Dienstag, 16. Februar 2016
Changez vos mots de passe!
Des enquêtes ont montré que cent mots suffisent à craquer quarante pour cent des comptes sur Internet dans le monde entier - que ce soit Facebook, courriel ou Yahoo. Pour devinner un mot de passe, essayez d'abord «mot de passe» ou en anglais «password». C'est le mot de passe le plus couramment utilisé. Les deuxième et troisième plus populaire et donc la deuxième et troisième plus mauvais mot de passe sont les séquences de nombres «123456» et «12345678». C'est connu grâce à une liste que l'expert de sécurité américain Mark Burnett a mis ensemble. Cela n'est pas une nouvelle. Depuis des années, ces trois mots de passe figurent sur le haut de la liste en alternance.
Mais ce qui est un bon mot de passe? Je rappelle à l'article concernant les mot de passe qui figure ici depuis une certain temps déjà. Là, je décrit, comment procéder pas-à-pas.
Donnerstag, 29. Oktober 2015
Un été pour votre vie privée se termine
- Vous avez changez de navigateur.
- Vous avez mieux réglé l'historique et les témoins (cookies)
- Vous avez ajouté des modules pour vous sécuriser
- Vous avez changé de moteur de recherche.
Conseils généraux
- Vérifiez les paramètres de sites de confidentialité. Par exemple, si vous avez un compte Google, vous pouvez désactiver la journalisation de vos recherches et les annonces personnalisées. Connectez-vous à votre compte (les téléphones Android viennent avec un compte Google) et modifiez les différents réglages sur le tableau de bord.
- Retirez-vous de diverses firmes de publicité de suivi en utilisant http://www.networkadvertising.org/choices/ & http://www.aboutads.info/choices/.
- Vérifiez les paramètres de vie privée des applications que vous utilisez.
- Si vous utilisez Windows, faites une vérification du système (File System Check) de temps en temps en entrant "sfc / scannow" dans la console.
- Désactivez tous les plugiciels dans votre navigateur ou réglez-les à «demander d'être activé" (dans Firefox).
- N'utilisez pas le même mot de passe sur plusieurs sites ou le même que celui que vous utilisez pour chiffrer votre disque dur. En plus, de faites pas de recherche sur votre mot de passe avec Google pour vérifier, s'il est bien. Plus de conseils sur des mots de passe.
- Utilisez un logiciel antivirus et un pare-feu. Faites régulièrement des scans & mises à jour.
- Mettez régulièrement à jour tous les logiciels que vous avez installez pendent cet été enn suivant ces conseils.
Montag, 13. Juli 2015
Naviguez mieux sur internet
![]() |
source: Matthew Forzan |
Mais, ce n'est pas encore tout. À Firefox, vous pouvez ajouter plein de petit trucs, des modules. Voici quelques-uns que je vous conseille fortement. Voir les explications ci-dessous.
Pour ajouter un modul, suivez simplement le liens (qui s'ouvre dans une nouvelle fenêtre. Là, vous pouvez cliquer sur le bouton vert pour l'installation qui se fait toute de suite en quelques secondes sans frais.
Disconnect
HTTPS Everywhere
L'adresse normale d'une site commence avec http. D'autres avec https. La différence et le petit s. Un s comme sécurité. En fait, une connexion https est chiffré entre votre ordinateur et le serveur. Le pugiciel HTTPS Everywhere vérifie chaque fois quand vous naviguez sur un site, si celui-ci ne permet pas aussi une connexion sécurisé avec https au lieu de http. Si c'est le cas, l'adresse est automatiquement adapté. Donac avec HTTPS Everywhere vous naviguez autant que possible sur la voie sûre. Pour installer: cliquez sur "Install in Firefox".
Bloqueur de Publicité
Choisissez l'un des deux bloqueurs de publicité et installez-le.
- Adblock Plus bloque les publicités vidéos sur Youtube, les bannières publicitaires intrusives, trackers, selon vos souhaits. Il bloque en plus les publicités les plus pénibles mais soutient par défaut les sites intégrant des publicités discrètes (paramètre modifiable).
- µBlock bloque toutes les publicités et aussi des sites dangereuses qui contient des maliciels (sites qui installent discrètement des logiciles malveillants).
À chaque site visité, votre navigateur raconte plein de détails sur votre vie privé, respectivement sur votre ordinateur. Le module Blender trompe les espions on leur disant des mensonges. En effet, il transmet aussi les informations comme résolution de votre écran, système d'opération, etc. mais pas celles de votre ordinateur, mais celles de la majorité de tous les utilisateurs sur internet. Blender vous permet donc de vous mélanger dans la foule en simulant d'être la version la plus courante du navigateur Firefox, le système d'exploitation et d'autres choses.
Testez-le, en comparant les resultats avant et après l'installation en cliquant sur le lien suivant: https://panopticlick.eff.org Ce site est simplement un miroir qui vous montre ce que votre navigateur raconte derrière votre dos.
D'autres trucs est astuces prochainement.
Samstag, 2. Mai 2015
Supprimer les cookies en quitant le navigateur
![]() |
source: Université technique, Berlin |
Donc, pour minimiser ces traces - éviter n'est pas possible si vous continuez de naviguer - vous avez déjà changé de navigateur et vous utilisez Firefox.
Maintenant, ajustez le navigateur. Pour vous tracer, des cookies (ou témoins de connexion) sont installés sur votre ordinateur. Vous pouvez régler Firefox de la manière, que votre navigateur supprime automatiquement ces cookies lorsque vous quittez le navigateur. Ensuite, vous obtenez à chaque session une nouvelle ID par Google, et il n'y a aucun lien avec le précédent.
Voici comment précéder dans Firefox:
- cliquez sur "Outils -> Paramètres -> Confidentialité"
- dans le menu déroulant du haut, sélectionnez "Utiliser les paramètres personnalisés" et activez l'option "Effacer l'historique lorsque la fermeture de Firefox". . "Historique" se réfère dans ce contexte aux pistes de surf que vous pouvez sélectionner avec le bouton "Paramètres" à côté.
- vous pouvez en plus des cookies aussi par exemple, le cache et l'historique.
Mais ce n'est pas encore tout. Nous y revenons dans notre prochain article.
Montag, 16. März 2015
Naviger ou se prostituer?
![]() |
source: alicoding.com |
Visiter un site Web sur Internet n'est jamais une connexion directe. De nombreux ordinateurs, appartenant à de nombreuses personnes différentes sont impliquées. Les connexions sécurisées veillent à ce que votre navigation ne peut pas être lu entre vous et le serveur. Qu'est-ce que vous recherchez est d'un grand intérêt pour la recherche des fournisseurs (principalement pour la publicité ciblée).
Ici vous pouvez voir ce que vous venez d'apprendre en faisant face à un miroir virtuel pour vous sur
Le navigateurFirefox est un navigateur de sources ouvertes et gratuit qui respecte votre vie privée. Si vous ne l'utilisez pas déjà, vous devriez le faire à partir de maintenant. Il est disponible pour Windows, Macintosh et Linux.
Dans les mois à suivre, je vais vous signaler, comment le navigateur Firefox peut devenir encore plus sécurisé.
Donnerstag, 17. Juli 2014
Microsoft abandonne ses utilisateurs - comment régulariser la situation gratuitement
Qu'est-ce qu'on peut faire? En fait, il y a plusieurs possibilitées:
- Microsoft propose une mise-à-jour de Windows. Sauf, la nouvelle version (Windows 8) coûte très cher et ne fonctionne que sur des ordinateurs neufs et puissantes.
