View
0
Download
0
Category
Preview:
Citation preview
Numéro du projet : 2017-1-PL01-KA2014-
038433
Commencer
Soyez en sécurité sur Internet et sécurisez votre PC
C’est parti !
1
Demandez-vous :
1. Avez-vous déjà
entendu parler de cybersécurité ?
2. Sécurisez-vous votre
PC ? De quelle manière ?
3. Votre ordinateur a-t-il
déjà été infecté par un virus ?
Commencer
1
Qu’est-ce que la cybersécurité et pourquoi est-elle importante ?
La cybersécurité devient de plus en plus importante dans le monde
actuel, avec plus de 230 000 nouveaux échantillons de logiciels malveillants lancés chaque jour.
Les grandes entreprises menant des opérations en ligne ne sont pas
les seules à faire face aux menaces de sécurité. Toute personne qui navigue sur Internet est une victime potentielle des cybercriminels.
Les plus grandes menaces de cybersécurité pour les personnes incluent :
• des liens vers des sites Internet malveillants,
• des logiciels malveillants,
• des téléchargements furtifs et
• des virus.
Commencer
2
Quelques astuces
Internet n’est pas un lieu sûr, car tout ordinateur peut être une cible facile pour les cybercriminels.
Les sites Internet non sécurisés qui ne possèdent pas de certificat de sécurité doivent être évités. Recherchez HTTPS au début de l’URL.
Un e-mail provenant d’une source inconnue ne doit pas être ouvert.
Un logiciel antivirus doit être installé pour aider à prévenir les menaces.
Commencer
2
La cybersécurité consiste à protéger les systèmes
connectés à Internet, y compris le matériel, les logiciels et
les données, des cyberattaques. Dans un contexte
informatique, la sécurité comprend la cybersécurité et la
sécurité physique. Elles sont toutes deux utilisées par les
entreprises pour se protéger contre les accès non autorisés
aux centres de données et autres systèmes informatisés. La
sécurité de l’information, conçue pour préserver la
confidentialité, l’intégrité et la disponibilité des données, estun sous-ensemble de la cybersécurité.
Commencer
3
Avez-vous déjà eu un virus ?Les virus de PC sont comme la grippe, conçus pour se propager
d’hôte en hôte et ils ont la capacité de se reproduire. Ainsi, de la
même manière que les virus de la grippe ne peuvent pas se
reproduire sans cellule hôte, les virus informatiques ne peuvent pas
se reproduire et se propager sans une programmation telle qu’un
fichier ou un document. Dans un monde constamment connecté, les virus peuvent se transmettre par :
• pièces jointes aux e-mails et aux SMS,
• téléchargements de fichiers Internet,
• et liens frauduleux sur les médias sociaux.
Vos appareils mobiles et smartphones peuvent être infectés par des
virus mobiles par le biais de téléchargements non sécurisés
d’applications. Les virus peuvent se cacher, déguisés en pièces
jointes avec des contenus pouvant être partagés socialement tels
que des images amusantes, des cartes de vœux ou des fichiers
audio et vidéo.
Commencer
4
SPAM !• Personne ne le veut ni ne le demande jamais.• Personne ne le trouve jamais utile.
• Parfois, c’est vraiment intéressant, comme 1 % du courrier indésirable qui est vraiment utile à certaines personnes.
Le spam est un courrier électronique indésirable ou des publications de groupes de discussion indésirables. Certaines personnes définissent le spam
plus généralement comme un e-mail non sollicité.
Regardez cette vidéo : https://www.youtube.com/watch?v=_QdPW8JrYzQ
Commencer
5
Pourquoi les e-mails spam existent-ils ?
Le spam est un e-mail envoyé à des milliers, et parfois des millions de personnes
sans autorisation préalable, promouvant un produit ou un service spécifique, ou une arnaque pour obtenir de l’argent d’autres personnes.
Répondre à cet e-mail indique que votre adresse e-mail est valide et qu’elle peut être envoyée à d’autres listes de spam.
Ne faites jamais cela lorsque vous recevez un e-mail qui est un spam ; il est généralement préférable de supprimer l’e-mail.
Faites attention à l’endroit où vous publiez votre adresse électronique. Ne
la publiez jamais dans des forums de discussion, des groupes de discussion ou autres lieux publics.
