Translate


Alerter, Vérifier, Informer, Signaler, Interroger,Trouver, Fouiner, Aider, Attaquer et dont l'objectif principal est de sensibiliser les Internautes des dangers du Web (Hameçonnage, Spam, Chantage, Usurpation d'identité,...) en proposant des Solutions afin de permettre à chacun d'acquérir les bons " Réflexes " du numérique et de devenir un " e-Citoyen Responsable "

Google Alerte est un service gratuit du mastodonte qui permet de surveiller certains sujets perso

Google Alerte est un service gratuit du mastodonte qui permet de surveiller certains sujets perso
EN MATIÈRE DE SÉCURITÉ INFORMATIQUE, C'EST L'HUMAIN QUI EST LA FAILLE .Connaissez-vous les Googles Alertes car ’est un moyen simple et efficace de savoir tout ce qui se dit sur un ou plusieurs mots-clés sur le web. C’est aussi un moyen de savoir ce que disent les internautes de vous. Le Web a évolué, les menaces ont évolué, votre sécurité Web aussi!
Le monde hyper-connecté d'aujourd'hui crée plus d'opportunités pour les cybercriminels et chaque environnement informatique est une cible potentielle: réseaux sur site, cloud, etc. appareils mobiles et IoT. Les cyberattaques sont devenues la cinquième génération et transcendent désormais les nations, les entreprises et les plates-formes. Alors que le monde devient de plus en plus numérisé et connecté, les cybermenaces se sont transformées en un risque mondial de premier plan et la cybersécurité est devenue plus pertinente pour nous tous. Les cyberattaques actuelles entraînant plus de conséquences destructrices que jamais, le secteur de la cybersécurité joue un rôle clé dans la création d'un monde plus sûr.

Sur Internet, nous avons un problème lié à la gestion de l’identité numérique.

Identité numérique et faux profils

De plus en plus de services traitent nos données personnelles et de plus en plus d’informations privées sont volontairement partagées pour obtenir une expérience plus personnalisée en ligne.
C’est sans compter les moyens d’espionnage de plus en plus intrusifs provenant à la fois des organisations gouvernementales et des services en ligne divers.
En d’autres termes, les violations de la vie privée inquiètent de plus en plus à l’heure où les internautes partagent plus que jamais leurs données personnelles.

La sécurité numérique chez les particuliers

La sécurité chez les particuliers est assez simple : elle s’apprend essentiellement par les médias. Certaines enquêtes ou certains reportages permettent d’ouvrir les yeux à beaucoup de personnes. Une sensibilisation malheureusement encore trop faible qu’il convient de renforcer. Les ressources sur Internet sont également très efficaces pour apprendre la sécurité informatique,
La sensibilisation et l’apprentissage de la sécurité informatique permettra de recalibrer ces pensées et d’être bien plus serein en ligne.


Prenez donc votre sécurité au sérieux, et apprenez le sécurité numérique par vous-même (légalement et sans risque pour autrui).
Il n’y a pas d’alternatives à l’apprentissage et aux connaissances. L’antivirus est certes utile, mais ne fera que d’épauler l’internaute sur Internet.

Faites appel à votre intuition et au bon sens

Les bonnes pratiques de la cybersécurité

La sécurité informatique concerne tout le monde et un piratage peut faire beaucoup de dégâts à une entreprise comme à un individu seul.

Dans un monde où le progrès technologique avance à grande vitesse, où les gens, les entreprises, les organismes, les pays et même les objets sont de plus en plus connectés, les attaques informatiques sont de plus en plus fréquentes.

La question de la cybersécurité se pose à tous les niveaux et tend à devenir un enjeu essentiel ces prochaines années.

Pour profiter du digital et du monde numérique en toute sécurité, il est important de protéger les informations et les données que vous mettez dans vos appareils. Si vous ne le faites pas, elles peuvent être lues, copiées, volées et même vendues à des personnes mal intentionnées.

Pour vous protéger, tout est affaire de bon sens, mais pas que ! Voici une liste des indispensables bonnes pratiques à adopter pour vivre une vie numérique épanouie !

                            Se protéger soi-même, c’est protéger les autres.
Faire attention à bien protéger ses données ferme la porte à de nombreux réseaux potentiellement piratables. Que l’on soit étudiant ou salarié, nous faisons tous partie d’un réseau. Si chacun prend des précautions, les piratages seront minimisés.