- On essaye ou version moins récente comme Vista ou Windows 7. Sauf, ces copies sont souvent illégale et ne fonctionnent que avec une connexion internet qui vérifie régulièrement la licence.
- Linux, le système d'opération libre; parmi Linux plus particulièrement Ubuntu, le Linux africain en version Lubuntu.
Support: À l'âge de douze ans , XP est croustillant, un veillard qui roulait bien, mais qui est maintenant dépassé. Aujourd'hui, encore environ 25% des utilisateurs Windows ont Windows XP, mais sans le support de Microsoft, c'est comme un champ de mines en questions de sécurité pour le PC. Lubuntu par contre ne dépend pas d'une société qui fait n'importe quoi, mais de la communauté. En avril 2014, le nouvelle version 14.04 est sortie avec la garantie d'être supportée pendant 5 ans, donc jusqu'en juillet 2019.
Garder l'ordinateur: Alors que les versions plus récentes du système d'exploitation Windows demandent des ordinateurs plus rapides. Il existe d'autres solutions moins coûteuses (c'est à dire totalement gratuit) . En fait, il existe des versions de Linux spécifiquement conçus pour fonctionner sur des ordinateurs vieillissants, qui donnent à ces machines un nouveau souffle et le matériel ne serait pas considéré comme obsolète. C'est en effet Lubuntu. Des ordinateurs Pentium I et plus récents avec 128 Mo de mémoire vif fonctionnent avec Lubuntu. Votre ordinateur est plus récent? Tant mieux!
Sécurité: Disons que vous êtes sous Windows XP en ce moment. Vous l'aimez; il fait ce que vous avez besoin. Mais en même temps, vous ne voulez pas jouer sur la sécurité. C'est une chose sage et raisonnable. Mais que faire? Obtez pour und système d'exploitation qui sera mis à jour avec des corrections de bogues critiques et les mises à jour de sécurité en fonction des besoins jusqu'en juillet 2019 sans installer une nouvelle version entre temps en gardant votre ordinateur.
Testez sans risque: Pour tester Lubuntu, vous pouvez allumer votre ordinateur avec Lubuntu sur un CD-ROM. Soit, vous téléchargez l'image de Lubuntu et gravez un CD-ROM (32bit standard image pour les ordinateurs jusqu'à 2007; 64bit standard image pour les ordinateurs 64bit Intel ou AMD) ou vous pouvez obtenir un CD gratuitement (voir un LUG tout près de chez vous). Comme-ça vous pouvez tester Lubuntu à partir du CD-ROM, sans toucher à Windows. Si vous n'êtes pas satisfait, redémarrer simplement en éjectant le CD.
Rapidité: Des ordinateurs moins puissants travaillent plus rapide avec Lubuntu qu'avec Windows XP ou Vista.
Eh bien, ce sont déjà cinq raisons... Nous reviendrons au sujet, semaine après semaine à partir d'aujourd'hui dans un autre blog temporaire qui traite seulement ce sujet et 100% en français.
Montag, 26. Mai 2014
Datensicherung: Sichern Sie Ihre Daten oder es wird Ihnen leid tun
Obwohl Computer leistungsfähiger geworden sind und uns bei der Abwicklung der meisten geschäftlichen Aufgaben unterstützen, können sie doch noch abstürzen – immer dann, wenn Sie es am wenigsten erwarten.
Wir alle sollten vorsichtig sein und gewährleisten, dass die Word-Dateien, Excel-Arbeitsblätter, PowerPoint-Präsentationen und andere Dokumente, mit denen wir auf unserem Computer arbeiten, gesichert werden.
In unserer heutigen Hightech- und «papierlosen» Welt sind unsere Bildschirmarbeitsplätze ein unersetzliches Instrument für die Tagesarbeit geworden. Hinzu kommt, dass immer mehr der entscheidenden geschäftlichen Aufgaben, die wir früher auf Papier oder über zentralisierte Systeme abgewickelt haben, mittlerweile auf unseren lokalen Computern bearbeitet und gespeichert werden. In den kommenden Jahren werden die Informationen, die wir an unseren Laptops oder Schreibtischcomputersystemen bearbeiten, an Umfang und Bedeutung noch immer weiter zunehmen.
Keine Datensicherung: Das kann ein schlechter Tag werden
Jennifer Barker, eine Wirtschaftsanalytikerin, entdeckte kürzlich, dass sie einen ausserordentlich schlechten Tag erleben würde, da sie für die ganze Arbeit, die sie auf ihrem Laptop gespeichert hatte, keine Datensicherung angelegt hatte:An einem Donnerstagmorgen betrat Jennifer ihr Büro. Wie jeden Morgen stöpselte sie ihr Notebook in ihre Docking Station. An diesem Tag gab es jedoch auf dem Bildschirm keine Begrüssung. Stattdessen erschien eine Fehlermeldung: Kritischer Fehler: Festplatte wird nicht erkannt.
Jennifer geriet in Panik und rief umgehend ihr IT Service Desk an. Ein Techniker des Help Desks führte einige Tests durch und kam zu dem Ergebnis, dass die Festplatte ihres Computers ausgefallen war. «Die Daten auf Ihrer Festplatte sind verloren», bestätigte er.
«Na ja, aber ich sollte doch in der Lage sein, die ganze Arbeit zurückzuholen, oder nicht?» fragte sie nervös. «Ich muss bis zum Wochenende einen entscheidenden Bericht einreichen, an dem ich seit mehreren Wochen gearbeitet habe.»
«Haben Sie ein Backup angelegt?» fragte der Techniker.
Jennifer war sprachlos. Sie hatte ihre Berichte und Arbeitsblätter zwar auf der Festplatte ihres Computers gespeichert, aber das automatische Backup hatte sie unterbrochen. Als jetzt ihre Festplatte ausgefallen war, gab es keine Möglichkeit mehr, die Dokumente wieder zu finden. Und plötzlich wurde das für Jennifer zu einem sehr schlechten Tag.
Jennifer lernte es auf die harte Tour, wie wichtig Datensicherung ist. Jetzt startet sie die Backup-Prozedur jedes Mal, wenn das System sie dazu auffordert. Auf diese Weise können die Computerspezialisten den grössten Teil der Arbeit zurückholen, falls die Festplatte ihres Computers wieder abstürzen sollte. Ausserdem prüft Jennifer einige Tools, um Sicherungskopien ihrer Familienfotos und wichtiger Dokumente auf ihrem persönlichen Computer zuhause anzulegen.
Unsere Computer sind zuverlässig, und Sie können Ihre wichtigen Dateien dort speichern. Aber trotzdem kommt es vor, dass manche Computer abstürzen. Schützen Sie sich und Ihre Dateien, indem Sie niemals die automatische Backup-Prozedur unterbrechen. Das ist sehr wichtig, um zu gewährleisten, dass der Computerspezialist die Daten zurückholen kann, falls ein kritisches Computerproblem auftritt.
Regelmässige Backups können Ihre Lage retten
Befolgen Sie diese Hinweise, damit Ihre Dateien immer sicher und griffbereit sind:- Starten Sie die automatische Backup-Prozedur immer, wenn Ihr System Sie dazu auffordert.
