Enjeux Vie privée PLAN

Dimension: px
Commencer à balayer dès la page:

Download "Enjeux Vie privée PLAN"

Transcription

1 Enjeux Vie privée Professeure Esma Aïmeur 1 Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada aimeur@iro.umontreal.ca PLAN Introduction vie privée Exemples et statistiques Vol identité Profil hackers Impact victimes Réseaux sociaux Moteurs recherche de personnes Reconstitution profils Techniques Méthodes traditionnelles Méthodes en ligne Législation Bonnes pratiques Conclusion 2

2 Définition Au Canada, c est George Radwanski qui àmis de l avant la terminologie «vie privée» en «Le droit d une personne de contrôler l accès àsa personne et aux renseignement qui la concerne. Le droit àla vie privée signifie que la personne décide des renseignements qui sont divulgués, à qui et à quelles fins.» 3 4

3 Identité numérique 5

4 7 Exemple de géolocalisation «Bonjour M. Tremblay, nous sommes heureux de voir que vous êtes àproximité, nous pensions justement àvous puisque vous n'êtes pas passé nous voir depuis près de 6 mois. Laissez nous vous faire une offre imbattable sur les vos jeans préférés, nous en avons justement deux de votre taille en magasin. Comme vous n'êtes qu'à quelques minutes, nous vous faisons une offre de 20% de rabais valide pour les 20 prochaines minutes. Ne manquez pas ça, saisissez là!» 8

5 Vol d identité 9 Le vol d'identité «Votre écran d'ordinateur n'est pas un mur derrière lequel vous vous cachez, mais plutôt une fenêtre grande ouverte par laquelle deux milliards d'inconnus vous observent.» Jean Chartier, Président de la Commission d'accès àl'information du Québec (28 janvier 2011 la journée mondiale de la protection de la vie privée ) l 10 10

6 11 Types de données postées sur Facebook (Consumer Reports National Research Center, mai 2010) Nom et prénom Photo de soi Adresse courriel Date de naissance avec l'année Date de naissance sans l'année Photos des enfants Noms d'amis, de proches, de collègues Employé Noms des enfants Adresse du domicile Numéro de téléphone mobile Numéro de téléphone du domicile Informations de présence au domicile 84% 63% 51% 42% 30% 24% 19% 17% 16% 7% 7% 4% 3%

7 Voici le cas d une histoire réelle Vol d identité en 1 heure (USA) avec consentement de la personne Professeur et ancien consultant dans une société de sécurité informatique a tenté une expérience originale. Il a réussi àobtenir des informations confidentielles sur une personne et ainsi à s introduire dans ses comptes bancaire. HERBERT H. THOMPSON La personne visée, s appelle Kim, est très peu connue d Herbert. Il sait juste comment elle s appelle (nom et prénom). 14

8 Acte 1: Basé sur ces informations, Herbert se lance dans une rapide recherche sur Google lui donne un blog et un C.V. de Kim. Le blog lui donne une foule d informations personnelles comme son adresse Gmail. Du C.V., il en retire une vielle adresse fournit par l établissement scolaire de Kim. 15 Acte 2: Il se connecte sur le site de la banque de Kim et fait une demande de récupération de mot de passe. Le site indique qu un a été envoyé avec le nouveau mot de passe réinitialisé. Du coup, sa prochaine cible devient le compte Gmail. Acte 3: Il se connecte donc sur Gmail et fait une demande de récupération de mot de passe. un avec le mot de passe réinitialisé a été envoyé sur l adresse scolaire de Kim. 16

9 Acte 4 : Nouvelle cible, le compte de l école. Une nouvelle fois, il utilise la fonction mot de passe oublié. On lui demande une adresse postale (trouvée sur le C.V.), et une date de naissance. Acte 5 : Herbert retourne sur le blog où Kim raconte comment son anniversaire s est déroulé tel jour Sur Facebook, ses amies lui souhaitent joyeux anniversaire Acte 6 : Il retourne sur le compte scolaire de Kim, fait plusieurs essais et tombe sur la bonne année de naissance. Sur Gmail, il récupère le lien de réinitialisation du compte bancaire. C est fini! Il peut s amuser avec l argent de Kim. 17 Types de vol d identité

