L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
2. Au programmes
Les virus informatiques
Qui son les pirates
Les technique d’attaques utiliser par les pirates
Les principale attaques
Les conséquences du piratages
Comment protéger son ordinateur des virus
gratuitement
Comment sécuriser son mot de passe
4. Les virus informatiques
Tout programme capable d’infecter un autre programme.
En le modifiant de façon à ce qu’il puisse à
son tour se reproduire.
Est un virus informatique.
Le véritable nom donné aux virus informatique
est :
le nom de virus a été donné (baptême).
CPA (Code Auto Propageable).
Mais par analogie avec le domaine médical
5. Les virus informatique
Les Virus se reproduisent en infectant des applications hôtes
c’est-à-dire en copiant une portion de code exécutable au sein d’un programme
existant
Or, afin de ne pas avoir un fonctionnement chaotique
ils sont programmés pour ne pas infecter plusieurs fois un même fichier.
Production des virus dans une machines
6. Les virus informatique
Une fois dans une machine ils vont de la simple balle
de ping-pong et devient plus virulente.
Mais plutôt selon leur mode de propagation et
d’infection.
Ainsi, étant donné qu’il existe une vaste gamme de
virus.
ayant des actions aussi diverses que variées
les virus informatiques ne sont pas classés selon
leurs dégâts
7. Les virus informatique
permettant ainsi de nettoyer celui-ci dans la mesure du possible si jamais un ou des
virus sont trouvés.
Ils intègrent ainsi dans l’application infectée une suite d’octets leur permettant de
vérifier si le programme a préalablement été infecté
Anti virus
Les anti virus sont capables de les détecter si il les connaissent
On parle ainsi d‘éradication de virus pour désigner la procédure de nettoyage de
l’ordinateur
8. Les virus informatique
il s’agit de la signature virale. Les anti virus s’appuient ainsi sur cette signature
propre à chacun d’entre eux pour les détecter.
Il s’agit de la méthode de recherche de signature (scanning),
la plus ancienne méthode utilisée par les anti virus
Cette méthode n’est fiable que si l’anti virus possède une base virale à jour,
c’est-à-dire comportant les signatures de tous les virus connus.
Toutefois cette méthode ne permet pas la détection de tous n’ayant pas
encore répertoriés par les éditeurs d’anti virus.
9. Les virus informatique
De plus, les programmeurs malveillant les ont désormais dotés de capacité de
camouflage, de manière à rendre leur signature indétectable
il s’agit de « virus polymorphes ».
Certains anti virus utilisent un contrôleur d’intégrité pour vérifier si les fichiers ont
été modifiés.
Ainsi le contrôleur d’intégrité construit une base de données contenant des
informations sur les fichiers exécutables du système
10. Les virus informatique
A savoir : date de modification, taille, et éventuellement une somme de
contrôle
Les catégories de virus informatique
Ainsi, lorsqu’un fichier exécutable change de caractéristiques, l’anti virus
prévient l’utilisateur de la machine.
Il existe 3 catégorie de virus
vers Cheval de Troie Bombe logique
les vers sont des virus capables de se propager à travers un réseau
VERS
11. Les virus informatiques
sont des virus permettant de créer une faille dans un système généralement.
LES TROYENS (CHEVAL DE TROIE)
pour permettre à son concepteur de s’introduire dans le système infecté afin
d’en prendre le contrôle.