- Legen Sie das Backup nicht auf Wechseldatenträgern an, wenn Sie über bessere Systeme verfügen. Es gibt keinen Grund dafür, Ihre Daten auf eine CD oder einen USB-Memorystick zu sichern. Ein solcher Datenträger kann verloren gehen. Schlimmstenfalls können sensitive Informationen in Ihren Backup-Dateien gestohlen werden. Oder schliessen Sie diese Datenträger ein.
- Halten Sie sich auf dem Laufenden. Stellen Sie sicher, dass Ihr Computer immer die neuesten System- und Sicherheitskorrekturen erhält, die sich um neu entdeckte Viren und Sicherheitsfragen kümmern. Die Updates halten Ihren Computer und die darauf gespeicherten Informationen stabil und sicherer.
- Melden Sie Probleme umgehend Ihrer IT. Ein kleines Computerproblem kann durchaus manchmal verschlimmert werden, wenn man versucht, es selbst zu lösen. Melden Sie daher jede Störung Ihres Systems sofort Ihrer IT.
Samstag, 26. April 2014
Enveloppes pour la messagerie web
Sécurité comme dans le bon vieux temps |
Oui, la solution aux enveloppes de courriels (cryptage), est beaucoup trop statique. Soit, on a son propre ordinateur, avec lequel on se branche sur internet et on télécharge les courriels avec Thunderbird (avec le plugiciel Enigmail). Sinon, on doit utiliser une version portable de Thunderbird sur une clé USB. C'est plutôt compliqué. Personne n'est vraiment convaincu.
En effet, à l'époque existait un outil complémentaire (ou plugiciel) pour le navigateur Firefox: FireGPG. Une fois installé en deux cliques, ceci permettait d'envoyer les courriels à partir d'un site web sous enveloppe, c'est-à-dire crypté. Malheureusement, ce project fut abandonné en 2010.
La bonne nouvelle est: Depuis un certain temps, le project fut relancé sous le nom de Mailvelope. Toujours un plugiciel (add-on) pour le navigateur, mais cette fois, pas seulement Firefox, mais aussi Chromium et Chrome. Enfin, il est possible d'envoyer des courriels, sans qu'un gouvernement (américain, russe, allemand ou autre) ne le lise en cachette!
Samstag, 29. Juni 2013
Donnes-tu la clé de la maison à un inconnu qui passe par hasard? Ou fermes-tu le porte avec un rideau?
![]() |
Tourne la clé, ferme ta boîte, protège ton ordinateur. |
Tu as depuis un certain temps un compte de courriel. De temps en temps, tu pars dans un cyber café pour lire les courriels. Pour avoir accès à ton compte, tu utilise une sorte de clé pour ouvrir cette boîte aux lettres.
Depuis un an, tu es à l'université. Là aussi, pour avoir accès à certains services informatique, tu utilise un mot de passe. Et n'oublions pas facebook, le téléphone portable, ...
La sécurité d'abord
Évidemment, tu ne distribues pas tes mots de passe à tes amis ou même des inconnus, mais il y a des inconnus qui cherchent à les recuperer. À quoi bon? Par exemple de poster sur facebook des messsages publicitaires en ton nom que tes amis regardent, car ils croient connaître celui qui les a posté. Ou envoyer des pourriels (SPAM, courriels publicitaires) avec ton compte de courriel, ... Malheureusement,ces malfaiteurs utilisent des logiciels robots pour essayer d'entrer dans des comptes en utilisant des dictionnaires et des statistiques.
Effectivement, un grand nombre de gens utilisent des mots de passe qui sont aussi sûr qu'une porte fermée par un rideau au lieu du cadenas: Leur prénom, le prénom du conjoint ou de l'enfant, un simple mot, la date de naissance, une série de lettres ou de chiffres du clavier comme asdf ou 1234. Ceci peut se deviner. Et une fois découvert, un mot de passe de boîte de courriel, il est bien probable que la combinaison fonctionne aussi sur facebook et ailleurs, car qui utilise un autre mot de passe pour chaque service? Eh bien, tu le devras!
Bon, mais comment créer un mot de passe digne du nom et le plus sûr possible selon les connaissance de 2013?
- longueur de 10 chiffres ou plus
- lettres minuscules: a-z
- lettres majuscules: A-Z
- signes d’inter-ponction: -+.";:#/*%&?$[]()
- chiffres: 0-9
- PAS d'accents:
öäüéàèÖÄÜÉÀÈç - PAS d'espace (pas d'espace vide entre deux mots)
- PAS trois (ou plus) fois le même signe qui se suit:
AAA,222 - PAS trois (ou plus) signes qui se suivent sur le clavier:
asdfwert - PAS trois (ou plus) signes qui se suivent dans l'alphabet ou en comptant:
abcd, 5678 - PAS de mots qui se trouvent dans un dictionnaire anglais, français ou autre
- un propre mot de passe pour chaque service/compte.
Donc, tu pourras créer kiSf8/6$D.5zP - pour le deviner, un robot devrait essayer 134'605'418'033'114'972'057'237'954 fois. Mais comment le retenir, diras-tu. C'est vrai. Et surtout, si les autres seraient 5Fd6%§3baO-l et l%9plhgfz8 u="">. Impossible.
Un mot de passe de base facile à retenir
Créons un mot de passe de base, facilement à retenir: 45Pap&G!l - oui facile, car tu habite à l'avenue de la poste 45; ton père s’appelle papa Gilbert, dont j'ai pris les trois premières lettres; réunit avec le sigle &. J'aurais aussi pu prendre AnN044-MaR, pour retenir ma sœur Anne-Marie et mon numéro de téléphone qui commence/finit avec 044. Ah oui, le i de Gilbert est dessus-dessous et devenu !. Il est aussi pensable avec d'autres signes comme E devient 3, L devient 7, S devient 5 Z devient 2, g devient 9, etc. À toi de voir...
Ceci et le mot de passe de base qui reste secret. Car, il faut ajouter encore un signe pour le service respectif (facebook, yahoo, google, université, ...). Alors là, choisit un système personnel une fois pour tous: les deux premiers lettres ou la première et la dernière ou la 2e et la 3e ou la première et celle qui suit/précédent sur le clavier ou ... et ensuite parmi les deux lettres: quelle est majuscule, quelle minuscule: AA, aa, aA ou Aa? Pour facebook cela pourrait être p.ex. FA, FB, FK, AC, AE, ... fA, fa, Fa, ... Donc ton algorithme, ta règle, ton système secret personnel.
Adaptons pour les différentes services
Ces deux lettres respectif au service s'ajoutent au mot de passe de base. toujours au même endroit: avant ou après le & ou à la fin ou autour du $ ou ... Donc p.ex. avec le premier exemple de Papa Gilbert: Fb45Pap&G!l ou 45Pap&Gf!al ou 45Pap&G!lFG (trois exemples pour Facebook avec le mot de passe de base en italique et la clé facebook en gras). Et si je retiens toujours le premier exemple, cela donne Fb45Pap&G!l pour facebook, Yh45Pap&G!l pour yahoo, Uv45Pap&G!l pour l'université, ... Pour deviner un tel mot de passe par hasard, il faut essayer 1'081'690'488'023'327'405'091 fois. Si un robot fait 2 milliards de tests par une seule seconde (eh oui!), cela dure 17 150 ans pour deviner ton mot de passe. Assez sûr, n'est-ce pas?
Alors, comment procéder?
- ne pas reprendre ces exemples.
- laisse toi inspirer par ma procédure
- invente ton propre système
- fait le test*
- change tes mots de passe dans les différents services.
Bon courage pour tes études et mes meilleures salutations, aussi à tantine D.
