Envoyé spécial sur la cybercriminalité
Assurer la pérennité des données par des sauvegardes
Des sauvegardes régulières sur un support externe ou/et sur des ordinateurs distants
Une sauvegarde ((backup
en anglais) est la duplication d’un fichier pour le mettre en sécurité contre
les risques de destruction (support de stockage hors service, incendie...).
En toute rigueur, on
le distingue d’un simple enregistrement de
fichier.
Un minimum de sécurité
est assuré par des sauvegardes régulières sur un support externe à
l’ordinateur (sur un disque dur externe, voire sur une clé USB).
Un niveau plus élevé
peut consister à sauvegarder également sur des ordinateurs distants : par
exemple des photos stockées sur Flickr ou Google photos, des courriels aussi stockés chez
son web mail tel que Gmail, ou carrément une solution de
stockage payante relevant du cloudcomputing.
Des sauvegardes sous la forme d’archives compressées pour en réduire le poids
Pour gagner de la
place, les sauvegardes sont
souvent faites sous la forme d’archives compressées, à savoir un ensemble de
fichiers réunis en un seul (archive), dans un format occupant moins de place mais
aussi plus rapide à transmettre (fichier compressé).
entrée du cheval dans Troie - gravure 16e siècle
Que ce soit pour un
poste isolé connecté à Internet ou pour un réseau privé
qui a une liaison Internet, il s’agit de se protéger des dégâts occasionnés par
les logiciels malveillants (malwares :
malicious = malveillant et software
= logiciel).
Les logiciels malveillants (malwares)
Un logiciel
malveillant est un programme développé dans le but de nuire à un système
informatique, sans le consentement de l'utilisateur infecté. Rentrent dans
cette catégorie les virus, les vers, les chevaux de Troie, les logiciels
espions (spyware en anglais ), les logiciels rançonneurs (ransomware en anglais) ainsi que d'autres
menaces.
Un cheval de Troie ou
troyen (Trojan horse) est un
programme malveillant caché à l’intérieur d’un autre, capable de neutraliser le
système de sécurité d’un ordinateur pour en prendre le contrôle. C’est ainsi qu’un
cheval de Troie peut permettre le vol de données sensibles, comme des mots de
passe ou prendre le contrôle de votre ordinateur pour en faire un
« zombie » qui envoie par exemple des spams (voir ci-dessous).
Un pare-feu pour se protéger contre les risques d’intrusion
Un logiciel pare-feu
(en anglais firewall) contrôle
les connexions réseau d’un
ordinateur, aussi bien en entrée qu'en sortie (détection de tentatives
d’intrusion). Il fait fonction aussi de logiciel anti-espion et détecte les
chevaux de Troie.
Il s’agit ici de se
protéger contre le risque de piratage (hacking en anglais ) de son poste de travail et de protéger la
confidentialité des données.
Bansky en Palestine
Hackers, les nouveaux maîtres du monde
Théma sur Arte TV - juin 2011
(2 documentaires)
Théma sur Arte TV - juin 2011
(2 documentaires)
Un anti-virus pour se protéger des dégâts provoqués par les virus
Avec un anti-virus, on cherche à se protéger du risque de
perturbation du fonctionnement de son ordinateur et du risque de destruction
voire de vol de données.
Un virus est un logiciel
malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans les
programmes installés sur les ordinateurs. Il peut perturber plus ou moins
gravement le fonctionnement de l'ordinateur infecté, notamment en effaçant son
disque dur.
Il peut se répandre à
travers tout moyen d'échange de données numériques par Internet ou par des périphériques d’entrée-sortie tel qu’une
clef USB.
Un logiciel anti-virus de
qualité et mis-à-jour permet de s’en protéger. Il comporte en général un module
anti-spam, de détection des spams.
Les éditeurs de
logiciels de système de sécurité proposent des solutions globales incluant
anti-virus et
pare-feu. Cette protection globale se superpose à celle sur laquelle
travaillent les éditeurs de logiciels de navigation sur Internet tel qu’Internet Explorer de Microsoft ou Firefox de Mozilla. Depuis sa version 8, Windows inclue désormais une protection globale Windows Defender.