10 Financier : transfert de fond du compte de la victime Médical : traitement aux frais de l'assuré usurpé Éducationnel : vol de crédit, falsification de notes etc. Criminel : crime commis sous une autre identité Synthétique : création ou combinaison de vraies identités Exemples et statistiques

11 21 Vol de photos sur Facebook: Usurpation d'identité du frère pour commettre des crimes facebook une inconnue ma vole mes photoset mon identite divers/il usurpe l identite de son frere 30 mois deprison ferme php Manque de vigilance d'un père, son fils achète un avion de combat 7 ans il achete un avion de combat / 22

12 Faux profils de personnes célèbres Miss Hawaii Omar Sy humoriste francais d identite sur Facebook Christophe Rocancourt faqs.com/christopher rocancourt the false rockerfeller.html Animateurs et vedettes québécoises /a3i4rgv3pm/menu/ 23 Données personnelles collectées par les établissements d enseignement Données générales d identification. Données relatives au parcours scolaire de l étudiant en dehors de l établissement. Données relatives au parcours académique de l étudiant au sein de l établissement. Enregistrées pour une durée illimitée. Une absence ou mauvaise protection. Atteinte àla vie privée de l étudiant ou de l élève

13 Les élèves et étudiants cibles du vol d'identité 30% des victimes du vol d identité sont âgées entre 18 et % des collégiens sont préoccupés par le vol d'identité. 89% des parents ont discuté des mesures de sécurité avec leurs enfants, mais ces derniers continuent à adopter des comportements à risque. students at risk for identity theft/ Attaques entre janvier et Mars 2011 Le 16 mars, Le réseau de St. Louis University piraté. 800 étudiants et employés actuels et anciens touchés. Le 9 mars, à l Université Chapman en Californie, un fichier par erreur disponible àtous. Données personnelles des étudiants mises en ligne. Àla même date, à l'université Eastern Michigan, 2 employés ont fourni de l'information sur 45 étudiants àdes tiers. le 26 janvier, À l Universal Technical Institute en Arizona, Données personnelles de 98 publiées en ligne suite àun vol de portable. Le 15 janvier, le site d Omaha School a été la cible d une cyber attaque. Les données personnelles de 4300 personnes ont été piratées breach/new 26

14 Hackers 28

15 Acteurs dans le domaine Black Hat Criminels Électrons libres (indonésien a créé un virus pour le plaisir) Script kiddies (des enfants utilisent des applications/outils pour faire des dommages) Gray Hat (organisme mandaté)/white Hat (employé) Consultants en sécurité Auditeurs (Penetration Testers) Universités Entreprises Gouvernements Hackers Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club (CCC) se sont auto proclamés hackers, ce qui signifie : «experts dans leur domaine». Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique. Le mot hacker, parfois traduit par bidouilleur, désigne simplement en Outre Atlantique une personne apte à modifier astucieusement un objet pour le destiner àun autre usage que celui prévu initialement. Le terme ne comporte pas de connotation péjorative, et n'est pas nécessairement associé à la sécurité informatique, encore moins àdes activités illégales. 30

16 Finalité des Hackers Pour le plaisir Par curiosité Pour la gloire Pour faire des dommages Pour demander des rançons Pour se venger Pour menacer des organisations Pour l appât du gain Idéologie et justice 31 Sociologiquement Sentiment d impunité «derrière son PC» Syndrome du «pas vu pas pris» Me too (mon voisin le fait) Nouvelle culture «hippie» : libre, gratuit Refus des institutions 32

17 DEF CON DEF CON est la convention hacker la plus connue à travers le monde. Elle est tenue chaque année àlas Vegas, aux États Unis. La première convention DEF CON s'est déroulée en juin Le public de cette convention est pour la plupart composé de professionnels de la sécurité des systèmes d'information, de crackers, et de hackers intéressés par la programmation et l'architecture

18 Informations Recherchées Informations d identification (nom, prénom, âge, sexe, adresse, numéro de téléphone, nom de jeune fille de la mère, numéro d assurance sociale, numéro d identification personnel, revenu, emploi, situation familiale, lieux de résidence, code utilisateur, pseudonyme) Habitudes de consommation (magasins fréquentés, relevés de compte, actifs, obligations, etc.) Habitudes de navigation (sites web visités, fréquences des visites, nom des forums, amis sur le net, etc.) Habitudes de vie (loisirs, relations, moyens de déplacement, périodes de congés, etc.) Données sensibles (carrière, employeur, dossier médical, casier judiciaire) Données biologiques (groupe sanguin, code génétique, empreintes) 36

