Liens connexes :

Votre ordinateur infecté peut même devenir la « base centrale », un « web serveur » qui commande les autres ordinateurs infectés et qui sert comme place de stockage (hébergement) pour des sites pédophiles, hébergement de sites de « Phishing« , hébergement de sites Internet de « warez » et de « crackz« . Ainsi votre ordinateur servira à faire des actions illégales, dont vous pouvez en être tenu responsable au cas du démantèlement du réseau illégal par la police.
.

Nul n’est censé d’ignorer la loi ! 

Veuillez suivre les liens ci-dessous pour vous renseigner sur les peines prévues :

.

.

Web Informer Button

Comment mon ordinateur peut-il devenir infecté ?

.
.
.
Un ordinateur (Mac® inclus) peut être infecté :
.
..
.
.
  • par un médium de stockage (clé USB, disquette, CD, DVD, carte Flash, etc.), sans être branché à Internet !
  • Par simple visite d’un site Internet légitime qui peut être infecté.
  • Par téléchargement de logiciels et toutes autres pièces…
Veuillez lire mes knols suivants qui vous expliquent en détail :

Tout ordinateur, pas seulement les ordinateurs Windows ®, peuvent être infectés !


À quoi dois-je faire attention spécialement ?

Réflexes à apprendre, ne soyez pas naïf.
.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant « bonnes affaires » vous téléchargerez en même temps un « malware », un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de « buzz »…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.

Attention :

.
.
.
.
.
.
En aucun cas ouvrez un email de ce type, ni cliquez sur le lien proposé. C’est une arnaque, un piège pour pouvoir prendre le contrôle de votre ordinateur !
.
.
.
.
.

Web Informer Button
Liens connexes :


Réseaux sociaux

Il est, en effet, urgent de prendre conscience des dangers et de réagir rapidement en trouvant des nouveaux moyens technologiques pour s’en défendre, en améliorant ou complétant les règles nationales ou européennes qui ne sont pas nécessairement adaptées aux nouvelles technologies du Web 2.0 et en sensibilisant les utilisateurs de ces nouveaux mondes virtuels qui constituent déjà notre monde d’aujourd’hui.

Liste non exhaustive de réseaux sociaux :
.
Liens connexes :



Maintenance de l’ordinateur :

.
Un ordinateur n’est pas une machine à écrire électronique, mais beaucoup plus ! Chaque appareil technique a besoin d’un entretien, l’ordinateur n’en fait pas exception, bien au contraire. Cet entretien consiste à installer toujours les dernières mises à jour de TOUT logiciel installé sur l’ordinateur, pas seulement les mises à jour du système d’exploitation !


Une règle d’or est : Chaque deuxième mardi du mois courant il faut faire les mises à jour de Microsoft, ainsi que les mises à jours proposées par « Adobe » (Adobe Acrobat Reader [PDF], Flash, Adobe Air…). Déjà en suivant cette règle, votre ordinateur sera mieux protégé.

En plus de ces précautions impératives, il faut s’occuper des mises à jour de TOUT logiciel installé sur l’ordinateur. Veuillez suivre les conseils de : Les outils de contrôle des mises à jour.
.
Web Informer Button

Pourquoi est-ce qu’il faut installer les mises à jour ?

Les mises à jour de l’ordinateur peuvent être vues comme faire les révisions des voitures. Dès qu’un constructeur de voitures et/ou d’autre matériel technique vient de se rendre compte qu’il y a un défaut technique, ces appareils techniques doivent subir une intervention technique pour améliorer ce défaut technique et/ou de l’enlever et de le remplacer.
.
Avec les logiciels et le système d’exploitation (OS) c’est pareil, de temps à autre des vulnérabilités sont découvertes que les fabricants colmatent et qu’ils présentent ensuite comme « mise à jour« . Ces mises à jour (màj), appelées aussi des « patches » (rustines), sont obligatoires, il faut les installer. Elles servent à améliorer la stabilité du système et à mieux sécuriser l’ordinateur.

Veuillez lire mes knols suivants, qui vous expliquent en détail :
.
Restez informés sur l’insécurité :
.

.
Pensez à mettre à jour toujours vos logiciels installés sur votre ordinateur (tous systèmes d’exploitation) :
.
.

Ce site Internet vous donne toujours les dernières mises à jour à appliquer, il est constamment mis à jour.


Récapitulatif :

.
.
.
.
Le monde virtuel (Internet) est plein de dangers qu’il faut savoir gérer, pareil que dans le monde réel, notre monde. Un apprentissage à la sécurité informatique domestique est impératif dès le jeune âge et ceci aussi bien à la maison que dans les écoles.




Liens connexes :

Web Informer Button

Nourriture d’esprit

Dossiers Pour la Science

N°66 Janvier – Mars 2010

L’ère d’internet

Les enjeux d’un réseau global.

En 40 ans, les réseaux, et en premier lieu Internet, ont conquis le monde et l’ont transformé. Nous sommes désormais dans une société de l’information où bénéfices et inconvénients vont de pair. L’exploration des rouages des réseaux de communication n’en est que plus indispensable.

.

A lire dans ce dossier :

Veuillez lire aussi le knol suivant : Sécurité PC et Internet / magazines

.


 

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

%d blogueurs aiment cette page :