(signature)
* Le test: écrire le mot de passe dans le champs sur le site https://review.datenschutz.ch/passwortcheck/ et cliquer sur "Jetzt überprüfen" (c'est à dire: vérifier). Ce site est 100% sûr; il appartient au délégué pour la protection des donnés du gouvernement de la province de Zurich en Suisse qui supervise la manipulation des données du gouvernement cantonal, des municipalités et autres autorités publiques et des institutions, en s'assurant que la vie privée des citoyens soit respectée.
Même si le site n'est pas en français, tu peux facilement comprendre le résultat:
- Dans le tableau, tu retrouves les même critères que ci-dessus. Dans la colonne de droite devrait être écrit partout OK.
- La 4e ligne d'en bas qui commence avec "Anzahl benötigte Versuche" indique le nombre d'essais pour deviner ton mot de passe testé.
- La dernière ligne ("ungefähre Zeit") indique approximatif le nombre d'années qu'il dure pour deviner le mot de passe testé (à condition qu'un robot fait 2 000 000 000 tests par seconde).
Freitag, 31. August 2012
J. vous a laissé un méssage sur Badoo…
![]() |
Qu'est-ce que reste entre nous? |
Tu m'as invité à devenir membre de Badoo - ou peut-être pas. Au moins Badoo prétend, que tum'as écrit un message, mais pour lire ce message, je dois devenir un membre inscrit de Badoo. Peut-être le message lui-même a été écrit par Badoo, et non par toi-même: «Je suis nouveau sur Badoo, qui est un site super grand; ici nous pouvons discuter et rester en contact ...»
Ce ne serait pas gentil de Badoo, mais c'est ainsi que fonctionne ce site. Et agissant de cette manière, il est devenu le numéro 5 parmi les réseaux sociaux. En 2009, une étude intitulée «La Jungle de la Confidentialité: Sur le marché de la vie privée dans les réseaux sociaux, WEIS '09: Actes du huitième atelier sur l'économie de la sécurité de l'information» Badoo est classés le pire en termes de respect de la vie privée parmis tous les 45 réseaux analysés . Par exemple, en permettant Badoo à ce connecter à votre compte Facebook ou votre compte e-mail, tous vos amis, contacts, partenaires professionels reçevront un tel faux message pour les forcer de devenir membre. J'espère que tu comprends pourquoi je n'ai pas lu «ton» message.
Si on parle déjà des réseaux sociaux: Badoo a, après tout, un modèle d'affaires viable, étant donné que beaucoup est gratuit, mais beaucoup est également payant. 22% des utilisateurs utilisent au moins partiellement et temporairement les fonctions payantes. Cela n'est que le rêve de Facebook. Par conséquent, les actions surévalués de cette entreprise sont en chute libre depuis le début à la bourse de Facebook et sont toujours à la baisse. Dans les pays riches Facebook stagne dans la composition et dans les pays en développement où Facebook est encore en plein essor, la quasi-totalité visite son compte sur le téléphone, où aucune publicité peut être affichée.
Mais pourquoi des réseaux fermés? Est l'avantage de l'Internet ne pas la grande ouverture? Vous êtes sur Yahoo, Pierer à Hotmail, j'utilise Thunderbird, Vérène a Outlook et Caspar utilise Lotus Notes - et tout le monde peut envoyer à l'autre des courriels. Par conséquent, nous n'avons pas besoin d'autres «méssageries privé», ni sur Facebook ni sur Badoo. Pour chat, e-mail, blogs, etc. nous n'avons pas besoin de ces pages.
Eh bien, les gens aiment passer du temps ensemble dans les communautés. Dans l'espace virtuel, il est appelé «réseau social». Le plus importante est certainement Facebook. Facebook a l'avantage du grand nombre de membres. L'inconvénient, c'est la sécurité et la vie privée. Facebook ne respecte la vie privée pas du tout. Nous y en avons déjà parlé: Tu viens d'ouvrir un compte Facebook; Piratage sur Facebook;
Facebook qui a des fins commerciales n'est pas recommandée. Il ya des réseau «business». Linkedin (et le germanophone Xing). Ici, vous ne communiquez pas avec votre femme et les enfants, les copains et collègues du club de football, les parents, les amis, comme à Facebook – mais avec des partenaires commerciaux, clients, fournisseurs et collègues dans le domaine de la vie professionelle. En conséquence, le genre des inofrmations partagées sont professionelles. À LinkedIn, on peut faire des recommandations aux partenaires commerciaux, clients ou fournisseurs. C'est une bonne chose. Mais comme à Facebook, les paramètres de sécurité sont à régler avec sagesse: Si mon profil sera visible en interne de la communauté ou avec Google dans le monde entier? Ce dernier ne fait que de sens, si vous êtes indépendant.
Mais de toute façon: N'oubliez pas les règles des réseaux sociaux sur Internet.
Dienstag, 6. Dezember 2011
Protegez votre identité dans le monde virtuel
Beaucoup de gens ont perdu beaucoup d'argent en affichant toutes leurs données personnelles sur les sites de médias sociaux, comme Twitter et Facebook ou de répondre à de faux courriels. Des criminels ont utilisé ces informations pour prendre des emprunts bancaires à leurs noms, et bien sûr, puis disparaissent avec l'argent, laissant la victime de vol d'identité pour payer la facture.
Comment peut-on se protéger soit-même?
Le point est d'être prudent avec ce que vous publiez sur ces sites, afin de protéger non seulement vous et votre famille, mais aussi votre identité personnelle. Les criminels utilisent l'information affichée publiquement à faire des compromis à la fois les biens personnels et corporatifs. Parfois, ils envoyent aussi des courriels faisant semblant d'être une loterie, une banque ou votre messagerie (p.ex. Yahoo) en vous demandant de vous branchez pour eviter une fermeture de votre compte ou quelque chose de similaire. Yahoo, Hotmail ou votre banque ne demandent jamais par courriel de vous brancher quelque part et de mettre votre pseudo ou votre mot de passe. Yahoo, Hotmail ou votre banque demandent certains donnés personnel lors de l'ouverture du compte, mais après plus rien.
Voici quelques autres conseils à suivre
Postez lorsque vous revenez de vacances, pas quand vous partez. De même avec des photos: postez-les en rentrant. Utiliser les sites comme un outil positif.
Connaître les fonctions de contrôle disponibles sur les sites de réseaux sociaux que vous utilisez (configuration). Des fonctionnalités telles que le blocage, visibilitée et la vie privée: il faut modifier les paramètres et vous devez être conscients de vos options. Écrivez-les même sur un bout de papier à ce que vous avez les paramètres afin que vous puissiez les comparer après un changement de formulation qui peut se produire sur ces sites.
Utilisez des mots de passe complexes. Utilisez un mélange de lettres majuscules et minuscules, chiffres et caractères spéciaux pour éviter deviner vos mots de passe. Ne jamais utiliser le même mot de passe pour plus d'un compte en ligne. voir aussi: Quel est le degré de sécurité de votre mot de passe?
Ne vous plaignez pas du travail et ne postez pas des informations sensibles en ligne. Ne partagez rien sur votre organisation avec des "amis" virtuels. Cela vous rend un aspect peu professionnel et reflète mal sur vous et votre entreprise. Si vous avez des préoccupations concernant le travail, passez par le biais des ressources humaines, parlez avec des collègues du travail, amis rééls ou choisir d'autres voies appropriées.
