Protéger ses données
Les « cloud », Dropbox, Google Docs et équivalents⚓
Si vous voulez partager des documents entre plusieurs personnes, de nombreux sites Internet vous proposent de les stocker sur leurs serveurs (disques durs), et c'est bien pratique.
Rappelez-vous cependant que la plupart du temps vos documents sont parcourus par le fournisseur du service pour mieux vous connaître et revendre votre « profil » à des sociétés de publicité !
Alors ne laissez sur ces sites que des informations publiques ou anodines.
ConseilStocker ses informations en toute sécurité⚓
Hubic est un service français (société OVH) sécurisé et qui respecte votre vie privée en vous offrant 25 GO de stockage.
Certaines association proposent des espaces de stockage basés sur le logiciel libre Owncloud, comme par exemple "La mère Zaclys", contre une adhésion modique (de 5 € à 10 €/an).
Les virus et autres programmes malveillants (malwares)⚓
Les malwares⚓
Les virus⚓
Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en s'insérant dans d'autres programmes ou des documents légitimes appelés « hôtes ». Ils se répartissent ainsi : virus de secteur d'amorçage ; de fichier ; de macro ; et de script. Les virus peuvent s'avérer particulièrement dangereux et endommager plus ou moins gravement les machines infectées.
ExempleLes systèmes exposés aux virus⚓
Windows est très exposé aux virus car il est très utilisé et contient des failles de sécurité ;
MacOS n'est pas exposé aux virus mais il est exposé aux autres malwares ;
Linux n'est pas sensible aux virus compte-tenu de sa faible diffusion, de son système basé sur Unix et de son système de sécurisation qui, par principe, dissocie l'administrateur système des autres utilisateurs.
Les vers⚓
Les vers (worm) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines. Ils peuvent être classés selon leur technique de propagation : les vers de courrier électronique ; Internet ; IRC ; les vers de réseau ; et ceux de partage de fichiers
Les chevaux de Troie⚓
Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques.
Les spyware⚓
Un logiciel espion (en anglais spyware, aussi appelé mouchard ou espiogiciel) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.
Les autres menaces⚓
Le phishing⚓
L'hameçonnage ou phishing (parfois appelé filoutage) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance - banque, administration, etc. - afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.
C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s'appelle SMiShing
Le pharming⚓
Le pharming (ou dévoiement en français) est une technique de piratage informatique exploitant des vulnérabilités DNS (système de noms de domaine).
Cette technique falcifie un site existant connu de manière à ce que, pour un nom de domaine (requête DNS), ce ne soit pas l'IP réelle du nom de domaine qui soit donnée mais celle du site frauduleux.
Les cookies⚓
Les cookies informatiques ne se mangent pas (contrairement à leur homonyme pâtissier).
Selon Wikipédia : « Le cookie est l'équivalent d'un petit fichier texte stocké sur le terminal de l'internaute. Existants depuis plus de 20 ans, ils permettent aux développeurs de sites internet de conserver des données utilisateur afin de faciliter leur navigation et de permettre certaines fonctionnalités.
Les cookies ont toujours été plus ou moins controversés car contenant des informations personnelles résiduelles pouvant potentiellement être exploitées par des tiers ».
Ces fichiers stockent donc une partie de vos préférences pour chaque site visité (souvent plusieurs cookies pour un seul site car d'autres sites s'intéressent à vous « grâce aux pubs ou aux « boutons » de réseaux sociaux.