19 Exemple de la Russie Du numéro de sécurité sociale, àla date de naissance, en passant par le prénom de la mère, le numéro de compte bancaire, ou de carte de crédit avec son code Ces données sont stockées sur des sites clandestins fonctionnant comme des self services d informations volées. Comment y accéder? Il faut montrer patte blanche et prouver sa bonne foi criminelle en apportant un lot de données piratées 37 Pertes financières et atteinte àla réputation Mars 2009 : Des hackers chinois ont découvert un algorithme de génération de cartes cadeaux utilisé par Apple C'est àla fois une perte financière pour Apple, et une perte de crédibilité

20 Utilisation de vos renseignements personnels par le hacker Faire une demande de carte de crédit àvotre nom ou tout simplement faire rediriger votre compte existant àson adresse Utiliser votre nom pour ouvrir un compte de téléphone cellulaire (portable) ou d'autres commodités Faire une demande de prêt en votre nom ou ouvrir un nouveau compte bancaire et obtenir des chèques Obtenir un document officiel avec votre nom mais avec sa photo 39 Utilisation de vos renseignements personnels par le hacker (suite) Utiliser votre nom et NAS (Numéro d Assurance Sociale) pour obtenir des avantages sociaux du gouvernement Remplir un rapport d'impôt frauduleux avec vos renseignements Obtenir un emploi ou louer un appartement Donner vos renseignements s'il est arrêté par la police afin que ce soit vous qui soyez poursuivi lorsqu'il ne se présentera pas en cour 40

21 Sources d information Gouvernement : casier judiciaire, antécédents médicaux Compagnies dont vous êtes clients : téléphone, Amazon Compagnies dont vous n'êtes pas clients : sociétés mères, entreprises filiales Entreprises en faillite 41 Alertes (thématiques et actualités selon les intérêts), Agenda (agenda personnel et professionnel), Code (ensemble de ressources pour la programmation et problèmes des développeurs ), Earth (lieux d'intérêt), Gmail (communications et échanges avec ses contacts), Images (sujet d'intérêt), Groupes (groupes auxquels nous sommes affiliés), Maps pour mobile (géolocalisation de chacun), Actualités (domaines d'intérêt), Patent Search (idées de brevets et plans stratégiques), Scholar (recherche universitaire et expertise), SMS (contenu des messages textes et numéros de téléphone), Talk (contenu des communications), Traduction (langue maternelle), Youtube (sujets d'intérêt), etc.

22 Transaction profile Purchase history Preference profile Behavioral profile 43 Préservation de la vie Privée > Technologies et services informatiques Courtiers de données (Data Broker) Informations vendues sont non nominatives permet de préserver la vie privée des internautes En cas de résiliation informations supprimées de la base de données Exemple litigieux: Intelius.com Fondé en 2006 Slogan: «se renseigner sur son entourage afin de savoir qui s occupe de nos enfants» 44

23 Moteurs recherche de personnes et aggrégateurs de données 46

24 L aggrégateur de données ramasse tous les contenus qu il trouve sur internet concernant les personnes recherchées. Ainsi, tous les messages, documents, photos, vidéos et commentaires qui sont publiés sur les blogs et réseaux sociaux se retrouvent référencés sur la même page. 47 Victimes

25 Personnes à risques Enfants Adolescents Étudiants Propriétaires de petites companies Personnes riches Personnes aimant les technologies mais n ayant pas de culture de sécurité Persones avec hautes responsabilités Personnes connues Personnes agées Personnes mortes 49 Les élèves et étudiants cibles du vol d'identité 50% des élèves ne déchiquettent pas les données sensibles. 40% ont fourni leurs numéros de sécurité sociale en ligne. 9% partagent les mots de passe en ligne avec des amis. 1/10 ont accueilli des étrangers dans leurs appartements. students at risk for identity theft 50 50