BOMBE LOGIQUE
les bombes logiques sont des virus
capables de se déclencher suite à un évènement particulier
12. les virus informatiques
date systèmeA savoir: activation distante Etc.. …
Les différents types de Virus informatique
Le Virus informatique Mutant En réalité,
la plupart des virus sont des clones
c’est-à-dire ayant été réécrits par d’autres programmeurs
afin d’en modifier leur comportement ou bien uniquement leur signature
Le fait qu’il existe plusieurs versions (on parle de variantes)
13. les virus informatiques
d’un même virus le rend d’autant plus difficile à repérer
dans la mesure où les éditeurs d’antivirus doivent
ajouter ces nouvelles signatures à leurs bases de données
14. Virus informatiques
Le Virus informatique polymorphes
Etant donné que les antivirus détectent
les virus informatique grâce à leur signature (la succession de bits qui les
identifie),
de modifier automatiquement leur apparence, tel un caméléon
certains créateurs malveillant ont pensé à leur donner la possibilité
15. Virus informatiques
de telle manière à ce que seul le virus soit capable de reconnaître sa propre
signature
Ce type de virus informatique est appelé polymorphe
ce mot provenant du grec signifie qui peut prendre plusieurs formes
En les dotant de fonction de chiffrement et de déchiffrement de leur
signature
16. Les virus informatiques
On appelle « rétrovirus » ou « virus flibustier » (en anglais bounty hunters)
Les rétrovirus
Il est un virus ayant la capacité de modifier les signatures des antivirus afin de les
rendre inopérants.
Le Cheval de Troie
Représente une faille dans la sécurité d’un réseau en créant une connexion
dissimulées
qu’un pirate pourra utiliser pour s’introduire dans le système, ou pour lui fournir
des informations
Ces virus marquent les systèmes de telle façon à ce qu’ils puissent être repérés
par leurs créateurs
19. Qui sont les pirates
Les pirates sont particulièrement compétents et très organisés
Une simple connexion Internet leur suffit.
ils semblent venir majoritairement d’Europe
de l’Est et d’Asie
mais, à ce jour, personne n’a encore réussi à les localiser.
L'action des pirates consiste a s’introduire frauduleusement dans les
installations téléphoniques des entreprises
afin de s’en servir de passerelle pour émettre des appels internationaux
20. Qui sont le pirates
qui les achètent à des tarifs particulièrement attractifs
Comment les pirates Télécoms s'enrichissent-ils ?
Ces appels sont ensuite détournés
Et revendus à des opérateurs Télécoms (peu scrupuleux) du monde entier
Il existe plus de 5000 opérateurs Télécoms dans le monde
Les opérateurs Télécoms achètent et revendent à leurs clients des appels
téléphoniques
21. Qui sont les pirates
permettant de transiter les appels de leurs clients au meilleur coût.
vers toutes les destinations nationales et internationales
Les opérateurs transitent des milliards de minutes chaque année
Les opérateurs achètent selon des tables de routages particulièrement
pointues
22. Qui sont les pirates
Il existe des centaines de sociétés spécialisés dans le revente de tarif Télécoms.
Ces sociétés sont surnommés des Carriers.
Les plus importants carriers exploitent des liaisons dédiées entre les pays, tel
que les liaisons transatlantiques
D'autres plus petits se contentent de faire du trocs de minutes.
23. Qui sons les pirate
Ceux-ci sont les clients privilégiés des pirates Télécoms.
Les carriers les revendent ainsi aux opérateurs qui les revendent à leurs clients.
Les pirates détournent les appels des installations téléphoniques
de plusieurs centaines d'entreprises pour revendre le trafic Télécom à des
carriers
25. Les technique d'attaque utiliser par les pirates
Denial of Service
http://windowsupdate.microsoft.comouhttp://www.securityfocus.com
Comment s'en protéger ?
Une attaque par déni de service (en anglais Denial of Service, DoS)
est une attaque qui a pour but de mettre hors-jeu le système qui est visée
Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau
Ce type d'attaque peut aussi bien être utilisé contre un serveur
d'entreprise qu'un particulier relié à internet
Tous les systèmes d’exploitation sont également touchés
Windows, Linux, Unix, ...
Etre à jour dans les correctifs logiciels (patch).
26. Les technique d'attaque utiliser par les pirates
Sniffing
Il pourra lire tous les noms d'utilisateurs ainsi que leur mot de
passe. Utiliser un détecteur de sniffer.
Le reniflage (en anglais Sniffing) est une technique
Qui consiste à analyser le trafic réseau.
Lorsque deux ordinateurs communiquent entre eux
Il y a un échange d'informations (trafic).
Mais, il est toujours possible qu'une personne malveillante
récupère ce trafic.
Elle peut alors l'analyser et y trouver des informations sensibles
Exemple :
Soit une entreprise possédant 100 ordinateurs reliés entre eux
grâce à un hub.
Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h
(heure de connection du personnel),
Comment s'en protéger ?
Utiliser de préférence un switch (commutateur) plutôt qu'un
hub.
Utiliser des protocoles chiffrés pour les informations
sensibles comme les mots de passe.
27. Qui sont les pirates
Scanning
Aujourd'hui, ils peuvent déterminer le système d'exploitation
et les applications associées aux ports.
Utiliser un IDS (détecteur d'intrusion) ou mieux un IPS
(prévention d'intrusion)
Le scanning consiste à balayer tous les ports sur une machine
Le scanner envoie des paquets sur plusieurs ports de la machine
en utilisant un outil appelé scanner
En fonction de leurs réactions, le scanner va en déduire si les ports sont
ouverts
C'est un outil très utile pour les hackers. Cela leur permet de connaitre
les points faibles d'une machine
Et ainsi de savoir par où ils peuvent attaquer.
D'autant plus que les scanners ont évolué.
Comment s'en protéger ?
Scanner sa machine pour connaitre les ports ouverts
Surveiller les ports ouverts avec un firewall et fermer ceux
qui ne sont pas utiles
28. Social Engineering
. Elle n'est donc pas à prendre à la légère.
Comment s'en protéger ?
Avoir du bon sens pour flairer l'arnaque
Se méfier des personnes que l'on ne connaît pas
Le social engineering est l'art de manipuler les personnes
Il s'agit ainsi d'une technique permettant d'obtenir des
informations d'une personne
qu'elle ne devrait pas donner en temps normal
En lui donnant des bonnes raisons de le faire.
Cette technique peut se faire
par téléphone courrier électronique courrier électronique
Cette attaque est souvent sous estimée puisqu'elle n'est pas
d'ordre informatique
Pourtant, une attaque par social engineering bien menée peut se
révéler très efficace
29. Attaque par dictionnaire
elle aboutit généralement puisque les mots de passe des
utilisateurs lambda sont souvent des mots existants.
le logiciel teste tous les mots de passe stockés dans un
fichier texte.
Cette méthode est redoutable car en plus de sa rapidité,
30. Spoofing
Voici quelques exemples d'usurpations, mais ce ne sont pas les
seules :
L'usurpation (en anglais spoofing) consiste à se faire passer
pour quelqu'un d'autre
Il y a beaucoup d'utilité pour un pirate d'usurper une identité
Usurpation de l'adresse IP
Une adresse IP correspond en gros à l'adresse postale d'un ordinateur
.Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autre ordinateur
Et obtenir des informations sensibles qui ne nous sont pas destinées.
31. Les techniques d’attaque utiliser par les pirates
Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de votre supérieur
Usurpation de l'adresse e-mail
Lors de la réception d'un courrier électronique, nous pouvons lire l'adresse de l'expéditeur
Mais, il est possible de changer l'adresse
32. on parle de l'usurpation de l'adresse IP.
.
Usurpation WEB
Ceci est le principe du phishing
Généralement, quand on parle d'usurpation ou de spoofing,
Comment s'en protéger ?
On ne peut pas empêcher quelqu'un d'usurper une identité
En revanche, il faut à tout prix être sûr de l'identité de la machine avec
laquelle on dialogue
Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing.
33. Les techniques d'attaque des pirates
Hijacking
Ainsi, le pirate contourne le processus d'authentification.
Un pirate peut craquer (cible) le mot de passe de la session.
Mais si vous choisissez un mot de passe robuste
cela lui prendra beaucoup de temps
Alors pourquoi ne pas attendre que la victime se connecte sur la session
et prendre sa place
Et justement, il le fait, c'est le principe du détournement de
session (en anglais hijacking).
Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit
mettre hors-jeu la victime
34. Les techniques d'attaque des pirate
Mais, il peut aussi se mettre en écoute et enregistrer tout le trafic en espérant recueillir des informations sensibles
comme des mots de passe
Pour cela, il peut lui lancer une attaque par déni de service (cible).
Il pourra alors revenir sur le système lorsqu'il le souhaitera a l'aide d'une backdoor.
Quels sont les risques ?