Ces pratiques simples peuvent aider à préserver la confidentialité et des données sensibles. Se protéger, c'est de ne pas laisser ses propres donnés personnels à la porte des cyber-criminels.
Source: ZFS
Image: Comité des mesures en matière de consommation, Canada
Dienstag, 25. Oktober 2011
Nous pouvons cambrioler votre maison lors de votre absence - soyez vigilant!
Il ya des gens qui mettent une somme incroyable d'informations personnels sur le web que les criminels peuvent utiliser. Pour souligner ce point, Boy van Amstel a créé le site www.pleaserobme.com (en français: "cambriolemoi.com") pour montrer comment certaines personnes sont extrêmement négligents avec leurs informations et ce qui peut arriver.
Le site s'est nourrit de Foursquare, un site de localisation, et Twitter. Avec Foursquare, il est possible de découvrir où une personne se trouve à tout moment. Et quand une personne écrit sur Twitter: "Je m'en vais pour le week-end", il est possible de lier les deux ensemble. Certaines personnes très négligent, ont même laissé adresse sur Twitter. Une fois l'adresse d'une personne est découvert, il est simple pour attendre qu'ils annoncent qu'ils sont ailleurs, grâce à Foursquare, et puis, vous l'aurez deviné, cambrioler leur maison.
Boy van Amstel a créé son site, non pas parce qu'il a voulu nuire à personne, mais plutôt de souligner le point que beaucoup de gens ignorent simplement la quantité d'informations qu'ils laissent sur les sites de médias sociaux, comment ils peuvent être utilisé, et quelles conséquences désastreuses qu'il pourrait y avoir.
Source: ZFS
Image: inconnu
Samstag, 1. Oktober 2011
Vol d'identité

Qu'est-ce qui c'est passé?
D'un manière ou d'une autre, quelqu'un a pu entrer dans le compte (Yahoo/Hotmail/GMX/etc) de mon ami. Ensuite, il a envoyé ces spams à tout les adresses dans l'annuaire. C'est aussi comment j'ai reconnu l'erreur. Mon adresse e-mail est "Prénom Nom
Comment le vol d'identité se passe-t-il? Il iy a plusieurs possibilités:
Soit vous vous branchez toujours sur le site (p.ex. Yahoo), quelqu'un a pu récupperer votre mot de passe. Par exemple en vous envoyant un mail et faisant semblant d'être Yahoo et pour éviter la supression du compte, il fallait se brancher sur un certain site. Résolution du problème: Changez immédiatement votre mot de passe. Soit sur votre ordinateur se trouve peut-être un petit espion, un virus. C'est un maladie qui peut attrapper votre ordinateur. Donc il faut voir le docteur, guérir l'ordinateur et ensuite changez le mot de passe. Soit vous utilisez un logiciel sur votre ordinateur pour écrir et recevoir les courriel. Dans ce cas, il y a probablement un petit espion, un virus. C'est un maladie qui peut attrapper votre ordinateur. Donc il faut voir le docteur, guérir l'ordinateur et ensuite changez le mot de passe.
Dr Kaspersky: diagnostic gratuit, pour soigner unn vérsion d'essay de 30 jours est disponible. Dr McAfee: diagnostic gratuit, pour soigner unn vérsion d'essay de 30 jours est disponible. Dr Avira: petite version gratuite, version élargie payante Dr Norton: diagnostic gratuit
Windows: http://www.clamwin.com
Linux, Ubuntu: http://www.clamav.net
MacOS: http://www.clamxav.com
Moi personellement, j'utilise et je supporte les logiciels source libre. Utiliser, c'est pratique, car c'est gratuit, mais soutenir va aussi bien, par exemple en donnant un coup de main pour traduire dans d'autres langues.
Revenons au mot de passe.
Comment créer un mot de passe qui tient, donc une porte solide avec un sérrure digne du nom est écrit dans cet article du début de l'année: Quel est le degré de sécurité de votre mot de passe?
Image
Sonntag, 3. Juli 2011
Et si quelqu'un publie des mensonges en votre nom sur Facebook?
Il est très simple: envoyez un message avec l'adresse d'expéditeur d'un autre membre qui est à la fois un "ami" de vous comme un membre d'un groupe dans lequel vous êtes membre vous aussi. Voilè le message est publié sous le nom de l'autre utilisateur.
C'est plus facile que vous pensez, parce que n'importe qui peut ouvrir des groupes et même ajouter des membres (p.ex. vous). Et l'adresse e-mail de la victime peut-on trouver dans le profil. Il y a trois mois, l'éditeur allemand Heise (c't, IX) a été averti et a informé Facebook qui n'a pas réagi. Maintenant, la rédaction de Heise a imposé au profil du porte-parole de Facebook la phrase: "La confidentialité est pour les mauviettes". C'est inquiétant. La trou de sécurité existe toujours.
Donnerstag, 26. Mai 2011
Travail sans fil: couper le fil
Il y a cinq ans, il était très difficile de trouver un réseau sans fil en dehors des grandes sociétés. Mais aujourd’hui, on en trouve dans les maisons, dans les cafés, dans les aéroports – et même dans les restaurants fast-food.
Beaucoup de nouveaux ordinateurs possèdent désormais des cartes et adaptateurs préinstallés. Votre connexion à un réseau domestique, l’accès à vos messages e-mail professionnels, le partage de vos fichiers avec d’autres et votre navigation sur Internet en sont d'autant plus facilités. Tout ceci vise à vous rendre la vie plus facile, plus simple et plus rapide. Mais pouvez-vous être sûr que le réseau auquel vous êtes connecté est sécurisé?
Lors d'un voyage professionel, Chris c'est connecté le soir dans la chambre d'hôtel à Hotel WLAN et a entré ses coordonnées de carte de crédit afin de payer le service. En l’espace de quelques secondes, il a été connecté à Internet et a entrepris de vérifier ses messages e-mail.
«Tout fonctionnait comme je m’y attendais,» a rapporté Chris, «Une fois qu’on a utilisé le réseau sans fil d’un hôtel, on les a tous utilisés.»
Mais Chris n’avait pas réalisé à ce moment-là qu'il avait en fait accédé à un faux réseau sans fil. Il s’était connecté à son insu au réseau sans fil d’un pirate. En plus d'avoir donné à ce pirate un accès illimité à ses fichiers informatiques, Chris a également partagé avec lui ses données de carte de crédit.
Mais cette fois, Chris a eu de la chance. Les experts de la sécurité informatique de l’hôtel étaient en train de réaliser une étude sur les pratiques des clients en matière d'accès sans fil. Ils étaient les pirates en question et Chris était tombé dans leur piège. Le responsable de l’équipe de sécurité a informé Chris qu’ils n’enregistreraient pas ses données, notamment celles de sa carte de crédit. Mais cela aurait pu être bien pire.
Les réseaux sans fil vous donnent la flexibilité supplémentaire de travailler à l’intérieur et à l’extérieur de votre bureau, mais ils présentent également un risque. La communication sans fil étant émise via les ondes radio, les signaux peuvent être captés par toute personne disposant des bons outils. Vos données non cryptées, des messages e-mail contenant des informations sensibles par exemple, peuvent facilement être lues. Même si vous cryptez vos messages en utilisant le protocole de base Wired Equivalent Privacy (WEP), les pirates peuvent les déchiffrer en très peu de temps.
