Université du temps libre
"Kreiz
Bro leon" - compte rendu de conférence |
Le
Conseil d'administration |
Les activités | Nos adhérents | Les programmes | Lettres aux adhérents |
Comptes rendus des conférences |
Les partenariats | Les actualités | Adresses
et liens utiles |
Accueil |
Internet, Courrier électronique, réseaux sociaux...
Dangers, comment s'en protéger ? Michel Picart, membre du CA de l'UTL, Sébastian Tessier, Informaticien |
Internet histoire et fonctionnement :
Internet est le réseau informatique mondial accessible au public. C'est un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux,. Le
Web
www
(World
Wide Web).
C'est
le système
fonctionnant
sur le réseau mondial Internet qui permet de consulter, avec un
navigateur, des pages accessibles sur des sites. Aujourd'hui on ne
fait pas toujours la distinction le Web et Internet. Dans les années 1990, l'apparition du Web a contribué à rendre
internet accessible au grand public. Puis, depuis les années 2010,
un nombre croissant de types d'objets divers ont été connectés à
Internet, formant l'Internet des objets. Internet sert à communiquer, s'informer, se divertir .. via l'E Mail, la messagerie, le web. Mais cette toile est devenue si énorme et son utilisation si complexe qu'elle nous échappe et peut présenter des risques. Ces risques concernent tout autant l'information, la vie privée et la cybercriminalité. L'information Après les journaux, la télévision, Internet est devenu le principale source d'information, grâce entre autres à la rapidité, la quantité et la diversité des informations. Google c'est aujourd'hui 6,9 milliards de requêtes par jour dans le monde.
A
l’heure du “tout numérique”, l’actualité et la connaissance
font leur nid sur la toile. Tout est accessible, en toute langue à
propos de tout, tout le temps. Pratique et efficace, les moteurs de
recherche nous font accéder à l’information de manière rapide !
Aujourd’hui la connaissance, de la plus scientifique à la plus
farfelue, est développée sur le web et accessible pour tous
L’actualité elle aussi est disponible à tout instant et est
actualisée minute par minute. L’information va tellement vite que
les démentis sont parfois aussi rapides à apparaître que
l’information elle même. Bobards, rumeurs, mensonges, fausses
nouvelles, bourrage de crânes, propagande, intoxication,
désinformation, ne sont pas l’apanage des temps récents mais sont
aussi vieux que l’humanité.(Charnier de timisoara...ou encore plus
loin le cheval de troie ..). Aujourd'hui on parle fake news au
contenu trompeur, fabriqué, manipulé, du à de multiples raisons,
non vérification des sources, « provocation », qui vise
à créer du buzz, « partisanerie »,« influence
politique » dans le but de la conquête du pouvoir, enfin
« propagande », prête à tout pour faire triompher
une cause. Les réseaux sociaux sont en passe de devenir le cancer de l'information, nous ne contrôlons plus rien et certains en profitent. On peut trouve de multiples exemples de photos truquées, Ex : manif des gilets jaunes, Wuhan.. Publier d l'information, via un site Internet, un blog ou des réseaux sociaux n'est que très peu réglementée. Ecrire une page, la publier sur un site, un blog ou les réseaux sociaux est à la portée de tous. Un simple logiciel permet de manipuler unephoto. Mais seuls, face à nos écrans, sommes-nous aussi critiques que nécessaires. La vie privée Toutes nos données peuvent un jour ou l'autre nous échapper. Soit par accident, malveillance, erreur humaine d'où l'intérêt de se protéger, tout d'abord en sauvegardant ses données, fichiers personneles, photos etc .. sur un disque dur, le cloud, une clé USB. Les données personnelles que nous laissons sur Internet représente un ensemble de données devenu si volumineux qu'il dépasse l'intuition et les capacités humaines d'analyse et même celles des outils informatiques ce sont les « big data » conservées dans des « data centers ». L'explosion de l'utilisation d'appareils connectés (30 milliards aujourd'hui, 75 dans cinq ans) a créé une myriade de points d'entrée vulnérables dans les réseaux domestiques. Un nombre étonnant de fabricants mettent en place des codes d'accès très basiques sur leurs appareils, parfois même aussi simples que 123456. Dans certains cas, les appareils ne comportent même pas de code. Le piratage et l'exploitation commerciale des données est le plus grand risque. Quelques conseils La géolocalisation, les cookies, (dont le but est d'assurer une interaction plus aisée et plus rapide entre le visiteur et le site web, ils mémorisent vos préférences et vous permettent ainsi d’accélérer vos accès ultérieurs au site et de faciliter vos visites.) les pop up sont des fonctions destinées à recueillir le plus grand nombre de données personnelles alimentant les algorithmes permettant de cibler le consommateur. En paramétrant sont navigateur, on peut amoindrir les risques de traçage, de pistage et de récolte de données. La
vie privée et communication :