Si le pirate possède des informations sensibles comme un nom d'utilisateur et son mot de passe
35. Les techniques d’attaques utiliser par les pirates
S'assurer que la communication est sécurisée
http://www.securityfocus.com
Pire encore, si la machine possède des liens d'approbation,
l'attaquant en bénéficiera
Et il sera dur d'identifier que le système est compromis puisqu'il utilise
le compte d'une personne autorisée
D'où l'importance de détecter cette attaque
Comment s'en protéger ?
Tenez vous au courant concernant les failles des logiciels et
télécharger les patchs appropriés
37. Les principales attaque
Il existe trois failles majeures utilisées par les
pirates Télécoms :
Le piratage sur réseau IP
et utiliser l'installation comme passerelle d'appels vers
l'international
sont totalement intégrées au réseau informatique de l'entreprise
Les nouvelles générations de standard téléphonique (Téléphonie
IP)
Cependant, un pare-feu informatique (Firewall) mal configuré
Ne protègent pas le standard téléphonique.
Les pirates peuvent ainsi s'introduire sur le réseau téléphonique
de l'entreprise
38. les principale attaque
Le piratage des messageries vocales
La plupart du temps, les utilisateurs en sein des entreprises ne personnalisent pas le code d'accès de leur
messagerie vocale
Certains standards téléphoniques donnent ensuite la possibilité d'émettre des appels
Cette faille est utilisée par les pirates pour transformer
le téléphone de l'utilisateur en passerelle pour émettre vers des numéros
Surtaxés , des numéros de serveurs de jeux, des numéros de recharge de compte (type Paypal)
39. parfois trouvé sur le web, ou les documentations techniques produit
1- Programmation de renvoi par l’utilisateur
Sur la messagerie vocale
Sur le Serveur Vocal Interactif
Sur un poste (programmation à distance de ses renvois, follow-me)
Sur un accès utilisateur distant = DISA
- Se faire passer pour l’utilisateur
-Mot de passe simple (0000, 1111, 1234, etc.)
ou mot de passe par défaut du constructeur:
40. Autres méthodes avec complicité interne
Transfert d’appel vers l’extérieur
Conférences avec participants externes
Mais peu utilisé : risque de licenciement pour faute
grave, etc.
Exemple de méthodologie des pirates
La faille par les messageries vocales
- Permettant d’être renvoyé avant ou après dépôt de message.
- Permettant une configuration à distance
41. - Pour ne pas être repéré tout de suite,
désactiver le renvoi après usage
Procédure des pirates
- Appeler des n° d’une entreprise.
Si on tombe sur celui de la messagerie vocale,
navigation dans les menus (consultation, configuration),
saisie du mot de passe,
configuration du n° de renvoi
- Appel vers l’utilisateur, renvoyé vers messagerie,
qui, elle–même, renvoie vers un destinataire… lointain!
42. Le piratage de l'interface Administrateur
Votre standard téléphonique possède une interface d'administration
Qui peut être piratée si les identifiants
ne sont pas personnalisée de manière complexe
. Les risques sont les suivants:
Autorisation des renvois vers l’extérieur
Programmation des renvois
Utilisateur Messagerie
43. Gestion des journaux de trace
Gestion des mots de passe (reset)
Exemple de méthodologie des pirates :
- Tenter les mots de passe constructeur par défaut
Accès à l’administration d’un PABX
- Trouver l’adresse IP
- Suivre la documentation d’administration
44. - Configurer les renvois
- Supprimer les journaux de traces
- Eventuellement ouvrir d’autres accès à l’administration
-Modification de la configuration
Après utilisation
- Restaurer la configuration
Prévoir la suite
- Explorer la configuration
46. pour subir des préjudices de plusieurs dizaines de milliers d'euros.
La plupart du temps, le piratage a lieu durant des périodes
ou l'entreprise est fermée
Notamment durant
les fêtes
les weekends
les jours fériés.
L'entreprise piratée ne pourra pas être prévenue puisqu'elle est fermée.
il suffit de quelques heures de piratage
47. Les conséquences du piratage
Les entreprises subissent des conséquences financières
énormes.