                                                    Gardez vos logiciels à jour

Installez toujours les dernières mises à jour de sécurité pour vos appareils. C’est absolument essentiel pour parer aux cyberattaques. En effet, les pirates informatiques ont une imagination sans limite lorsqu’il s’agit de subtiliser des informations confidentielles. Les mises à jour servent à parer chacune d’entre elles au fur et à mesure qu’elles sont repérées.
  • Activez les mises à jour automatiques pour votre système d’exploitation.
  • Utilisez des navigateurs Web tels que Chrome ou Firefox qui sont régulièrement mis à jour automatiquement.
  • Créez des mots de passe forts
  • Nous avons tous trop de mots de passe à gérer – et beaucoup font l’erreur de réutiliser le même mot de passe. Un programme de gestion de mot de passe peut générer des mots de passe forts à votre place et les renouveler régulièrement.
  • Plusieurs services de gestion de mots de passe en ligne proposent des versions gratuites, alors plus d’excuses !

Si vous décidez de gérer vos mots de passe seul, voici quelques conseils à garder à l’esprit :
  • Utilisez des mots de passe longs – 20 caractères ou plus sont recommandés.
  • Utilisez un mélange de caractères important et n’utilisez jamais le même mot de passe pour plusieurs sites.
  • Ne partagez pas vos mots de passe et ne les écrivez pas (surtout pas sur un post-it collé à votre écran !).
  • Mettez-les à jour régulièrement, c’est-à-dire tous les 90 jours.
  • Installez un bon antivirus
Installez un programme anti-virus uniquement à partir d’une source connue et fiable.

                                           Méfiez-vous des emails suspects
Les escroqueries par hameçonnage ou phishing sont une menace constante – en utilisant divers stratagèmes d’ingénierie sociale (par téléphone, email, SMS ou réseaux sociaux), les cybercriminels tenteront de vous amener à divulguer des informations personnelles telles que votre identifiant et votre mot de passe, vos informations bancaires ou de carte de crédit.
Évitez de visiter des sites Web inconnus ou de télécharger des logiciels à partir de sources non fiables.

Faites appel à votre intuition et au bon sens : si les pièces jointes ou les liens contenus dans l’email sont suspects pour une raison quelconque, ne cliquez pas dessus.

                           Ne laissez jamais un appareil sans surveillance
La sécurité physique de vos appareils est tout aussi importante que leur sécurité technique.
Cela semble évident, mais nous le faisons pratiquement tous à un moment ou à un autre. Si vous devez laisser votre ordinateur portable, votre téléphone ou votre tablette seuls trop longtemps, verrouillez-les afin que personne d’autre ne puisse les utiliser.

                                             Protégez vos données confidentielles
Le mieux est de conserver les données confidentielles (SSN, informations de carte de crédit, informations relatives à la santé, etc.) hors de votre poste de travail, de votre ordinateur portable ou de vos appareils mobiles.
Utilisez toujours le cryptage lors du stockage ou de la transmission de vos données sensibles.

                         Améliorez la qualité de sécurité de vos appareils mobiles
  • Verrouillez toujours votre appareil avec un code PIN ou un mot de passe et ne le laissez jamais sans protection en public.
  • Installez uniquement des applications provenant de sources fiables.
  • Gardez le système d’exploitation de votre appareil à jour.
  • Ne cliquez pas sur les liens ou les pièces jointes d’emails ou de textes non sollicités.
  • Évitez de transmettre ou de stocker des informations personnelles sur l’appareil.
  • Cryptez vos données, sauvegardez-les sur un cloud et utilisez les outils « trouver mon IPhone ou le « Gestionnaire de périphériques » sur Android pour vous aider à prévenir la perte ou le vol.

                                     Faites des sauvegardes régulièrement

Si vous êtes victime d’un incident de sécurité, le seul moyen garanti de réparer votre ordinateur est très souvent d’effacer et de réinstaller le système.

                                                  Utilisez le contrôle parental
Plus tôt vos enfants apprendront la sécurité informatique, plus vite ces bonnes pratiques deviendront des réflexes naturels chez eux. De bonnes habitudes qui préviendront les risques en se posant les bonnes questions.

Nettoyer son ordinateur régulièrement a beaucoup d’avantages

Mon PC est lent et comment bien le nettoyer ?

                   Comment savoir pourquoi mon PC est lent ?

Vos programmes peinent à démarrer et les pages web mettent du temps à s’afficher ?

Votre disque dur est probablement surchargé : au fil du temps, les mises à jour, l’installation de nouveaux logiciels, les téléchargements et vos navigations internet accumulent des milliers de fichiers temporaires ou obsolètes qui le ralentissent considérablement.
Il est temps de faire le ménage, car un ordinateur bien entretenu est un ordinateur plus performant !
En effet, si l’espace disque n’est plus suffisant, il est possible de le nettoyer en ôtant un certain nombre de fichiers inutilisés, voire indésirables à son bon fonctionnement.
Nettoyer son ordinateur régulièrement a beaucoup d’avantages : en plus de booster ses performances, il libère de l’espace sur votre disque dur et permet de se débarrasser des spywares et autres virus.
                      Voici quelques gestes simples pour lui redonner un coup de jeune.