Courier électonique, messagerie instantanée et réseaux sociaux E.Mail : Utiliser la fonction Cci (copie carbone invisible) qui permet de cacher les adresses des différents destinataires. Vie privée et réseaux sociaux : Devenu un outil d'annonces pour les personnalités publiques, politiques. Possibilité d'atteindre des milliers, voire millions de personnes en qq secondes. 70 % des utilisateurs des réseaux sociaux sont exposés aux risques de fuite d’informations sensibles du fait d’une utilisation maladroite des médias sociaux et d’une méconnaissance en matière de protection de la vie privée numérique. La vie privée des utilisateurs est hors de leur contrôle : une fois que vous êtes sur Facebook vous y resterez pour toujours. Vos informations les plus personnelles seront à jamais stockées dans les serveurs de ce réseau social ... Facebook est le paradis des voleurs d'identités, des détournements de photos et autres arnaques. Pour se faire passer pour une autre personne, il suffit juste de créer un profil au nom de cette personne. Facebook a des côtés positifs et ludiques mais ce réseau social est malheureusement aussi risqué car le grand danger reste la pédophilie. Les adolescents les plus vulnérables sont une proie facile pour les pédophiles et les délinquants sexuels. Les enfants et les adolescents ont en moyenne... 210 amis La cybercriminalité Domaine le plus important, le plus dangereux car c'est le domaine de l'argent, des hackers d'entreprises Hammeçonnage :
Technique utilisée
par des fraudeurs pour obtenir des renseignements personnels dans le
but de perpétrer une usurpation d'identité ou inciter l'internaute
à communiquer des données personnelles (comptes d'accès, mots de
passe…) et/ou bancaires en se faisant passer pour un tiers de
confiance. (7.504.979
euros ont été dérobés par le biais de l’hameçonnage en 2019.) Voir Ouest France du 23/10/2020 Dans
le cas de l'hammeçonnage (phishing) le pirate, grace à un e.mail
frauduleux, dirige l'internaute vers un faux site qui lui permettra
de voler ses données. Ransomware : Un rançongiciel (de l'anglais ransomware), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent. - 52% des
entreprises françaises ont déjà subi une attaque par ransomware
(1) Le prix moyen de la rançon est d’env 450€ en 2019 .
Les virus (3,6 milliards ordis infestés en 2016 (Kapersky)) Comme en médecine, Un virus est un agent infectieux. Un virus informatique est un programme informatique qui se reproduit et provoque des dysfonctionnements au niveau de votre machine et endommage les informations enregistrées. Ils sont aujourd'hui devenus plus rares. Il se répand à travers tout moyen d'échange comme l'Internet, les messages électroniques ou de leurs pièces attachées, les logiciels téléchargés, les clés USB …Ils se répliquent et se propagent en s'insérant dans d'autres logiciels. Ils peuvent afficher un message inopiné à l'écran, surcharger le disque dur afin de l'engorger, affecter la mémoire afin de ralentir l'ordinateur, supprimer les fichiers de l'utilisateur, supprimer des fichiers fondamentaux du système d'exploitation. Que faire ? Utiliser un firewall pour filtrer ce qui vient d'Internet, utiliser d'un antivirus à jour . Aujourd'hui , les outils intégrés dans Windows 10 sont pratiquement suffisants. Sauvegarder ses données, ne pas ouvrir les pièces jointes douteuses. Les spams : Le
spam est un courrier
indésirable à but publicitaire ou frauduleux. Ne pas répondre ni cliquer sur les liens des vrais spams (provenant de
sources ou sites web inconnus). Pour bloquer définitivement l’expéditeur
en question, il vous suffit juste de copier-coller l’adresse mail de
l’expéditeur puis dans les paramètres de configuration de votre boîte
mail bloquer l’expéditeur concerné ! Ainsi, vous ne recevrez plus aucun
mail de cet expéditeur ! Vous pouvez également placer tous les mails
indésirables dans la section SPAM / courriers indésirables (aussi appelé
Junk mail) de votre boîte mail. Ils seront supprimés automatiquement au
bout de 30 jours. Configurer Thunderbird ou Orange pour bloquer les spams Acheter en ligne : Les achats vus avec humour Quelques conseils : En résumé, afin d’éviter les arnaques sur les sites de vente sur internet, préférez les sites les plus connus, fuyez les promotions trop « alléchantes », restez sur des sites hébergés dans votre pays d’origine, vérifiez la présence des informations légales Aujourd'hui faciles à craquer, les mots de passe nécessitent une attention
particulière.
Pour un mot de passe de douze caractères ou plus, votre phrase doit contenir au moins :
Un nombre Une majuscule Un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) Une douzaine de mots 8 conseils pour sécuriser vos mots de passe Créer plusieurs mots de passe. ...Utiliser un générateur de mot de passe. ...Miser sur la longueur. ...Varier les caractères. ...Préférer l'aléatoire. ...Changer de mot de passe régulièrement. ...Retenir ses mots de passe sans les écrire. ...Utiliser un gestionnaire de mot de passe. Conclusion. 10 conseils |