Plusieurs piratages sont recensés chaque jour en France
Et plusieurs dizaines de millions d’euros piratés chaque année.
Le piratage Télécom représente des fraudes
De plusieurs dizaines de milliers d’euros à plusieurs centaines de milliers d’euros chacune
Le cas recensé le plus important en France est de 600,000 euros
48. En utilisant la messagerie. Bilan : 70,000 euros perdus.
On peut citer par exemple
le cas d'une PME francilienne :
Entre Noël et le jour de l'an, elle était fermée.
Des pirates ont très facilement pénétré le système d'information
Les principales destinations piratées à ce jour sont les suivantes:
Taiwan, Somalie, Cuba Egypte, Nigeria, Corée du Nord Sri Lanka
Les différents types de menaces
49. vous trouverez ci-dessous un récapitulatif des risques encourus.
• Utilisation abusive des ressources
au-delà de la fraude financière
le piratage télécoms rend totalement vulnérable votre entreprise
La Fraude
• Usurpation d'identité
• Téléphoner en imputant la taxe à un autre
• Aboutements d'appels vers des numéros surtaxés
• Falsification de la taxation
50. La Rupture de confidentialité
• Interception et enregistrement des conversations
• Ecoute téléphonique
• Ecoute des boites vocales
La Rupture d'intégrité
• Intrusion sur le système téléphonique
• Attaques virales du système (virus, vers, chevaux de Troie …)
• Destruction ou altération des données
• Altération de fichiers (annuaire, boites vocales)
51. • Modification des données de programmation
• Dégradation physique des équipements
• V-Bombing, spam sur les messageries vocales
• Recomposition des messages vocaux
• Déni de service (DOS)
53. Comment protéger son pc des virus gratuitement
tous d’abord, voici un chiffre qui fait froid dans le dos :
pour être atteint par un virus, un spyware ou autre type de logiciels malveillants
4 c’est le nombre de minutes qu’il suffit à un pc tout neuf connecté à internet
en 2013, 1 pc sur 4 sur la planète était un pc « zombie »,
c’est à dire infecté à l’insu de l’utilisateur
par un petit programme caché permettant d’être contrôlé à distance
c’est comme cela que son réalisées les attaques de types
dddos
qui ont pour but de mettre hs un site web.
54. plusieurs milliers, dizaines de milliers, centaines de milliers d’ordinateurs « zombies »
contrôlés à distance par un pirate envoient des requêtes à un site web.
le serveur hébergeant le site en question ne pouvant encaisser cette charge se met donc hs.
c’est une technique assez répandue et souvent utilisée.
Bref, tout cela pour vous dire qu’un PC, avant d’être connecté à internet via votre BOX ADSL
doit être correctement protégé de ces menaces.
Je vais vous montrer comment être relativement tranquille
et préserver votre ordinateur ainsi que ses performances.
Le tout, sans dépenser un centime et en moins de 10 minutes.
55. Comment protéger son pc des virus gratuitement
Sur Linux et MAC, le risque est quasi nul.
Ce qui va suivre est valable pour Windows,
le système d’exploitation de Microsoft.
57. Et configurer Windows Update pour que les mises à jours s’effectuent automatiquement
Mais encore faut-il pouvoir bénéficier de ces mises à jours
La première chose à faire, c’est d’avoir un système d’exploitation à jour.
En effet, je me rends compte que la plupart du temps,
chez la plus part des autres , Windows n’est pas du tout à jour.
Quand je monte un PC, après avoir installé le système,
c’est la première chose que je fais : mettre à jour Windows
En effet, Microsoft travaille chaque jour à rendre Windows plus sûr et plus stable.
58. Pour mettre à jour Windows et être avertit des prochaines mises à jours :
1. cliquez sur le menu démarrer et aller dans le panneau de configuration
2 . cliquez « Système et sécurité »
3 . dans la section « Windows update », cliquez sur « Activer ou désactiver la mise à jour
automatique »
4. dans la partie « Mise à jour importantes », sélectionner avec le menu déroulant ceci >>>> Installer les
mises à jour automatiquement (recommandé)
5. en bas à droite, validez en cliquant sur « OK ».