Nous ne vous suggérons pas d’arrêter d’apprécier les avantages d’un accès sans fil. Seulement, soyez sûr de vous connecter au bon réseau et que ce réseau soit sécurisé. Vérifiez à l'hôtel, au café ou dans les salons des aéroports que vous vous connectez aux dispositifs sans fil approuvés - plusieurs réseaux sans fil sont parfois disponibles. En cas de doute, contactez un membre du personnel bien informé.
Pour une utilisation des réseaux sans fil la moins risquée possible, suivez ces conseils (en particulier pour votre ordinateur domestique):
- Désactivation sans fil. Si vous ne voulez pas vous connecter à un réseau sans fil, vérifiez que votre carte wifi soit désactivée. Si votre carte est activée, elle peut se connecter automatiquement à un réseau non sécurisé exposant votre ordinateur et les données qu’il contient à un risque.
- Points d’accès non répertoriés. Lorsque vous vous connectez à un réseau sans fil, assurez-vous de bien vous connecter au point d’accès correct du lieu en question – plusieurs réseaux sont parfois disponibles. Interrogez un membre du personnel bien informé ou lisez la brochure d’accès sans fil ou la plaquette d’informations que l’hôtel, le café ou le salon d’affaires met à disposition et sélectionnez le réseau officiel qu’ils proposent.
- Ayez toujours une connexion sécurisée. Lorsque vous établissez une connexion avec un réseau sans fil, utilisez un bon niveau de cryptage. Le WEP (Wired Equivalent Privacy) est une forme courante de cryptage mais elle est facilement déjouée. Pour naviguer sur des réseaux sans fil plus sécurisés, il faut lui préférer les protocoles de cryptage WPA et WPA2. Lisez la documentation jointe à la carte réseau sans fil de votre ordinateur afin de voir comment mettre en place le cryptage.
- Maintenez votre équipement à jour. Votre ordinateur portable professionnel est à jour. Mais assurez-vous de bien avoir installé des logiciels pare-feu et antivirus sur votre ordinateur personnel – et qu’ils utilisent les définitions et signatures de virus les plus récentes. Installez toujours les dernières mises à jour de votre système d’exploitation Windows pour verrouiller tous les points d'accès aux données de votre ordinateur.
- VPN IPSec client. Utilisez toujours votre VPN IPSec (Virtual Private Network Internet Protocol Security) client lorsque vous vous connectez à d’autres réseaux. Votre VPN client donne une sécurité supplémentaire à votre connexion et vous permet de vous connecter à votre bureau.
Source: «Zurich» Compagnie d'Assurance
Donnerstag, 21. April 2011
Conseils pour la protection d’équipements électroniques portables et des données lors de déplacements.
Chaque fois qu’un ordinateur portable ou un autre équipement portable (périphérique) est perdu ou volé, les données de cet équipement sont également volées. Si les données sont perdues ou compromises suite à un vol, le dommage pouvant en résulter peut être bien supérieur au prix du remplacement de l’équipement. Imaginez ce scénario:
Un cadre supérieur perd son ordinateur portable ou celui de la société lors d’un déplacement. Tous les documents nécessaires au voyage d’affaires se trouvent sur l’ordinateur portable. Heureusement l’ordinateur portable est crypté, et il n’y a aucun risque de divulgation des données: mais quel sera le succès de ce voyage sans les informations nécessaires?
Le risque de perte ou de vol d’un équipement de société portable augmente fortement lors d’un déplacement. Veillez à utiliser votre équipement électronique portable d’une manière raisonnable. Les conseils donnés ci-dessous suggèrent comment réduire le risque associé à la détention et au transport d’équipements portables.
N’emportez que les données nécessaires
- La meilleure parade contre la perte de données lors d’un déplacement est de ne tout simplement pas les prendre avec vous.
- Lorsque vous faites un voyage d’affaires, veuillez penser exactement de quelles données vous avez véritablement besoin pour soutenir votre travail en dehors du bureau.
- Vous devriez toujours avoir de bonnes raisons d’affaires pour voyager avec des données confidentielles, sensibles, ou en relation avec les clients.
- Emmenez seulement les données dont vous avez besoin, et transférez toutes les autres données de votre ordinateur portable/équipement vers un support de sauvegarde. Si vous voyagez pour faire une présentation, pensez à envoyer les diapositives à l’avance par e-mail, ou bien à les imprimer.
N’emportez que les équipements nécessaires
- La meilleure parade contre la perte de votre équipement lors d’un déplacement est tout simplement de ne pas l’emporter avec vous ; c’est encore plus simple si vous possédez un Blackberry, vous restez au moins toujours en contact par e-mail.
- Certaines personnes peuvent simplement transférer les données dont elles ont besoin pour leur déplacement sur une clé USB, ceci limite le risque de perte de données, mais augmente également le risque de perte de l’équipement.
- Il y eu récemment plusieurs incidents durant lesquels les voyageurs ont été priés de montrer le contenu de leurs ordinateurs portables aux agents de douane en entrant dans un pays.
Protéger les données que vous emportez
- Sauvegardez toutes les données de votre ordinateur portable/équipement avant de partir, afin de pouvoir faire une restauration suite à un vol ou à la perte de votre ordinateur portable/équipement.
- Le cryptage est une mesure puissante de protection contre le vol de données.
- Les équipements USB contenant des données sensibles doivent également être cryptés.
Protéger votre ordinateur portable et les autres équipements
- Il vaut mieux stocker toutes les instructions de connexion et les articles d’identification sécurisée séparément de l’ordinateur portable/équipement. Ne pas laisser ces informations dans les pochettes de votre mallette de voyage ni sur le disque dur. Ceci comprend les codes d’accès, les numéros d’accès à distance par téléphone, ou bien les noms de compte.
- Conservez votre ordinateur portable dans une sacoche, une valise, ou un autre sac non signalisé. Les valises standard conçues spécialement pour les ordinateurs portables annoncent leur contenu, en facilitant le repérage par les voleurs dans les aéroports bondés, les restaurants et les conférences.
- Conservez votre ordinateur portable (ou équipement) à l’abri des regards lorsqu’il se trouve temporairement dans une voiture, une chambre d’hôtel ou à la maison. Ne pas laisser l’ordinateur portable ou d’autres équipements portables exposés aux regards au travers de fenêtres, ne serait-ce que pour quelques minutes.
- En prenant un taxi, une navette, ou tout autre moyen de transport en commun, gardez toujours votre ordinateur/équipement portable avec vous. Ne permettez ni au chauffeur, ni au bagagiste de charger votre ordinateur/équipement portable comme un bagage, où il pourrait se trouver hors de votre champ visuel. Observez votre équipement avec attention lorsqu’il passe les barrières de contrôle, c’est une opportunité idéale pour un voleur de l’emmener!
- Faites très attention lorsque vous utilisez votre équipement dans des zones publiques, quelqu’un pourrait regarder par-dessus de votre épaule ou bien écouter ce que vous dites !
Soyez prêts avec des supports de sauvegarde en cas de perte, de vol, ou de destruction de l’ordinateur portable.
Si vous avez l’intention d’utiliser un ordinateur portable pour une présentation ou une autre activité critique, une bonne méthode consiste à imprimer les diapositives, et à faire des copies papier des autres documents importants dont vous avez besoin pour l’activité. Une bonne méthode consiste également à copier les données clé vers un média amovible (lecteur ou disque flash). Transportez les copies séparément de votre ordinateur portable. Si vous avez des données confidentielles, sensibles, ou personnelles sur les équipements amovibles, vous devriez crypter les fichiers.
Dienstag, 1. Februar 2011
Tu viens d'ouvrir un compte Facebook

C’est une cousine à M… qui vient me demander si j’ai déjà vu la photo de ton mariage sur Facebook. Je ne suis pas sur ce résau social, par contre, je connais des moyens pour y acceder quand-même. Ainsi j’ai visité ta page, et franchement, j’étais surpris.
En me baladant sur Facebook comme inconnu (c’est-à-dire pas comme «ami» virtuel de toi), je pouvais voir que tu est né à N… et tu habite à Ki… Depuis la décentralisation tu devrais écrire Ka…, mais peu importe. Je retrouve d’autres détails pérsonnels, comme l’employeur et surtout toute la liste de tes contacts. Cela permet à des personnes malhonettes d’en abuser.
Ce qui est nécessaire, mais pas plus
On peut ouvrir un compte sur Facebook. 500 millions de gens l’ont fait. Mais si on le fait, comme tu l’as fait, tu devrait suivres quelques règles de base - comme en condusiant la voiture.
- Quelles informations veux-tu vraiment mettre sur Facebook ?
- Dans le menu «compte» tu dois régler ton intimité, les «Paramètres de confidentialité», ta sphère privé pour éviter que 500 000 000 personnes y ont accès.
À qui tu veux, mais uniquement à ceux
Déjà le point suivant montre les données aux «amis» et à leurs «amis», parmis lesquel se trouvent déjà des centaines d’inconnus. Réfléchi bien: Ces inconnus, veux-tu leur montrer la date de ton anniversaire? Les photos de ton mariage? Peut-être les dernières études, le diplôme optenu et le poste actuel si tu cherche à moyen terme un autre travail? Mais peut-être même rien du tout. Par prudence.
Oui, par prudence, car Facebook n’a pas que des avantages. Rappelles-toi du cas de Bob et Alice du mois d’août dernier (Hameçonnage via Facebook). Et si nous parlons déjà sécurité: Ton mot de passe, est-il sûr? Tu te souviens probablement de mes conseils d’il y a un an (Quel est le degré de sécurité de votre mot de passe).
En bref: La vie est dangereuse en réalité ainsi que dans le monde virtuel. Donc prends des mesures de sécurité comme:
- choisis un mot de passe résistant pour tous tes comptes (réseaux sociaux, forums, et autres);
- rappelles à tes amis de choisir des mots de passe résistants pour leurs comptes.
- règle les «Paramètres de confidentialité» de ton compte.
Les photos utilisé ne sont ni la tienne, ne celle de la fille qui chante dans la chorale. Par respect, j'ai choisi des photos similaires sur internet.
En haut: Photo de mariage sur Facebook uniquement dans le album de photo pour un cercle de personnes restrinct.
Au milieu: Soit comme photo de profil, soit dans l'album de photo inapproprié - sauf pour ceux qui n'ont pas peur de perdre leur réputation.
En bas: Visage coupé, une possibilité pour être présent et être reconnu sans risque que la photo soit repris pour vol d'identité.
Freitag, 12. November 2010
Utilisation des services de messagerie instantanée: quel est le degré de risque?
On peut utiliser la plupart des outils de messagerie instantanée – tels que MSN Messenger, Yahoo Messenger et Google Talk – pour partager des fichiers, envoyer des présentations et tenir des conférences audio et vidéo. Mais on ne peut jamais être sûr que la personne à laquelle on parle est vraiment son ami, son parent ou son collègue de travail. John Robinson, collaborateur d’une société de services et d’ingénierie informatique réputée, a durement appris la leçon. John était en train de lire le profil d’un ami sur MSN Instant Messenger lorsqu’une boîte de dialogue venant de cet ami s’est ouverte. «Je n’arrive pas à croire que j’ai trouvé une photo de toi ici. Ha Ha Ha!», voici ce qu’on pouvait y lire. John a cliqué sur le lien inséré dans le message, ce qui l'a amené sur un site où il a accepté de télécharger les fichiers «nécessaires» pour visualiser les photos. «Je fais d’habitude plus attention», dit John avec désarroi, «mais le site avait l’air légitime et le message m’était directement adressé. J’ai donc installé le logiciel.» Le site ne contenait en fait aucune photo de John, il abritait en revanche le cheval de Troie Buddypicture.net. Il a installé des logiciels malveillants et espions sur son ordinateur et a placé un lien dans le profil Messenger de John pour piéger d'autres personnes en les incitant à faire la même erreur que lui. Par chance pour John, son histoire s’est bien terminée. Le logiciel antivirus à jour installé sur son ordinateur a repéré le problème et l’a éliminé. Tout en ajoutant flexibilité et rapidité à la communication bureautique, la messagerie instantanée entraîne un risque supplémentaire pour la sécurité. La messagerie instantanée peut exposer des informations confidentielles de la compagnie à autrui, ce qui peut nuire à sa réputation. Elle peut répandre des virus, des logiciels malveillants («logiciel malicieux», il s’agit de tout programme ou fichier nuisible pour l’utilisateur d’un ordinateur) et d’autres fichiers nocifs qui peuvent compromettre les données et l'intégrité des systèmes informatiques. Nous ne vous suggérons pas d'arrêter d’utiliser les systèmes de messagerie instantanée, mais vous prions d’être conscients du risque engendré par l’utilisation de systèmes de messagerie instantanée. Si vous utilisez une messagerie instantanée sur votre ordinateur privé, gardez à l’esprit que vous êtes confrontés aux mêmes risques. Si vous avez besoin de la messagerie instantanée au travail, utilisez pour communiquer avec vos collègues de travail uniquement les services fournis par l'emloyeur . Il se peut que votre centre d'activités ait plusieurs outils de messagerie instantanée approuvés, qui permettent de communiquer avec sécurité à travers le réseau de la compagnie. Demandez à votre représentant TI local quels services vous pouvez utiliser et assurez-vous de bien connaître les restrictions, règles et conditions d'utilisation que vous devez respecter. Source: «Zurich» Assurances
Image: A House of Information
Montag, 18. Oktober 2010
Sécurité: Le maillon le plus faible?
