Logo MBCC

MBCC Actualité

Graphisme - Photo - Intégration Web - Rédaction

Surfer sans risque ?

Rédigé par mbcc - - aucun commentaire

Autoroute de l'informationQuel est le comportement le plus adapté à une pratique sans risque de navigation sur Internet ? Les pirates informatiques ont plusieurs moyens à leur disposition pour prendre le contrôle de comptes ou de données personnelles, leur but étant de voler des données sensibles et privées, ou tout simplement de causer des dommages.

Les programmes malveillants

Le phishing

Intelligence artificielle

C'est l'une des techniques les plus employées à travers les courriels : les pirates se font passer pour des établissements publics ou bancaires dans des messages qui semblent officiels, mais qui demandent les données personnelles du destinataire (numéro de compte, numéro de carte bleue...), ou vous invite à cliquer sur un lien qui vous emmène sur une page piégée qui copiera vos données.

Le virus

Matrix

Un programme malveillant est envoyé par courriel, sous la forme par exemple d'une pièce jointe qui chargera le programme malveillant dès l'enregistrement du message. Il est primordial d'analyser le contenu de tout message reçu avant de cliquer sur quoi que ce soit, ou de contrôler le message douteux avec le menu contextuel1 de l'antivirus. Ces programmes peuvent capter des données de notre ordinateur et les enregistrer à notre insu, notamment nos mots de passe.

Les réseaux Wi-Fi

Se méfier des réseaux WiFi des lieux publics, bars ou magasins qui sont beaucoup moins sécurisés que les réseaux privés. Ils sont bien plus facile d'accès aux pirates : la vigilance est fortement recommandée.

Protection : outils et pratiques

Système

  • Charger un programme antivirus et le maintenir à jour en optant pour des mises à jour automatiques : les versions gratuites d'AVG (l'antivirus grand public d'Avast), Avira si l'on supporte les harcèlements commerciaux incessants, ou encore Kaspersky suffiront à vous protéger de façon efficace.
  • Utiliser un "nettoyeur" d'objets publicitaires malveillants en ligne, comme par exemple « ADW Cleaner » si l'on constate un ralentissement significatif de l'ordinateur.
  • Mettre à jour le système d'exploitation de l'ordinateur avec une version valide, comme par exemple pour Windows les versions 7, 8 ou 10. Notons que l'interface Windows 98 étant obsolète, elle n'est plus tenue à jour par Microsoft, donc peu sûre. Veiller également à l'activation permanente du Firewall2 du système.
  • Utiliser un logiciel de navigation web protecteur, comme l'excellent Firefox qui empêche les sites de vous « tracer3 » tout en vous signalant la présence d'un site menaçant.
  • Sous Windows, éviter de surfer avec le compte administrateur : créer un compte avec des droits resteints pour surfer sur le web. Ainsi, d'une part les logiciels malveillants s'installeront moins facilement, et il sera plus difficile pour un pirate de prendre le contrôle de votre machine.
  • Contrôler chaque support de données que l'on connecte à son ordinateur (Clé USB, carte SD, disque dur portable, CD, DVD...) avant de l'utiliser. La démarche est très simple sur quasiment tous les programmes dans le menu contextuel (clic droit : analyser le média).
  • Choisir un mot de passe difficile à percer (voir encadré).

Courriels

    Réseau informatique
  • Protéger les destinataires : ne jamais les empiler dans le champ « à », préférer des "copies cachées" qui rendront confidentielles leurs adresses.
  • Rester très vigilants sur les messages douteux qui arrivent jusqu'à notre boîte de réception : repérer les traductions douteuses, la façon dont la personne s'adresse à vous, et surtout faire attention aux liens hypertexte proposés dans le corps du message, qui nous emmènent directement, la plupart du temps, vers un site malveillant. (exemple...).
  • Ne jamais communiquer par courriel, ou par SMS sur un téléphone portable, nos codes personnels de connection. Les pages habilitées à recevoir les codes bancaires, par exemple lors d'un achat sur Internet proviennent de banques partenaires de sites marchands bien repérés, et sont hautement sécurisées. Veiller à vérifier, en haut à gauche de la fenêtre, que l'adresse commence bien par "https://", et que le signe de sécurité est bien là (souvent un cadenas).
  • Pour envoyer en pièce jointe à un message électronique des données sensibles, il convient de les grouper dans un dossier compressé, éventuellement avec un mot de passe que l'on envoie au destinataire sur un message séparé ou par SMS.

Choisir un mot de passe

MultipassEviter tout rapport avec les infos contenues dans notre n° de sécurité sociale (date et lieu de naissance...), et toute référence à un proche. Bien sûr, pas de référence à un compte bancaire ou toute autre données confidentielle. Choisissons par exemple comme base... le prénom de la voisine d'en face : Virginie. Pour brouiller les pistes, je déplace la majuscule à la fin. Puis je lui associe quatre chiffres, comme par exemple 1980, une date qui compte pour moi, mais personne ne le sait, c'est mon secret. Pour répondre aux exigences de signes, je remplace le « 0 » par un dièze, et voilà, mon mot de passe possède les caractéristiques nécessaires à une bonne protection, et sera accepté sur pratiquement tous les sites. A chacun sa petite tambouille pour trouver son mot de passe, l'important c'est de ne pas le composer à l'aide de références trop proches et relativement faciles à deviner : virginiE198#

Conclusion...Connexion

Au final, pas de panique. Il suffit de rester concentré, et surtout vigilant lors de notre navigation sur Internet. Comme un conducteur qui, sur la route, reste lucide, ne téléphone pas au volant et surtout, adopte un comportement juste, respectueux et responsable. Le minimum « vital » !

Avec les bons outils et de bonnes pratiques, surfer sans risque reste à la portée de chacun, sans stress et en toute confiance..!

Définitions :
1. le menu contextuel s'affiche en « cliquant droit » dans certaines applications pour activer une ligne de commande
2. un pare-feu (firewall) est un système matériel ou logiciel dont la fonction est de contrôler et éventuellement bloquer la circulation des données dans un réseau
3. tracer, c'est enregistrer vos faits et gestes pour analyser vos comportements et ainsi, pouvoir récolter des informations commerciales sur vos goûts, vos recherches afin de vous proposer des produits ciblés

Écrire un commentaire

Quelle est la première lettre du mot octx ? :