26 Les collégiens particulièrement vulnérables au vol d'identité Insouciants quant à la protection de la vie privée À l adolescence, on a toujours un sentiment d'invulnérabilité Naiveté et innocence sur Internet Leurs dossiers judiciaires sont vierges Leurs dossiers de crédits sont mûrs pour la cueillette students at risk for identity theft/ Les mots de passe La forme d'authentification des utilisateurs la plus répandue. La Base de données du site ROCKYOU aux USA a été piratée en décembre 2010, La liste des 32 millions de mots de passe utilisateurs a été mise en ligne. La société informatique Imperva les a analysé

27 Impacts sur les victimes Types d'informations sur la réputation en ligne susceptibles d'handicaper une candidature Mode de vie Commentaires inappropriés Photos, vidéos indésirables Commentaires critiques sur d'anciens employés Commentaires indésirables écrits par des collègues Appartenance à un groupe/réseau Découverte de la falsification d'informations par le candidat Faible compétence communicationnelle en ligne Antécédents financiers É-U Royaume Uni Allemagne France 58% 45% 42% 32% 56% 57% 78% 58% 55% 51% 44% 42% 40% 40% 28% 37% 40% 37% 17% 21% 35% 33% 36% 37% 30% 36% 42% 47% 27% 41% 17% 42% 16% 18% 11% 0%

28 Reputation and Credibility Risks (CrossTab and Microsoft 2010) 55 Applications géo sociales Foursquare Gowalla FacebookPlaces 56

29 Géolocalisation et Facebook Un service de Facebook qui permet d indiquer àtout moment la position et ce que fait un internaute àses amis à l aide de son téléphone. Ces indications sur son emplacement seront mises àjour dans son statut, sur son mur ainsi que sur le fil d'actualités de ses amis. S'il est accompagné d'autres utilisateurs, ceux ci peuvent être identifiés Non seulement on sait où vous êtes, mais on sait aussi où vous ne vous trouvez pas! 58

30 Négligence des internautes 59 Mobilité et géolocalisation «Saviez vous que tous les mercredis ensoleillés vous allez faire votre épicerie, sinon le jeudi? Votre épicerie se fait chez Provigo et dure 1h23 en moyenne, votre déplacement pour vous y rendre et revenir dure environ 27 minutes» Si notre consommateur enregistrait sa liste d épicerie àmême son téléphone intelligent, on pourrait même connaitre son alimentation et dépendamment de ses achats, faire des évaluations sur ses problèmes potentiels de santé. On pourrait savoir sa fréquence de visite àl épicerie, sa fréquence de consommation au restaurant et à quel type de restaurant. On pourrait analyser les données pour les vendre aux différentes compagnies d assurance en leur faisant un portrait des habitudes de vie et une évaluation des risques liés ànotre individu. 60

31 61 Quand la victime devient coupable! Outre les conséquences dramatiques que ces fraudes à l identité peuvent entraîner, il appartient à la victime de démontrer son innocence àdéfaut de prouver la culpabilité de l usurpateur. Certaines victimes se retrouvent embourbées dans une cascade d ennuis sans réussir àconvaincre l administration de leur véritable identité. Un enfer qui dure parfois des années sans véritable recours juridique. 62

32 Réseaux sociaux 64

33 65 Un mafieux arrêté grâce à Facebook Sa passion pour Facebook, lui aura été fatale. Arrêté par les forces de l'ordre grâce aux traces laissées par ses connexions internet.(17 mars 2010) killer au bazooka trahi par Facebook

34 Interpol lance une chasse au criminels sur les réseaux sociaux "Aujourd hui, il y a autant de chances de croiser des criminels sur les réseaux sociaux comme Facebook que dans la rue ou dans un pub", explique Martin Kox, directeur adjoint d Interpol. interpol internet fugitif infra red crime sexuel reseaux sociaux facebook Les réseaux sociaux Internet une menace éternelle pour la vie privée. Une photo prise à l adolescence peut vous hanter après plusieurs années

35 Privacy Issues in SNS 69 SNS do not make users be aware of the danger of divulging their personal information (CrossTab and Microsoft 2010) 69 Méthodes de hacking

