Cette page est dédiée à la Sécurité informatique.  Elle contient des conseils aux utilisateurs de l'internet et autres services en réseau, dans un but de mieux se protéger contre les arnaques de toutes sortes, en augmentation effarante, dont nous sommes victimes.  Les conseils qui y sont donnés, font suite à une formation, suivie sur le  web à partir du 24 août 2020.


Note: une grande partie des informations mentionnées sur cette page découle d'une formation "Hacker Éthique" suivie sur le groupe de formation par correspondance : Udemy.


INTRODUCTION


​Nous sommes victimes de toutes sortes de tentatives pour subtiliser nos données personnelles, qui pourront ensuite être utilisées pour obtenir frauduleusement nos biens, de toutes sortes de façons ...

- Un appel téléphonique qui nous dit que notre Numéro d'Assurance Sociale (NAS) a été bloqué ...

- Un courriel qui nous mentionne que notre compte bancaire ou autre a été bloqué ...

- Un courriel qui nous mentionne qu'un(e) proche est en difficulté au loin et qu'il/elle a besoin d'argent..

- Un courriel qui nous mentionne qu'une panne a été détectée dans notre ordinateur par Microsoft ...

- Une page Web qui nous demande d'entrer notre compte d'usager et mot de passe pour débloquer notre ordinateur ...

- Toutes sortes d'autres messages, par téléphone, par courriel, même par courrier, dont nous ne pouvons pas identifier positivement la provenance, sont potentiellement des arnaques.


Nous nous concentrerons ici, à la suite de la formation sur le Piratage "HACKING", surtout sur le piratage par internet et sur comment s'en protéger.


LE PIRATAGE DE DONNÉES PERSONNELLES


Le marchandage des données personnelles ne date pas d'hier.  Dans les commerces, quand on nous offrait de remplir des coupons, avec nos coordonnées personnelles, « donnant droit à une chance de gagner un prix » à la fin du mois ou de l'année; très souvent ces informations étaient données ou revendues à des groupes pour leur usage de sollicitations futures.  L'internet, avec ses capacités phénoménales de communication, facilite maintenant la tâche de tous ces groupes qui utilisent nos données personnelles pour leur usages divers ...


LA SÉCURITÉ INFORMATIQUE.


Ici est proposée une liste, non exhaustive, des pratiques à appliquer dans nos activités sur le « WEB » l'internet.  On ne sera jamais protégé à 100%, mais des bonnes pratiques permettront de se prémunir le plus possible des « ARNAQUES » informatiques de plus en plus accablantes ...


Il faut prendre toutes les mesures possibles pour empêcher un intrus d'avoir accès à nos appareils informatiques.  Les moteurs de recherche intégrés dans les systèmes d'exploitation d'aujourd'hui, comme Windows par exemple, permettent de trouver facilement, à peu près tout ce qu'un "HYACKER" peut rechercher dans notre machine informatique.  Sans paniquer, il y a différentes mesures à appliquer pour se prémunir de ces menaces.

Pour avoir un exemple de ce que les analyseurs de données permettent de trouver à peu près tout ce qu'ils cherchent, essayez le jeu : "AKINATOR"  La rapidité des applications spécialisées en recherche de données permet de trouver rapidement une réponse à une question par éliminations successives.  Pas de panique, mais plus on applique de bonnes mesures préventives, mieux on éloigne les "Malfaiteurs".


Quelques mesures suggérées :


*Les choses à surveiller régulièrement.


- S'assurer que le pare-feu du routeur de notre réseau local est en fonction "ON" et qu'il inclut les dernières mises à jour.  Les mises à jour incluent les dernières données sur les nouvelles attaques reconnues par les entreprises spécialisées dans le domaine.  Il faut prendre toutes les mesures possibles pour empêcher un intrus (pirate) d'entrer dans son ordinateur.