A présent, dès que Windows ou un logiciel de chez Microsoft disposera d’une mise à jour,
tout se fera automatiquement
59. Cela pourrait endommager le système !
PS: quand une mise à jour est en cours, veillez à ne pas éteindre votre ordinateur.
61. un pare-feu, sur un ordinateur, à pour but
d’empêcher les pirates ou des logiciels malveillants d’accéder à votre pc
via internet ou un simple réseau local
pour activer le pare-feu intégré à Windows, suivez ces étapes :
allez dans le menu démarrer
aller dans le panneau de configuration
cliquez sur système et sécurité
dans la partie pare feu Windows, cliquez sur vérifier
l’état du pare-feu
cliquez sur utiliser les paramètre recommandés
62. acceptez la modification lorsque cela vous sera demandé (admin)
Dans ce cas, il n’est pas nécessaire d’activer celui de Windows.
Il se peut que si vous avez installé un logiciel anti-virus payant, type Kaspersky ou Bit Defender par
exemple
vous avez déjà un pare-feu spécifique à votre logiciel de déjà activé.
63. Installer un logiciel antivirus gratuit
Cependant, le logiciel se fait moins discret que son homologue Avira
Je ne vais parler ici que de solutions gratuites.
Il existe plusieurs anti-virus gratuits. Mais je ne vais vous en conseiller seulement 2.
Microsoft essentielle Security et Avira.
Ils suffiront amplement à vous prémunir des principales menaces d’internet.
Je vous laisse choisir celui que vous voulez.
Ma préférence va pour Microsoft essentielle Security
qui propose plus d’options et possède une protection un peu plus large
64. Désinstallez celui présent avant de procéder à l’installation du nouvel anti-virus
Ne jamais installer 2 logiciels anti-virus en même temps sur un même PC.
66. malawares ne sont pas des virus.
un malaware est un logiciel malveillant
et un spyware unlogiciel espion.
pour faire bref
le premier cité es conçu dans le but de nuire à votre machine.
on peut regrouper dans le terme malaware les virus, les vers, les rootkits, les troyens …
un spyware est un quelque sorte un logiciel espion
destiné à récolter des informations sur vous,
67. à la provenance douteuse, dans les emails.
vos habitudes,
vos centres d’intérêts
ou vos habitude de navigation internet par exemple.
la plupart du temps
on les attrapent en téléchargeant des logiciels gratuits
ou encore en surfant simplement sur internet
68. je vous conseille d’installer ce logiciel dans sa version gratuite :
un ou plusieurs spywares peuvent être la cause d’un ordinateur qui rame
anormalement.
autre signe, si vous avez pleins de fenêtres de pubs qui apparaissent
un peu partout sur votre pc
ou quand vous surfez sur internet.
afin de vous prémunir des ces désagréments,
malawarebytes
69. Une fois son installation terminé,
vous pouvez lancer un scan complet de votre ordinateur.
Vous risquez d’avoir d’énormes surprises sur le nombre de logiciels malveillant
présent sur votre PC
70.
71. Quand vous installez un logiciel téléchargé sur internet
lors de son installation, faites bien attention à bien décocher les cases
vous proposant d’installer tel ou tel outils/logiciels gratuits en plus.
Souvent, ce sont des logiciels dans lesquels se cachent des spywares !
73. C’est ce que je répète à tous les autres.
La meilleure protection contre tous ces logiciels malveillants,
c’est votre comportement devant un ordinateur
vous serez déjà bien protégé,
Et ce, sans dépenser un centime.
74. Evitez les sites de téléchargements de musique, films et logiciels.
Ils sont souvent pleins de spywares ou de malawares.
Le gratuit, même sur internet, n’existe pas, a quelques exceptions près.
Vos informations ont un prix. Sachez-le.
Ensuite, laissez tomber le peer-to-peer pour télécharger.
75. Là aussi, ces réseaux sont bourrés à craquer de virus en tous genres !
Fléau des temps modernes,
faites très attention au réseaux sociaux qui sont la cible favorite des pirates.
En effet, sur ces plateformes, on a tendance à faire moins attention se croyant
à l’abris.
Mais non, bien au contraire.