36 Méthodes de hacking Quelques types menaces Maillon faible : l humain? Ingéniérie sociale Analyse de rebuts (Dumpster diving) Écoute passive (Sniffing) Virus, Vers Pourriel (Spam) Création de faux scénarios (Pretexting) Hammeçonnage (Phishing / Vishing) DNS Pharming Ecremage (Skimming) Porte dérobée (Back door / Trojan Horse / cheval de Troie) Attaque par périphérique 72

37 Quelques types menaces (suite) Enregistreur de frappe (keylogger, screenlogger) Robots (Botnets) Logiciel espion (Spyware) Publiciel (Adware) Attaques du protocole Bluetooth Menaces de l environnement mobile Déni de service (DOS /Flood/DDOS) Défacement ou tag numérique (Defacing) Arnaque nigériane 73 Black Hat SEO (Search engine optimization) Des attaques utilisant les techniques du référencement Web les résultats des moteurs de recherche sont "empoisonnés" pour rediriger le trafic vers des sites infectés

38 Les faux produits antivirus (scarewares) Vous naviguez sur Internet quand un avertissement vous saute au visage: «Nous avons trouvé des virus dans votre ordinateur! Cliquez ici pour vous en débarrasser.» Il s agit fort probablement d une arnaque. dex.html Les attaques via les réseaux sociaux 76 76

39 Les attaques ciblant les appareils mobiles Smartphones ou PDA (Personal Digital Assistant) Les utilisateurs d'appareils mobiles, courent jusqu à trois fois plus de risques d être la cible d attaques, selon le spécialiste de la sécurité Trusteer Le Cloud Computing L infonuagique Les applications et les données ne sont plus sur l'ordinateur local, mais métaphoriquement parlant dans un nuage, composé d'un certain nombre de serveurs distants L'accès au service se fait par un navigateur Web. C est la tendance du moment et des années àvenir. Danger: Confier ses applications et ses données à une autre entité. Confier également sa confidentialité, son intégrité et la disponibilité de ses données. blog.fr/index.php/1361 quest ce que le cloud computing/ 78 78

40 Maillon faible : l humain? Une personne cherchant àpénétrer un système utilisera tous les moyens possibles de pénétration mais pas nécéssairement le plus évident ou celui bénéficiant de la défense la plus solide Un système est aussi solide que son attribut le moins sécuritaire Souvent l humain est le maillon faible Écrire ses mots de passe Révéler des informations par abus de confiance Présumer que son mécanisme est infaillible etc. 79 Ingénierie sociale L'ingénierie sociale (social engineering en anglais) est une forme d'escroquerie utilisée en informatique pour obtenir un bien ou une information. Cette pratique exploite l'aspect humain et social de la structure à laquelle est lié le système informatique visé. Le hacker abuse de la confiance, l'ignorance ou la crédulité, de personnes possédant ce qu'il tente d'obtenir. 80

41 Lieux et personnes propices pour la collecte d informations Lieux : Salons, restaurants, cafés, bars Trains, avions Ordinateurs dont l écran est en vue Discussions animées entre professionnels dans un lieu public avec une tierce personne qui écoute (écoute passive) Discussion àhaute voix au téléphone Personnes et organismes : Secrétaires, standardistes, stagiaires, etc. Anciens employés et hauts cadres sujets àsurenchère Administrateur système (jeux, amis indiscrets, etc.) Fournisseurs, prestataires de services, 81 Ingénierie sociale (suite) Comment? Usurpation d identité Manipulation psychologique Exploitation du manque de connaissances Pourquoi? Bêtise Nuisance Appât du gain Système social déviant (issu de la société civile) Réclusions sociales (chômage, autorité sur le lieu travail, ) Àqui cela profite? Sociétés spécialisées dans les renseignements Sociétés concurrentes Groupes organisés, etc. 82

42 Comment découvrir un mot de passe Consultation de différents fichiers Utilisation de logiciels spécialisés dans la collecte de renseignements techniques Visite des locaux Observation à distance des moniteurs Enregistreurs de frappe (on en reparle plus tard) 83 Attaques exhaustives (brute force attacks) Une attaque exhaustive consiste àdécouvrir un secret en essayant toutes les valeurs possibles de ce secret. Par exemple, une attaque exhaustive pour découvrir un mot de passe essaie toutes les combinaisons de lettres (A, B, C Z, puis AA, AB, AC ) jusqu'à ce qu'une soit acceptée. Si vous avez perdu un mot de passe, un programme de recherche exhaustive de mots de passe vous dépannera : Cain, John the Ripper 84