Pour cette raison, il est souhaitable de cacher le plus possible nos informations personnelles.  Par exemple, si un intru entre dans mon ordinateur, il pourra faire des requêtes dans la fenêtre de recherche et trouver à peu près tout ce qu'il cherche ...  Si mes mots de passe sont enregistrés dans un fichier qui s'appelle "Mots de passes.xls", un pirate le trouvera en quelques secondes ...  Une bonne pratique, serait de renommer les fichiers sensibles en remplaçant des lettres par des chiffres, par exemple, si j'avais un fichier : "motsdepasse.xls" je le renommerais : m0tsdep4sse.xls.  De plus, je protégerais ce fichier par un mot de passe, dans les options d'enregistrement.


- S'assurer qu'un Antivirus est installé, en fonction "ON" et qu'il inclut les dernières mise à jour.  L'antivirus intégré dans le système d'exploitation Windows "WINDOWS DEFENDER" devrait suffire.  Un antivirus payant peut être une sécurité supplémentaire, mais non essentielle ...  Note : Ne pas activer deux antivirus en même temps, ce qui pourrait causer des conflits, même des pannes.


- S'assurer que les systèmes d'exploitation :  WINDOWS, APPLE, ANDROID, IOS, etc. incluent les dernières mises à jour.


* - Avoir, en tout temps, au moins une copie (sauvegarde) à jour des "Données Personnelles", de préférence : au moins deux copies, et idéalement à des endroits différents.  Une bonne stratégie à appliquer : une copie, à chaque jour, sur un disque interne ou une partition du disque dur local, une seconde copie, à chaque semaine sur un disque dur externe ou un serveur NAS et une troisième copie, à chaque mois, dans le Nuage, "le cloud".  Il existe des applications spécialisées pour automatiser ces prises de copies "GoodSync" en est une ...


​* -  Utiliser une stratégie de mots de passes diversifiée, voir les détails sur l'onglet des "Mots de Passe"  Utiliser une authentification en deux étapes pour tous les sites qui le proposent.  Toujours remplacer le mot passe par défaut de tout appareil que l'on installe sur notre réseau internet domestique.  Ne pas utiliser le même mot de passe pour tous les comptes (Commerces, Banques, etc.). Ne jamais utiliser le même mot de passe pour les Comptes Bancaires et autres Sites Stratégiques, que pour les sites d'achat en ligne ou d'abonnements etc.


- Sélectionner le bon moteur de recherche dans la barre d'adresses en haut du navigateur (fureteur).  Cette option est configurable dans les options du navigateur.  Il est très souhaitable d'utiliser un fureteur de dernière technologie, "EDGE" en est un qui est complètement compatible à

Windows 10.  Les fureteurs de dernière technologie intègrent des fonctions avancées de sécurité et sont mis à jour régulièrement.  Le choix du moteur de recherche "par défaut" est aussi configurable dans le navigateur, "Google Search" en est un très efficace et apprécié.


- Ne pas activer l'enregistrement automatique des mots de passe dans les Navigateurs (Edge, Chrome, Firefox, etc.).  Conserver plutôt la liste des mots de passe dans un endroit sécurisé.  Décocher la case : "Conserver les données de connexion" dans la page de connexion des sites web.  Garder une copie de la liste des mots de passe sous forme papier, en cas de panne de notre ordinateur.


Configurer l'option de "connexion par NIP" dans Windows 10, ce qui bloquera un intrus lors de sa recherche des mots de passe dans notre navigateur.


- À la réception d'un courriel, ne jamais cliquer sur un lien dont on ne connaît pas la provenance ou l'identité, surtout si le courriel nous demande de donner des informations personnelles.  Une bonne pratique dans ce cas, est de faire une recherche internet sur le lien joint au courriel.  Aussitôt que l'on a un doute sur une adresse web ou un lien internet, vaut mieux s'abstenir, avant d'effectuer une opération sur ces adresses internet.  Quand c'est trop beau pour être vrai, c'est probablement que ce n'est pas vrai ... !!!


L'adresse internet d'un site transactionnel que l'on veut consulter doit "généralement" être précédée des lettres suivantes https:// et précédée d'un petit cadenas ÉFERMÉ" ce qui indique que le site est sécurisé.  En cliquant sur le cadenas, on peut consulter les données de sécurité du site web.  Les fureteurs/navigateurs (Edge, Google, Firefox etc.) font partie de la stratégie de protection, en nous fournissant de l'information sur la sécurité des sites web consultés.  Il est donc souhaitable d'utiliser un des fureteurs qui utilisent les dernières technologies.