                              Identifier la cause du ralentissement

                                        Si votre PC ralentit soudainement, faites :
  • Ctrl+Alt+Suppr
  • Gestionnaire des tâches
  • Onglet Processus
  • Cliquez sur l’intitulé de la colonne « Processeur » ou « outil mémoire »
  • Fermez les applications trop gourmandes ou, en dernier recours, supprimez-les.
Par ailleurs, Windows possède un outil intégré de nettoyage :
  • Appuyez sur Windows+R puis tapez cleanmgr.
  • Choisissez le lecteur à nettoyer puis OK.
  • Cochez ce que vous souhaitez supprimer.
  • Cliquez sur « autre options » puis « nettoyer restauration système ».
  • Finissez en cliquant sur OK et confirmez les actions à exécuter.

Nettoyez votre PC rapidement et facilement sans logiciel<7h2>

                                             Nettoyez votre disque dur

C’est la première chose à faire lorsqu’on veut des résultats immédiats.
Pour booster votre PC, comme vu plus haut, il existe l’outil « nettoyage de disque » sous Windows.

                                           Défragmentez votre disque dur

Comme le nettoyage, la défragmentation du disque dur est une opération simplissime qui optimise l’organisation de vos informations stockées, ce qui permettra à votre ordinateur d’accéder plus rapidement à ses données.
La défragmentation consiste à regrouper les fichiers éparpillés sur votre disque dur. Voici la marche à suivre :
  • Cliquez sur « démarrer ».
  • Tous les programmes.
  • Accessoires.
  • Outils du système.
  • Défragmentation de disque.
Après une analyse du disque, cliquez sur « défragmenter maintenant ». ce processus prend souvent un peu de temps : de quelques minutes à quelques heures.

Eliminez les doublons, les fichiers temporaires et les dossiers inutiles

C’est une étape incontournable pour rendre votre ordinateur plus rapide. Pour cela, utilisez « Nettoyage de disque », l’utilitaire préinstallé sur tous les Windows. Il vous indique les fichiers à supprimer et l’espace que cela vous fait gagner sur votre disque dur.
Comme leur nom ne l’indique pas, les fichiers temporaires sont stockés par votre système d’exploitation. Il est important de désinstaller et/ou de supprimer ces logiciels ou fichiers :
  • Ouvrez le panneau Ajout/suppression de programme en faisant Windows+R puis %WINDIR%\System32\Control.exe Appwiz.cpl .
  • Sélectionnez le programme à supprimer puis cliquez sur « désinstaller ».

                           Désinstallez les programmes inutiles au démarrage

Si votre ordinateur est lent au démarrage, c’est probablement qu’il ouvre trop de programmes simultanément au démarrage. Vous pouvez choisir vous-même la liste des logiciels. Voici comment faire :
  • Windows+R.
  • Tapez Msconfig.
  • Choisissez l’onglet « démarrage » et décochez les programmes inutiles au démarrage.
  • Gardez cochés tous les logiciels de protection<7li> .
Continuez sur la même lancée en désinstallant les programmes superflus :
  • Paramètres.
  • Applications et fonctionnalités.
  • Parcourez la liste des programmes et désinstallez ceux dont vous ne vous servez pas.

                                                   Nettoyez votre navigateur web

Lorsque vous utilisez internet, votre navigateur conserve toutes les pages web que vous avez consultées et de nombreux cookies dans un dossier temporaire. Supprimer l’historique ne suffit pas à les faire tous disparaitre. Voilà comment faire :

                                                                            Pour Internet Explorer :

  • Cliquez sur « Outils » dans la barre de menus.
  • Options Internet.
  • Général puis cliquez sur « Supprimer les fichiers dans section Fichiers Internet temporaires »<7li> .

                                                                                   Pour Firefox :

  • Cliquez sur « Édition » dans la barre de menus.
  • Sélectionnez « Préférences ».
  • Menu « Avancées ».
  • Cliquez sur « Cache » .
  • Pour effacer les fichiers temporaires, cliquez sur « Vider le cache » .

                                                                       Pour Google Chrome :

  • Cliquez sur la clé à molette située à droite de la barre de recherche.
  • Cliquez sur « Outils » .
  • « Effacer les données de navigation » .
  • Dans la fenêtre de dialogue qui apparaît, sélectionnez les types de fichiers temporaires et définissez la durée que vous souhaitez effacer.
  • Cliquez sur « Effacer les données de navigation » .