Les pirates d'Astérix le gaulois
Spam, hoax et phishing
- Un spam (en français pourriel) est un courriel indésirable envoyé en nombre sur une boite de courrier électronique.
Les propositions dans
les spams peuvent relever de l’e-mail marketing qui n’est pas illicite, ou du
canular (en anglais hoax), tandis que d’autres relèvent sans équivoque
de la cybercriminalité telle
que la technique de l’hameçonnage (en
anglais phishing)
Le sketch Spam des Monty Python
qui a inspiré la création du mot spam pour courriel indésirable
Hoax sur NetPublic
- Un canular informatique est une information fausse transmise par courrier électronique, généralement alarmiste ou « scandaleuse », qu’on vous demande de transférer à tout votre carnet d’adresses. En cas de doute, vous pouvez vérifier s’il s’agit d’un canular répertorié par le site canadien hoaxbuster.com. Il n’a pas d’autre but que la désinformation et la saturation des serveurs de messagerie.
- D’autres courriels dits de phishing (anglais) ou hameçonnage, relèvent clairement de la cybercriminalité. Ils visent à obtenir de vous des informations confidentielles telles que des identifiants de connexion (identifiant et mot de passe) sur des sites (comptes Google ou Facebook, banque, site de jeux....) ou le numéro de votre carte de crédit, afin de s’emparer des droits dont vous disposez et usurper votre identité.
Les messages envoyés
massivement aux victimes potentielles ressemblent à première vue à ceux émanant
de l’entreprise ou de l’administration censée s’adresser à ces personnes et
incitent le destinataire à transmettre ces informations confidentielles, le
plus souvent en l’invitant à cliquer sur un lien conduisant à un faux site,
copie plus ou moins conforme de celui de l’organisation, sur lequel il lui est
demandé de saisir des informations confidentielles.
Conduite à tenir pour se protéger
- Ne jamais fournir ces informations confidentielles si on vous les demande...
- Surtout pas après avoir cliqué sur le lien du courriel.
Autres précautions
Pas de paiement électronique sur Internet sans protocole https
Il convient de refuser
le paiement électronique sur Internet si le site ne renvoie pas,
lors de la demande de saisie des informations confidentielles de paiement, sur
une page assurant une connexion sécurisée : l’adresse de la page commence alors
par https://, avec s comme secure en anglais, et l’icône d'un cadenas.
La connexion est sécurisée grâce au chiffrement ou "cryptage" des données et l'utilisation d'un certificat SSL.
La connexion est sécurisée grâce au chiffrement ou "cryptage" des données et l'utilisation d'un certificat SSL.
Bien choisir ses mots de passe de connexion à un réseau privé
Le fait d’attribuer à
un individu un identifiant et un mot de passe sur un
réseau informatique ou sur un site, lui accorde dans
le même temps ses droits et permissions sur le réseau : à quelle
informations a-t-il accès ? Où peut-il écrire ?...
Quand on a le choix du
mot de passe, il est utile de se rappeler la nécessité d’en
choisir un offrant un niveau de sécurité suffisant :
- une combinaison de
chiffres et de lettres,
- pas trop court (au
moins 8 caractères)
- proscrire
l’utilisation d’informations vous concernant ou vos proches (date de naissance)
- l’utilisation de
minuscules et de majuscules renforce sa sécurité
- un seul mot de passe pour
tous les réseaux/sites est risqué
Ce site propose un petit calculateur pour tester la force de vos mots de passe.
La CNIL propose un générateur de mot de passe à partir d'une phrase qu'on retiendra facilement.
Ce site propose un petit calculateur pour tester la force de vos mots de passe.
La CNIL propose un générateur de mot de passe à partir d'une phrase qu'on retiendra facilement.
Aucun commentaire:
Enregistrer un commentaire