​Lorsque l'on transmet des informations confidentielles, sur un site web sécurisé (https://), celles-ci sont chiffrées lors de leur transmission sur les réseaux internet.  Elles ne peuvent donc pas être subtilisées lors de leur transmission entre les deux extrémités.


* - Toujours vérifier en détails, dans la barre d'adresse, en haut du fureteur, l'adresse internet d'un site web que l'on veut consulter.  Les sites frauduleux des arnaqueurs, utilisent régulièrement des adresses internet tronquées (modifiées) de l'adresse originale du site légitime. Par exemple :

la vraie adresse du site wed Desjardins AccesD qui est :

https://accweb.mouv.desjardins.com/identifiantunique/identification

serait remplacée par une adresse tronquée comme :

https://acesd.desjardin.com/acesd/869054 ou tout autre adresse différente de l'adresse légitime.

Les adresses tronquées sont généralement assez facile à identifier.


 - Dans les sites transactionnels, Banques et autres sites stratégiques, toujours quitter le site en cliquant sur le bouton "Déconnexion/Logoff", ce qui laissera moins de traces de nos paramètres de connexion aux sites.


* - Toujours créer un Point de Restauration dans Windows, avant de télécharger/installer une nouvelle application.


À l'installation d'une nouvelle application, toujours télécharger le fichier d'installation avant de l'installer, vérifier ensuite le nom du fichier dans les "Téléchargements" pour être certain que ce n'est pas un fichier tronqué.  Lors de l'installation du fichier, vérifier toutes les cases à cocher des options d'installation, même dans la section "Options Avancées" pour s'assurer que des options "Malveillantes" ne seront pas installées en même temps que l'installation de l'application principale ...  Les extensions malveillantes qui se retrouvent dans nos Navigateurs, sont souvent installées dans ce processus, sans la connaissance de l' utilisateur. "ASK" et "Teoma" en sont deux très connues.

 - Sauvegarder le fichier, avant d'installer l'application.  On doit reconnaître le fichier avant d'installer l'application.  Une bonne pratique, est de trier la liste de fichiers téléchargés par date d'installation avec le dernier fichier installé en haut de la liste, en cliquant sur le haut de la colonne des dates.


- Faire une recherche internet sur une nouvelle application ou produit, avant de l'installer.  Taper, dans le moteur de recherche, le nom de l'application, suivi du mot "REVIEW".  On pourra trouver des évaluations du produit, avant l'installation.


- Vérifier la date de publication et la provenance d'un article web que l'on veut consulter sur internet.  La provenance est indiquée par les deux lettres à la fin de l'adresse du site web, ex .ca - Canada, .fr - France, .com - USA, .uk - Angleterre, etc.  Le contenu d'un article web qui provient de la France ne s'applique pas nécessairement intégralement au Canada ...


- Utiliser la recherche avancée de Google pour faire des recherches plus précises. sans sites indésirables.


- Limiter le plus possible les informations personnelles que l'on met sur les sites de réseaux sociaux.  On doit sécuriser son compte Facebook personnel.  Vérifier les options de connexion.

Comment savoir si un site de vente est fiable ?


- Limiter le nombre d'extensions installées dans son navigateur, certaines peuvent être des extensions installées lors d'ouverture de sites web "Malveillants".  Ces extensions pourront ensuite servir à corrompre les applications de l'ordinateur.  Pour vérifier les extensions installées dans Chrome par exemple, aller dans Paramètres + Extensions.  Au moins 500 Extensions Malveillantes auraient été identifiées, jusqu'à présent dans Google Chrome.


- Posséder et utiliser au moins 2 adresses de courriel pour limiter les « SPAMS » reçus à notre adresse principale de courriel.

Utiliser une des adresses secondaires pour enregistrer des sites d'abonnements, d'achat en ligne, etc.