43 Attaques par dictionnaire (dictionary attacks) La recherche de mots de passe peut être considérablement accélérée en essayant des mots de passe extraits du dictionnaire. Les utilisateurs choisissent souvent des mots du dictionnaire ou des combinaisons courantes comme, par exemple : «azerty». Beaucoup choisissent des substitutions comme «@zerty» ou des inversions comme «ytreza»; d'autres choisissent des noms d'artistes connus ou d'animaux familiers. 85 Deviner les mots de passe Elcomsoft ( vend des logiciels de récupération de mots de passe Windows perdus. Quand Elcomsoft cherche le mot de passe d'un compte (par exemple, celui de l'administrateur), il essaie toutes les combinaisons de mots de passe et les condense («hash»); il compare chaque condensat àcelui qui est stocké par Windows ou àcelui que Windows utilise pour l'authentification sur le réseau. 86

44 Analyse de rebuts Dumpster diving is the practice of searching through the trash of an individual or business in attempt to obtain something useful. In the realm of information security, this frequently means looking for documents containing sensitive information. However, as more and more information is being stored electronically, it is becoming increasingly useful to those seeking information through this means to search for computer disks or other computer hardware which may contain data. 87 Écoute passive (Sniffing) les attaques passives : consistent àécouter sans modifier les données ou le fonctionnement du réseau. Elles sont généralement indétectables. 88

45 Virus Un virus informatique est écrit dans le but de se propager àd'autres ordinateurs en s'insérant dans des programmes légitimes appelés «hôtes». Il peut se répandre à travers l'internet, mais aussi les cédéroms, les clefs USB, etc. Il peut avoir comme effet de nuire en perturbant le fonctionnement de l'ordinateur infecté. 89 Virus métamorphique La caractéristique principale d'un virus métamorphique est sa capacité à modifier sa structure interne ainsi que les instructions qui le composent. Le métamorphisme est un mécanisme de défense utilisé par différents programmes malveillants afin d'éviter leur reconnaissance et leur détection par des programmes de contrôle et de protection tel que les logiciels antivirus. Un virus dit métamorphique ne contient pas de décrypteur ni un corps viral constant, mais est capable de créer de nouvelles générations de lui même différentes àchaque réplication tout en évitant qu'une génération soit trop ressemblante avec celle qui la précède. 90

46 A propos de Vers Un ver, contrairement àun virus, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources afin d'assurer sa reproduction. Le but des vers peut être d espionner, d offrir un point d'accès caché, de détruire des données, de faire des dégâts, d envoyer de multiples requêtes vers un site internet dans le but de le saturer, etc. Les effets secondaires peuvent être aussi un ralentissement de la machine infectée, ralentissement du réseau, déni de services etc. 91 Exemple de Ver Février 2009, un indonésien a propagé un vers qui exploitait une vielle faille Windows (installant un rootkit) Visiblement pour le plaisir

47 Pourriel (Spam) Le pourriel ou le spam désigne une communication électronique, notamment du courrier électronique, non sollicitée par les destinataires, expédiée en masse àdes fins publicitaires ou malhonnêtes. Le premier pourriel a étéenvoyéle 3 mai 1978 par Gary Thuerk travaillant alors chez DEC. Il envoya son message àprès de la totalité des utilisateurs d'arpanet (ancêtre d'internet) vivant sur la côte ouest des États Unis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs technophiles à une démonstration de la gamme DEC ; voulant éviter d'écrire un message à chaque adresse, il mit les 600 adresses directement dans le champ Destinataire. 93 Pourriel (suite) Spim Messages instantanés non sollicités (Msn, Yahoo messenger ) Spit Messages VOIP non sollicités, utilise les machines à composition automatique dans une perspective Web (telemarketing fait par une machine et passant par VOIP) 94