                             Nettoyez votre PC en profondeur avec Panda Security

Virus, Malware, Spyware, Phishing… : Comment se débarrasser des logiciels malveillants ?
Nettoyer les données enregistrées sur un disque dur, c’est bien. Mais il faut également protéger son matériel de toute attaque extérieure pouvant entraver le bon fonctionnement de son PC.
Si votre PC est très lent, il peut aussi avoir été infecté par un virus. Malgré l’installation de logiciels anti-virus gratuits, des logiciels malveillants parviennent tout de même à pénétrer votre ordinateur, que ce soit spywares, malwares, ou phishing.
Pour lutter contre ces virus le plus rapidement possible, il n’y a pas d’autre solution que d’investir dans un bon logiciel spécialisé et de se munir d’une protection efficace.
Avant toute chose, effectuez une analyse complète du système avec Panda Dome pour rechercher les logiciels malveillants ou les virus qui pourraient avoir infecté votre ordinateur.
Ensuite, lancez le programme Panda Cleanup pour optimiser les performances de votre ordinateur. Cette manipulation vous aidera à vous débarrasser automatiquement des fichiers qui prennent de la place sur votre disque dur : fichiers temporaires, anciens fichiers de cache du navigateur, cookies indésirables… il va même défragmenter le disque dur pour libérer de l’espace et rendre votre ordinateur plus rapide.
Utilisez également les outils Boot Manager et Registry Cleaner intégrés à Panda Cleanup pour vous débarrasser de la corbeille qui vous est invisible habituellement. Boot Manager vous montre les programmes et services qui se lancent à chacun de vos démarrages ; désactivez ceux dont vous n’avez pas besoin et l’ordinateur démarrera beaucoup plus rapidement. Registry Cleaner vous aidera quant à lui à optimiser votre système d’exploitation Windows, évitant ainsi les erreurs entraînant le blocage ou le plantage de votre ordinateur.

                    C’est le bon moment pour commencer !

Nettoyer à fond votre ordinateur pourrait vous prendre quelques heures, mais le jeu en vaut la chandelle, il fonctionnera beaucoup mieux.
Pour en savoir plus sur Panda Cleanup et sur les façons dont vous pouvez booster votre PC, téléchargez une version d’essai gratuite !

Les attaques informatiques sont de plus en plus fréquentes.

Attaques informatiques et quelles sont les plus courantes ?

Dans un monde où le progrès technologique avance à grande vitesse, où les gens, les entreprises, les organismes, les pays et même les objets sont de plus en plus connectés, les attaques informatiques sont de plus en plus fréquentes. La question de la cybersécurité se pose à tous les niveaux et tend à devenir un enjeu essentiel ces prochaines années.
Pour mieux se protéger, il est primordial de savoir à quoi s’attendre, et donc de connaître à minima les attaques informatiques les plus courantes.
En voici une liste non-exhaustive :

Les attaques DDoS ou attaques par déni de service

Les attaques par déni de service sont faites pour submerger les ressources d’un système pour qu’il ne puisse plus répondre aux demandes. Contrairement aux autres attaques qui visent à obtenir ou à faciliter les accès à un système, l’attaque DDoS ne vise qu’à l’empêcher de fonctionner correctement. Cela ne procure pas d’avantages en soi à un pirate, si ce n’est la pure satisfaction personnelle.
Cela est différent si, par exemple, le site victime est celui de votre concurrent. L’avantage pour l’attaquant est alors bien réel.
L’attaque par déni de service peut aussi avoir pour but de lancer un autre type d’attaque.

Les Man-in-the-Middle attaques ou MitM

Les MitM sont un type d’attaque dont le principe est de s’insérer dans les communications entre un serveur et un client.
Il en existe plusieurs :
    1. Le détournement de session : un attaquant détourne une session entre un client de confiance et un serveur réseau. L’attaquant substitue l’adresse IP du client pendant que le serveur continue la session, croyant que c’est toujours le client.
    2. L’usurpation d’IP : le pirate peut utiliser une adresse IP volée pour convaincre un système qu’il est un client fiable et connu.
    3. Le replay : une attaque replay se produit lorsqu’un attaquant intercepte et enregistre d’anciens messages et tente plus tard de les envoyer, se faisant passer pour quelqu’un de confiance.

Le drive-by download ou téléchargement furtif

Les attaques par téléchargement furtif sont une méthode de propagation des logiciels malveillants. Le pirate insère un virus sur une page d’un site non sécurisé et infecte les ordinateurs de ceux qui le visitent qui ont des failles de sécurité comme par exemple, des mises à jour non installées.