​- S'abonner à un service VPN performant pour « cacher » notre adresse IP locale.  Les services de VPN payants sont généralement plus performants que les services gratuits.  "ExpressVPN", "NordVpn" sont très populaires.


- Supprimer les accès de sites Tiers à un compte Facebook :

​​https://www.commentcamarche.net/faq/55221-supprimer-les-acces-tiers-a-un-compte-facebook?utm_campaign=CommentCaMarche+High+Tech_2020-09-16&utm_medium=email&utm_source=MagNews


- Ne pas retransmettredes messages "alarmistes" sur des arnaques internet, car c'est souvent justement une des façons utilisée par les arnaqueurs, de faire voyager leurs messages et de récupérer des informations personnelles, comme une liste d'adresses Courriels ou Facebook, etc.


- Lorsque l'on doit raccorder un appareil informatique à un réseau Wi-Fi, parce que l'on ne peut pas le faire par une connexion câblée (RJ-45), s'assurer d'utiliser l'option d'encodage (chiffrement) WPA(2) ou WPS; ne jamais utiliser l'option WEP.  L'option WPS (Bouton sur le Routeur) est une fonction qui permet de raccorder un appareil informatique au réseau Wi-Fi de notre domicile, sans avoir à taper le code d'accès et le mot de passe du réseau.  En appuyant sur le bouton "WPS" du modem/routeur, celui ci émettra ces codes pendant quelques minutes, pendant lesquelles l'appareil pourra se connecter.  Cette fonction est sécuritaire, car seule une personne présente dans le domicile peut activer cette fonction en appuyant physiquement sur le bouton...


- Posséder deux cartes de crédit

Il est souhaitable d'utiliser une deuxième carte de crédit, ayant une limite de crédit très basse (ex. 500$), pour les transactions sur internet.  Deux raisons principales : 

- Le piratage de cette carte limite les risques de pertes monétaires élevées ...

​- On pourra continuer d'utiliser la carte principale, en attendant le remplacement de la deuxième carte.


​* - La réflexion avant d'agir est une des meilleures "Protections" contre le arnaques.  Par exemple, les achats par internet d'offres de Particuliers sont très risqués.  Surtout, il ne faut pas payer d'avance si on a le moindre doute, il faut au moins vérifier par téléphone la véracité des informations, et encore là, la prudence est de mise ...


Note : Pour ce qui est du visionnement de la télé sur internet, le "Streaming" Les fournisseurs de services "marginaux" sont plus à risque de poursuites légales qu'un utilisateur unique qui profite du flou entourant l'encadrement de l'internet  "Ouvert à tous"


---------------------------------------------------------------------------------------------------


Notes préliminaires :

​Avant de rédiger le texte final, des notes préliminaires seront inscrites ici comme aide-mémoire pour les textes finaux :

 

​20- Créer des alias de nos adresses courriel.

21- whois.domaintools.con/domain name.

​29- L'adresse MAC est fixe et unique à chaque carte réseau d'un appareil; l'adresse IP peut être variable à chaque carte réseau d'un appareil.

30- Deux types d'adresses IP, une Locale (sur les appareils à l'intérieur d'un réseau local ex. 192.168.XX.YY) l'autre Publique (sur les modems de connexion au réseau Internet).



Lien vers un autre onglet sur la Sécurité Internet :

http://www.lestubins.com/s-curit--internet-1.html



À suivre ...

FLORIDA's - DESTINATION DES - TUBINS - SNOWBIRDS DU QUÉBEC.
​Choisissez vos sujets préférés, par: page/sous-page.

LA SÉCURITÉ INFORMATIQUE

Tous droits réservés ...
lestubins.com
​Florida's,Travel
2016-10-23

​​Groupe facebook : LesTUBINS de la Floride. 2021-06-17

​​​ LES TUBINS DE LA FLORIDE  
On esttu bin  en floride !!!                        
Des RéPonses à vos questions sur la Floride ...

Copyright
© 2016 | INFONUAGE.net

Tous droits réservés ...
lestubins.com
​Florida's,Travel
2016-10-23