Ignorez les liens douteux,
les images chocs
76. Ce qui est incroyable c’est le spyware ou le virus que vous allez vous choper
sans le savoir.
sur lesquelles ont vous propose de cliquer pour découvrir quelques chose
d’incroyable…
bref, soyez prudent,
et en cas de doute,
faite marche arrière.
pour finir, je vous propose un outil en ligne gratuit pour analyser votre pc
immédiatement.
77. ainsi, vous saurez si vous êtes infecté ou non.
cet outil est proposé par bit defender,
ne l’oubliez pas, la meilleure protection contre tous ces virus, spywares et
malawares, c’est vous !
j’espère que que cette formation vous aura aidé à sécuriser
votre ordinateur gratuitement
mais efficacement.
79. Dans quels cas un mot de passe est-il compromis ?
En matière de mot de passe,
votre premier ennemi est votre premier cercle.
Cette petite amie jalouse,
ce collègue d'open space qui ne peut s'abstenir de se pencher par-dessus
votre épaule
quand vous tapez au clavier.
80. sans même avoir besoin d'un quelconque
mot de passe
Ils pourraient même en savoir déjà assez sur vous
pour accéder en toute impunité à vos mails,
Tout simplement en répondant à votre place à la fameuse "question de
sécurité".
Ce champ qui vous permet (ainsi qu'à n'importe qui), en répondant à une
question personnelle,
81. de récupérer un mot de passe oublié
Quel est le nom de votre animal de compagnie ?
Quelle est la commune de naissance de votre mère ?
Étrangement, les formulaires d'inscription en ligne
ne posent jamais la seule question qui vaille :
82. combien sont-ils autour de vous à pouvoir répondre à cette question anodine
?
Vous êtes sûr de la moralité de vos proches. Dont acte.
Vous êtes encore à la merci d'une faille de sécurité,
du genre qui a touché Sony en 2011.
Un pirate accède à la base de données d'un serveur dans lequel sont stockés
les couples
83. "identifiant/mot de passe"
des utilisateurs, et parfois même leurs coordonnées bancaires.
Le cas est rare, mais ne vous pouvez rien y faire.
Enfin, il y a le pirate isolé et la méthode dite d'attaque "par force brute".
Elle consiste à briser votre code à l'aide d'un logiciel,
en essayant successivement toutes les combinaisons possibles,
84. c'est rendre l'opération aussi longue et
fastidieuse que possible.
jusqu'à tomber sur le sésame.
Là encore, vous êtes assez démuni.
Tout ce que vous pouvez faire,
85. Comment mesurer la force de votre mot de passe ?
à commencer par le bien
Vous êtes-vous déjà demandé combien de
temps il faudrait
à un hacker amateur équipé d'un PC standard
pour déjouer votre mot de passe ?
Il existe toute une série d'outils en
ligne pour le mesurer,
86. nommé Howsecure is my password ? (en anglais).
A titre d'exemple, si votre mot de passe est "12345"
le plus populaire lors des jeunes années du web
son espérance de vie est de quelques secondes
seulement.
89. votre mot de passe est d'une faiblesse
affligeante.
Un mot de passe contenant 4 caractères numériques,
comme votre code PIN,
présente une force de 13 bits.
Un mot de 8 caractères est évalué à 38 bits.
Mais les experts en informatique considèrent
qu'en dessous de 100 bits,
90. Vos mots de passe doivent donc être longs.
La plupart des sites recommandent un minimum de 8 caractères,
mais comptez-en au moins 14 pour être tranquille.
Ils doivent contenir aussi bien des chiffres que des lettres,
des caractères spéciaux et des espaces,
des majuscules et des minuscules.
91. Et surtout, évitez les mots du dictionnaire
aléatoires, de WolframAlpha (en anglais),
A ce titre, les fautes d'orthographe et une grammaire incertaine
une fois n'est pas coutume, sont chaudement recommandées.