48 Hammeçonnage (suite) Le terme phishing s'inspire du terme phreaking : mot valise de «phone» et «freak». Originellement, le phreaking était un type d'arnaque utilisé afin de profiter de services téléphoniques gratuits surtout présent dans les années 1970, à l'époque des appareils analogiques. Le terme phishing aurait été inventé par les pirates qui essayaient de voler des comptes AOL. Il serait construit sur l'expression anglaise password harvesting fishing, soit «pêche aux mots de passe». Un attaquant se faisait passer pour un membre de l'équipe AOL et envoyait un message instantané à une victime potentielle. Ce message demandait àla victime d'indiquer son mot de passe, par exemple, «vérifier son compte AOL» ou «confirmer ses informations bancaires». Une fois que la victime avait révélé son mot de passe, l'attaquant pouvait accéder au compte et l'utiliser àdes fins malveillantes, comme l'envoi de pourriels. 95 Hammeçonnage (suite) D autres tentatives de traduire le mot phishing ont eu lieu Escroquerie par courriel Manque de précision ; l'hameçonnage est plutôt une tentative d'escroquerie, car il ne réussit pas àtous les coups. Pêche aux données /informations personnelles/confidentielles Plus descriptif que dénominatif. Filoutage Manque de précision ; peut désigner toute forme d'escroquerie. Usurpation d'interface Manque de précision ; l'usurpation d'interface ou d'identité (d'entreprise) n'est que l'un des moyens principaux utilisés pour effectuer un hameçonnage. 96

49 Vishing Contraction de «voix sur IP»(VoIP) et de phishing. L escroc met en place des serveurs VoIP qui composent des numéros de téléphone aléatoires. Un message enregistré incite celui qui répond à appeler un serveur local au numéro spécifié. S il appelle, on lui demande, prétendument pour l identifier, de saisir des données personnelles (comme un numéro de carte bancaire) sur le clavier de son téléphone. Cas répertoriés de vishing par l envoi de SMS. 97 DNS Pharming Le pharming est une technique de piratage informatique exploitant des vulnérabilités DNS pour récupérer les données d'une victime. Ce type d'hameçonnage permet de voler des informations après avoir attiré la victime sur un site web maquillé même si le nom de domaine est correctement saisi. Les pirates auront préalablement modifié la correspondance entre le nom de domaine et l'adresse IP. Ainsi, par exemple ne pointera plus vers l'adresse IP du serveur de ma banque mais vers un autre serveur frauduleux

50 Écrémage (Skimming) Skimming is the theft of credit card information used in an otherwise legitimate transaction. It is typically an "inside job" by a dishonest employee of a legitimate merchant. The thief can copy a victim s credit card number using methods such as a small electronic device (skimmer) to swipe and store hundreds of victim s credit card numbers. Common scenarios for skimming are restaurants or bars where the skimmer has possession of the victim's credit card out of their immediate view. 99 Écrémage (Skimming) 100

51 Cheval de Troie Un cheval de Troie dissimulé dans un programme ou un fichier permet de détourner, diffuser ou détruire des informations, ou encore d ouvrir une porte dérobée qui permettra à un attaquant de tenter de prendre à distance le contrôle d'un ordinateur. Les logiciels de partage de fichiers sont traditionnellement la principale source de diffusion des chevaux de Troie. 101 Attaques par périphérique Auto exécution (virus qui s auto exécutent à partir d un périphérique (CD, Clé USB, DVD, disque dur externe qui ont été exposés àun ordinateur contaminé) Bob prend la clé USB de Alice et la branche dans son ordinateur contaminé, met un fichier et redonne sa clé à Alice pour qu elle récupère le fichier Attaque de la clé USB «perdue» volontairement Vous seriez surpris du taux de réussite!

Protection des données et Vie privée

Protection des données et Vie privée Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Contenu de la présentation Transactions électroniques Définition et exemples de transactions électroniques

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP 1994-1998 COMPTABILITÉ/FISCALITÉ 1998-2003 ENQUÊTEUR/CR. ÉCONO./SQ 2003-2009 ENQUÊTEUR/CHEF D'ÉQUIPE CYBERSURVEILLANCE/SQ 2010-... CHEF D'ÉQUIPE/INTÉGRITÉ

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Courrier électronique : vocabulaire

Courrier électronique : vocabulaire Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Données novembre 2012. La sécurité?

Données novembre 2012. La sécurité? Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?

Plus en détail

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail