• 04_2012_Eglise.jpg
  • 06_2012_Cange.jpg
  • 07_2012_StAv.jpg
  • 09_2012_StAv.jpg
  • 10exterieur.jpg
  • atrium.jpg
  • bord vieux cher.jpg
  • cangé2012a.jpg
  • cangé2012c.jpg
  • jet d'eau.jpg
  • jeux rives.jpg
  • mairie nouvelle.jpg
  • rue mairie.jpg

Club Informatique Saint Avertinois

Club Informatique Saint Avertinois

Club - Présentation du Club

 

Bienvenue au CISA CISA

Le Club Informatique Saint Avertinois est ouvert à tous,

y compris aux personnes à mobilité réduite,

jeunes ou moins jeunes, débutants ou non,

de Saint Avertin ou d’ailleurs.

Téléphone : 02.47.28.82.52

Il vous propose:

  • des initiations ou des approfondissements de vos connaissances informatiques, sur PC sous Windows 10 ou Linux, sur tablette ou smartphone Androïd.
  • des ateliers à thème préparés par nos animateurs ou demandés par les adhérents.

 

 


 

 

Sécurité informatique

Cybercriminalité : comment mieux vous protéger

Par Bruno C. de GNT du 05 février 2018


La cybercriminalité peut frapper n'importe quel internaute et possède de nombreux visages. Même si la plupart des consommateurs a déjà entendu parler de mots comme le phishing, le piratage et l'ingénierie sociale, peu de gens savent quels en sont mécanismes et comment se protéger au mieux. Le terme "cybercriminalité" couvre toutes les activités illégales sur internet. Les cas les plus courants concernent la fraude, la contrefaçon et l'accès non autorisé à des données de tiers. Mais la menace est encore trop sous-estimée par les utilisateurs. Le portail officiel de signalement des contenus illicites d'internet enregistre un nombre en baisse dans le domaine de la cybercriminalité. Si les pertes étaient encore de 416 millions d'euros en 2015, ce chiffre grimpait à 399 millions d'euros en 2016. En outre, il existe un grand nombre de cas non signalés qui ne peuvent pas donc être enregistrés par les autorités.


Les méthodes sans scrupules des criminels.

Les méthodes des cybercriminels se basent sur la « manipulation ». Les criminels exploitent la vulnérabilité humaine et tentent frauduleusement d'accéder à des informations confidentielles. La majorité des piratages repose sur ce principe et exploite la bonne foi des gens de façon éhontée et malhonnête. Les e-mails de phishing sont un exemple bien connu de ce phénomène délictueux.
Les escrocs envoient des e-mails trompeurs et authentiques de banques, de prestataires de services de paiement (PayPal), d'entreprises ou de compagnies d'assurances qui demandent au client de cliquer sur un lien. Les mails sont écrits de telle sorte qu'ils suggèrent une urgence et forcent donc l'utilisateur à cliquer sur ce lien. Cependant, ce lien est un appât et donne aux pirates un accès rapide aux informations privées de la victime. Par ces phrases comme « mode de paiement changé», « confirmer l'identité » ou « suspicion de tentative de connexion non autorisée » se cache en réalité une tentative de Phishing.

Si des banques ou des entreprises bien connues envoient leurs liens par courrier électronique, une plus grande prudence est toutefois recommandée. C’est surtout quand il y a un besoin d'action urgente, c'est-à-dire un délai court que le destinataire doit s’alerter et être vigilant. Un examen plus attentif du texte ou de la présentation de l'e-mail s’impose pour vérifier que l’on n’est pas victime d’un piège. Il y a très souvent des erreurs grammaticales ou orthographiques dans ces courriers frauduleux ce qui prouve que ce sont de faux e-mails. Ce constat est avéré quand l’e-mail provient d'une adresse email personnelle au lieu d'une adresse professionnelle.

En utilisant des méthodes de phishing, des chevaux de Troie supplémentaires peuvent être exécutés sur le PC de la victime. Un cheval de Troie est un programme informatique déguisé en une application utile mais qui peut infecter l'ordinateur et causer des dommages importants. Derrière un cheval de Troie se trouve souvent un lien qui installe un programme caché. Enfin, le cheval de Troie permet d'intercepter des données sensibles comme les comptes bancaires ou les accès aux réseaux sociaux (y compris les mots de passe !). Ce qui signifie que les hackers peuvent pirater Facebook ou pirater Instagram avec un simple email !

 

Payer sur Internet : la carte de crédit est l'un des moyens de paiement les moins sûrs !

Selon un sondage Statista, environ 26 % des acheteurs sur internet ont utilisé leur carte de crédit comme mode de paiement pour effectuer un achat en ligne. Le processus de paiement est simple et direct : le client doit seulement entrer son numéro de carte de crédit, la date d'expiration et le code de sécurité au dos de la carte. Mais la divulgation de données sensibles sur internet et le risque qui y est associé représentent un danger important. Les sites marchands ne sont pas mis à jour régulièrement et leurs vulnérabilités logicielles / serveurs peuvent survenir. Ceci résulte d'une attaque serveur afin de capturer les données des clients. En règle générale, l'utilisateur de la carte de crédit le remarque trop tard lorsque sa facture de carte de crédit arrive à la fin du mois. Les dégâts sont énormes et peuvent même bloquer la carte.

Il existe cependant une alternative peu connue dans les méthodes de paiement sécurisé sur internet : c’est la carte de crédit prépayée. Ce type de carte de crédit est basé sur une carte de crédit contenant déjà de l'argent et elle doit être chargée avant d'être utilisée. Quand le client en a besoin, il verse le montant désiré sur la carte de crédit et effectue tout simplement les paiements avec. Dans le cas de piratage, les cybercriminels ne peuvent disposer que du montant précédemment chargé sur la carte. Il n'est pas possible de dépasser le montant déposé sur la carte de crédit. Ainsi, l'achat d'une carte de crédit prépayée pour les achats en ligne est nettement préférable, mais vous pouvez également utiliser une e-carte bleue (un numéro de carte de crédit est généré pour chaque commande).


Mot de passe sécurisé : conseils


Le mot de passe le plus long est le meilleur. Il est recommandé d'utiliser une combinaison de lettres, de chiffres et de caractères spéciaux. Il est très important de ne pas écrire le mot de passe n'importe où et de ne pas le transmettre à des tiers. Il existe de nombreuses astuces pour se souvenir de la clé d'accès. Par exemple, on peut utiliser des notes ou remplacer des lettres par des chiffres : la chanson "A Day In The Life" des Beatles peut être abrégée en "ADITL". Le "A" pourrait aussi être remplacé par un 4 et le "I" par un 1: 4D1TL. De plus, il est très pertinent d'utiliser un mot de passe différent pour chaque service en ligne et de ne pas utiliser de données personnelles (nom, anniversaire, animal de compagnie).


Achats en ligne : que dois-je savoir ?

Non seulement les boutiques en ligne doivent effectuer des mises à jour régulières de leurs logiciels et de leur serveur mais l'internaute doit aussi protéger ses périphériques contre tout accès non autorisé. L'installation d'un programme antivirus et d'un pare-feu est indispensable. Dans les boutiques en ligne, il faut aussi lire les avis et les notes de confiance accordés par les clients afin de s’assurer du sérieux des vendeurs. Dans le navigateur, la sécurité du transfert de données peut être affichée dans la barre d'adresse sur le "https: //" ou le petit symbole de cadenas comme c'est le cas sur GNT. Les téléchargements provenant de sources inconnues doivent être bannis. La sécurité doit également être prise en compte pour créer une connexion Internet sécurisée. Le WLAN doit être protégé en toute circonstance avec un mot de passe sécurisé. Si ce n'est pas le cas, les criminels peuvent rapidement pirater le réseau WiFi et récupérer des données.

 

 
 
Joomla Templates by JoomlaShack.com