Kevin Mitnick, un criminel informatique converti de grande notoriété, qui a popularisé le terme de l’«ingénierie sociale», souligne qu’il est beaucoup plus simple de piéger quelqu’un pour qu’il donne un mot de passe pour accéder à un réseau informatique ou à une application que de faire l’effort de le pirater pour obtenir l’entrée. L’ingénierie sociale est un terme utilisé parmi les pirates pour décrire les techniques employées pour obtenir l’accès aux systèmes informatiques; ces dernières reposent sur la faiblesse humaine davantage que sur des outils logiciels. Son but est d'entraîner les gens à révéler leurs mots de passe et d'autres informations dont un pirate peut ensuite se servir pour compromettre la sécurité d’un système informatique. On peut le décrire comme: «l’art et la science de réussir à faire en sorte que les gens se soumettent à vos désirs.» Dans un article du Washington Post, Mitnick explique qu’il a utilisé l’ingénierie sociale pour obtenir des informations sur un réseau – et parfois même réussir à accéder au réseau – pour plus de la moitié des exploitations de réseaux qu’il a réussi à effectuer. Dans son livre, L’art de la supercherie, il explique avec précision: «…par nature, les gens ont envie d’aider et par conséquent, ils se laissent facilement avoir.» Le type le plus courant d'attaque d’ingénierie sociale est réalisé par téléphone. Un pirate vous appelle et imite une personne, souvent quelqu’un à un poste supérieur - qui, peu à peu, recueille le plus possible d'informations sur vous. Par exemple, l’un des moyens le plus efficace et le plus simple d’entraîner les utilisateurs informatiques à divulguer des informations est d’appeler et de se faire passer pour quelqu’un de l’help desk ou du support informatique et de demander les mots de passe de l’utilisateur. Les ingénieurs sociaux obtiennent également des informations en prétendant qu’ils sont les administrateurs du réseau. Un criminel de ce genre vous enverra un message e-mail par le réseau, déclarant qu’il a besoin de votre nom d’utilisateur et de votre mot de passe pour corriger un problème technique. Dans un autre scam, il se peut que vous receviez un message électronique contenant un lien vers un site web d’un concours. On vous demande de remplir un formulaire et d’indiquer notamment les noms de collègues et responsables, les numéros de téléphone et autres informations importantes. Ces données – si elles sont recoupées – peuvent aider le pirate à étendre son réseau d’ingénierie sociale et à compromettre éventuellement votre réseau informatique. Ne révélez jamais votre mot de passe à quiconque (sauf si vous y êtes autorisé). Tous les utilisateurs officiels du réseau ont leurs propres comptes, les administrateurs qui ont besoin d'effectuer une tâche peuvent le faire avec leurs propres comptes. L’administrateur n’a pas besoin de connaître votre mot de passe. La réinitialisation de votre mot de passe ou le déverrouillage de votre compte ne nécessite pas l’utilisation de votre mot de passe. Voici d’autres conseils à suivre pour éviter les attaques d’ingénierie sociale: Si vous recevez un appel que vous croyez provenir d’un ingénieur social:
«Ils acceptent un niveau de confiance afin d'éviter le conflit.»
«Tout résulte du fait que les gens pensent que l’accès à l’information est anodin alors que ça ne l’est pas.»
«Vous pouvez dépenser des fortunes dans l’achat de technologies et services…et votre infrastructure de réseau reste vulnérable à la manipulation ancienne.»
«Le maillon le plus faible de la chaîne de sécurité est l’élément humain…»Comment est-ce que j’ai pu être attaqué?
Comment puis-je me protéger moi et mon entreprise d’une attaque d’ingénierie sociale?
Que puis-je faire si je pense que je suis attaqué?
Source: inconnu
Montag, 27. September 2010
Laisseriez-vous 1 500 francs sur votre bureau?
Pourtant, chaque jour de nombreux collaborateurs laissent leur ordinateur portable d’une valeur supérieure à 1 500 francs sans surveillance sur leur bureau. Ils invitent ainsi tout simplement un collègue malhonnête, un technicien de maintenance opportuniste ou un voleur astucieux à accéder à des données sensibles ou à voler leur ordinateur.
Votre ordinateur portable possède de nombreuses fonctions de sécurité telles que logiciels anti-virus, protection firewall personnelle, programmes de cryptage de données et mots de passe complexes. Cependant, une grande partie de la sécurité de votre ordinateur est de nature physique. N’oubliez pas que les ordinateurs portables sont portables pour les voleurs aussi bien que pour vous! Les vols d’ordinateurs portables sont en augmentation et pas seulement dans les aéroports, les hôtels et les restaurants fréquentés par les personnes en voyage d’affaire. Les ordinateurs portables disparaissent de plus en plus fréquemment des bureaux. Un rapport d’IBM publié en 2007 sur la sécurité des ordinateurs portables indique que quarante pour cent des ordinateurs portables volés ont disparu au bureau. Quand un ordinateur portable est volé, la perte est toujours double: d’une part, il faut considérer la perte de l’appareil, et d’autre part, la perte de toutes les informations personnelles, commerciales et de l’entreprise enregistrées sur le portable. Les voleurs peuvent tirer un bénéfice rapide de la vente de l’ordinateur, mais aussi causer davantage de dommages s’ils accèdent aux données commerciales, aux informations financières de l’entreprise ou aux messages e-mail enregistrés sur l’ordinateur. Et si vous enregistrez vos mots de passe sur votre ordinateur, les informations qu’ils protègent sont aussi mises en danger. Safeware, une organisation internationale se focalisant sur la sécurité de l’ordinateur et des données, estime que 15 à 20 milliards de dollars de données et d’informations sont perdus chaque année à cause de vols d’ordinateurs portables. Si votre ordinateur portable n’est pas verrouillé, attaché et surveillé, il pourrait devenir également introuvable: volé car vous n’avez pas pris les précautions nécessaires pour le protéger et le mettre à l’abri. Que pouvez-vous faire? Suivre ces instructions: Si par malheur, votre ordinateur portable a été volé, contactez le centre d’assistance local pour recevoir des instructions sur la façon de dénoncer le vol et de récupérer les données perdues. Source: Zurich Compagnie d'AssurancesLes voleurs sont des opportunistes
Cachez votre ordinateur portable et protégez-le contre les voleurs opportunistes en le rangeant dans une armoire ou un tiroir verrouillé quand vous quittez le bureau à la fin de la journée. Considérez également de le mettre sous clé quand vous sortez pour déjeuner ou pour une réunion inattendue. Et si vous êtes absent pour un court instant? Fermez votre bureau à clé, si possible, pour tenir votre ordinateur portable à l’abri des regards de voleurs potentiels.
Vous ne pouvez pas toujours le cacher ou le mettre sous clé quand vous vous éloignez, mais vous pouvez le verrouiller pour empêcher à des tiers de l’utiliser. Appuyez sur Ctrl+Alt+Sup et cliquez sur «Verrouiller Ordinateur» pour activer l’économiseur d’écran protégé par mot de passe et empêcher à toute personne passant devant votre ordinateur de voir les informations affichées sur votre écran ou d’utiliser vos applications. Il pourrait se révéler assez gênant si quelqu’un envoyait un e-mail embarrassant en votre nom depuis votre ordinateur portable non surveillé ou si quelqu’un lisait les données sensibles sur la page Excel que vous avez laissée ouverte.
Éteignez votre ordinateur à la fin de la journée ou quand vous partez pour une période prolongée. Ne le laissez pas en mode «en attente» ou en «hibernation». Les pirates informatiques peuvent toujours extraire les informations sensibles de la mémoire principale d’un ordinateur quand il n’est pas complètement éteint.
Écrire les mots de passe et les coller sur votre écran, les laisser dans la sacoche de votre ordinateur ou les ranger sous «Mots de passe» est comme laisser votre voiture dans un endroit dangereux avec les clés au contact. C’est un comportement qui vous expose aux problèmes! Apprenez vos mots de passe par cœur.
Récemment, l’IDC a déclaré que 97% des ordinateurs portables volés ne sont jamais retrouvés. Il est donc important que vous procédiez à une sauvegarde régulière de vos données. Ne vous attendez pas à revoir votre ordinateur portable s’il disparaît. Imaginez de perdre tous vos contacts, votre calendrier, vos documents Word et Excel et des années de photos numériques. Quelle que soit la valeur de ce que vous gardez dans votre ordinateur, une sauvegarde est nécessaire. Et si vous gardez des informations confidentielles ou des secrets commerciaux sur votre ordinateur portable, vous devez vous en soucier davantage encore. Le conseil de base est d’effectuer une sauvegarde régulière de toutes les données importantes présentes sur le disque dur de votre ordinateur portable. Si votre ordinateur portable n’est pas équipé d’un outil de sauvegarde, veuillez contacter le centre d’assistance local pour demander la procédure de sauvegarde approuvée.
Image: B. Glättli