Les attaques par mot de passe

Trouver un mot de passe est souvent bien plus facile qu’il n’y paraît, et les pirates s’en donnent à cœur joie. Pour trouver un mot de passe, il suffit parfois simplement de fouiller un bureau, en surveillant la connexion pour obtenir un mot de passe non chiffré, en ayant recours à l’ingénierie sociale ou en devinant :
      • Par force brute : deviner un mot de passe en entrant ce que les gens entrent le plus souvent : nom, prénom, passe-temps favori, dates de naissance des enfants, etc.
      • Par dictionnaire : cela consiste à copier un fichier chiffré contenant des mots de passe courants et à comparer les résultats.

Injection SQL

C’est un problème affectant les sites web exploitant des bases de données : le pirate exécute une requête SQL sur la base de données via les données entrantes du client au serveur. Des commandes SQL sont insérées dans la saisie du plan de données. Ensuite, le pirate peut insérer, mettre à jour ou supprimer les données comme bon lui semble, et même envoyer des commandes au système d’exploitation.

Les écoutes clandestines

Comme son nom l’indique, l’écoute clandestine est le résultat d’une interception du trafic réseau : elles permettent à un hacker d’obtenir des mots de passe, des numéros de carte bleue et toutes données sensibles possibles.

Les logiciels malveillants ou malwares

Un malware est un logiciel indésirable installé dans votre système sans votre consentement. Il en existe tous types, mais en voici quelques-uns :
      • Les macro-virus : ils infectent des applications comme Microsoft Word ou Excel en s’attachant à la séquence d’initialisation de l’application.
      • Les infecteurs de fichiers : ils s’attachent à des fichiers exécutables comme les .exe
      • Les infecteurs de systèmes : ils infectent les disques durs
      • Les virus polymorphes : ils se cachent dans divers cycles de chiffrement.
      • Les virus furtifs : ils prennent le contrôle de certaines fonctions du système pour se dissimuler.
      • Les chevaux de Troie : ils se cachent dans un programme utile pour ensuite se déployer.
      • Les bombes logiques : ils sont programmés pour se déclencher lors d’un événement spécifique ou une date et une heure spécifiques.
      • Les vers : contrairement aux virus qui s’attachent à un fichier hôte, les vers sont des programmes autonomes qui se propagent sur les réseaux et les ordinateurs.
      • Les injecteurs : ce sont des programmes utilisés pour installer des virus sur les ordinateurs.
      • Les ransomwares : c’est un type de logiciel malveillant qui crypte les données d’un ordinateur et exige une rançon à la victime contre son déchiffrement.

Le cryptojacking

Les pirates introduisent des logiciels malveillants pour corrompre les systèmes et les ressources d’un appareil et pour exploiter la crypto-monnaie en arrière-plan et gagner de l’argent.

Les intrusions sur les objets connectés

De plus en plus utilisés, ils sont facilement piratables.

Les attaques géopolitiques

Certains pays commandent des attaques informatiques contre d’autres, menées par des organismes gouvernementaux pour les déstabiliser, les intimider ou voler certaines technologies de pointe dans un cadre d’espionnage industriel.

Les cross-site scripting (XSS)

Les pirates s’adonnant à cette pratique injectent du contenu dans une page qui corrompt le navigateur de la cible. Il peut ainsi modifier la page web selon ses envies, voler des informations sur les cookies, récupérer des données sensibles ou y injecter un code malveillant dans le but, par exemple, de contrôler l’ordinateur de sa victime à distance.

Les attaques de phishing

Le phishing, c’est cette fameuse fenêtre qui surgit en vous disant que vous avez gagné un million d’euros, ou cet étrange email que vous recevez de votre banque, vous demandant de saisir votre identifiant… cette technique combine ingénierie sociale et stratagème technique vous incitant à télécharger par vous-même des malwares qui voleront vos informations personnelles et confidentielles comme vos numéros de carte de crédit.

Les attaques cyber-physiques

Ce sont des attaques ciblant principalement des systèmes de transport, d’usines, de réseaux électriques ou d’installations de traitement de l’eau par exemple.

Les attaques contre les appareils et dossiers médicaux

Dans le milieu médical, il existe non seulement de nombreuses technologies de pointe, mais aussi des données très confidentielles. Nous voyons bien l’intérêt croissant des cybercriminels pour ce domaine, et nous voyons bien aussi le préjudice en termes de vie privée qui serait considérable, et vraiment dramatique s’ils pouvaient avoir accès aux appareils médicaux.

ooo

Ma liste de blogs