Si vous manquez d'imagination,
il existe plusieurs générateurs de mots de passe
92. au plus ludique Password Bird (en anglais).
sont capables de retenir une suite de 14 caractères en tous genres ?
un moteur de recherche spécialisé dans les questions mathématiques
complexes,
Mais combien d'entre nous
Portables et smartphones, ces deux talons d'Achille
93. Si nous sommes nombreux à utiliser les mots de passe
les plus compliqués pour nos accès en ligne,
dès lors qu'il s'agit de notre ordinateur portable,
notre date de naissance jouit encore d'une popularité difficile à expliquer
C'est encore pire s'agissant de nos smartphones,
94. trop souvent protégés par un simple code PIN (13 bits).
en passant par la reconnaissance faciale pour les modèles les plus récents
La plupart des mobiles vous proposent aujourd'hui
bien d'autres options de verrouillage, du mot de passe le plus complexe
au motif à dessiner sur son écran tactile,
95. En abandonnant pour de bon le code PIN, vous pourrez même mettre en
échec le FBI (en anglais).
Il en va de même pour votre laptop.
Et, par rebond, à la plupart de nos services web.
Ces outils sont cruciaux dans notre sécurité,
dans la mesure où ils offrent un accès libre
à nos comptes email
96. Comment retenir efficacement ses mots de passe ?
La première approche consiste à écrire
sur un bout de papier ou dans un fichier texte la liste de vos mots de passe.
C'est sans doute la plus mauvaise solution
Quiconque y accède peut s'approprier votre vie toute entière
que d'utiliser le même mot de passe pour tous vos services web.
Mais cela reste moins risqué
97. commencez par vous inventer une "clé de cryptage" maison, par exemple "-2".
Si vous devez absolument en passer par-là,
C'est elle que vous devrez retenir pour décrypter, le moment venu, vos propres
mots de passe.
Au moment de coucher sur papier vos codes d'accès,
vous leur appliquerez ce facteur -2.
98. Ou, pour faire plus simple, "12345" deviendrait "90123".
Ainsi, le mot de passe "Kim2529dOtCom",
deviendra
"Igk0307bMrAmk".
La seconde option passe par un logiciel de type gestionnaire de mots de
passe.
Il stockent pour vous, généralement en ligne ou sur une clé USB,
99. Le risque évident, c'est déjà arrivé, est que les serveurs de votre gestionnaire
soient à leur tour compromis
tous les mots de passe que vous utilisez au quotidien et soulagent d'autant
votre mémoire.
100. Derniers conseils avant de vous lancer
Veillez à changer régulièrement vos mots de passe,
même si c'est fastidieux.
Les experts les plus méticuleux, l'Agence nationale de la sécurité des
systèmes d’information en tête,
recommandent de le faire tous les 90 jours.
Une fois par an serait déjà une excellente résolution
101. dans vos formulaires d'identification en ligne.
Evitez à tout prix de cocher les cases "se souvenir de moi" ou "connexion
automatique"
Après avoir utilisé un ordinateur public, pensez toujours à vider le cache du
navigateur internet
Pensez à supprimer vos données de navigation si vous avez utilisé un
ordinateur public.
102. Enfin, n'envoyez jamais de mot de passe par mail, chat ou SMS.
plutôt que de suivre le lien qui vous est proposé.
Et lorsque vous recevez un mail de la part d'un des services web que vous
utilisez,
préférez toujours renseigner manuellement leur URL dans votre navigateur
103. C'est la seule et unique façon efficace de se préserver du phishing,
qui consiste pour les pirates à se faire passer pour d'autres
en vous renvoyant vers un site fictif, dont le seul but est de vous inviter
à entrer vos identifiants pour mieux vous en délester.
C'est d'ailleurs le cas le plus courant de vol d'identité
104. PowerPoint 2013
Élaborez des présentations splendides de
façon intuitive, partagez en toute simplicité,
collaborez et réalisez une prestation
professionnelle à l’aide d’outils de
présentation avancés.
Plus d’infos sur le Centre de prise en main de PowerPoint
Notes de l'éditeur
Les globule blanc son fatiguer il y aura plus de défense nous avons même vu le virus Ebola qui nous as ravager mêmes les médecin
PREUVE DE CREATIVITE
En mode Diaporama, cliquez sur la flèche pour accéder au Centre de prise en main de PowerPoint.