Lorsque vous remplissez un formulaire sur Internet, surveillez attentivement
toutes les cases à cocher qui peuvent être cochées par défaut pour vous permettre de recevoir une newsletter ou de partager votre e-mail avec un tiers.
Commencer
6
PiratageLe piratage est une tentative d’exploitation d’un système informatique ou d’un réseau
privé à l’intérieur d’un ordinateur. En termes simples, il s’agit de l’accès non autorisé ou
du contrôle des systèmes de sécurité du réseau informatique à des fins illicites.
Qui est-il ?
Un pirate informatique n’est pas toujours quelqu’un qui fait des
choses illégales !
Les pirates professionnels au chapeau blanc vérifient leurs propres
systèmes de sécurité pour les rendre plus efficaces contre le
piratage. Les pirates au chapeau noir piratent pour prendre le
contrôle du système pour des gains personnels. Ils peuvent
détruire, voler, voire empêcher des utilisateurs autorisés d’accéder
au système. Les pirates au chapeau gris comprennent des
personnes curieuses qui possèdent à peu près assez de
compétences en langage informatique pour pouvoir pirater un
système afin de localiser des failles potentielles dans le système de
sécurité du réseau.
Commencer
6
L’art de manipuler les gens : l’ingénierie sociale
L’ingénierie sociale est l’art de manipuler les gens
pour qu’ils dévoilent des informations
confidentielles. Les types d’informations
recherchées par ces criminels peuvent varier, mais
lorsque des individus sont ciblés, les criminels
tentent généralement de les duper pour qu’ils leur
donnent leurs mots de passe ou leurs coordonnées
bancaires, ou pour accéder à leur ordinateur pour
y installer secrètement des logiciels malveillants, ce
qui leur donnera accès aux mots de passe et
coordonnées bancaires, ainsi que le contrôle de l’ordinateur.
Regardez cette vidéo :
https://www.youtube.com/watch?v=lc7scxvKQOo
Commencer
6
À quoi ressemble une attaque d’ingénierie sociale ?
E-mail envoyé par un ami
• Si un criminel parvient à pirater ou obtenir par l’ingénierie sociale le mot de passe de messagerie d’une personne, il a accès à la liste de contacts de cette personne. Une fois que le criminel a son compte de messagerie sous son contrôle, il envoie des e-mails à tous les contacts de la personne ou laisse des messages sur toutes les pages sociales de ses amis, et éventuellement sur celles des amis de ses amis.
Profite de votre confiance et de votre curiosité
• Contient un lien que vous devez simplement vérifier, et comme le lien provient d’un ami et que vous êtes curieux, vous ferez confiance au lien et cliquerez, et vous serez infecté par des logiciels malveillants afin que le criminel puisse prendre le contrôle de votre ordinateur et récupérer vos contacts pour les tromper comme vous l’avez été.
Commencer
6
À quoi ressemble une attaque d’ingénierie sociale ?
E-mail provenant d’une autre source de confiance
• Les attaques de hameçonnage constituent un sous-ensemble de la stratégie d’ingénierie sociale qui imite une source fiable et concocte un scénario apparemment logique pour la transmission des informations de connexion ou d’autres données personnelles sensibles. Selon les données de Webroot, les institutions financières représentent la grande majorité des entreprises imitées et, d’après le rapport annuel de Verizon sur les enquêtes sur les violations de données, les attaques d’ingénierie sociale comprenant le hameçonnage et le prétexte (voir ci-dessous) sont responsables de 93 % des violations de données réussies.
Utilise une histoire ou un prétexte convaincant
• Demande votre aide de toute urgence. Votre « ami » est coincé dans le pays X, il s’est fait voler, il a été battu et il se trouve à l’hôpital. Il a besoin que vous envoyiez de l’argent pour pouvoir rentrer chez lui et vous dit comment envoyer l’argent au criminel.
• Présente un problème qui nécessite que vous « vérifiiez » vos informations en cliquant sur le lien affiché et en fournissant des informations dans leur formulaire. L’emplacement du lien peut sembler très légitime avec tous les logos et le contenu appropriés (en fait, les criminels peuvent avoir copié le format et le contenu exacts du site légitime).
Merci pour votre attention !
Numéro du projet : 2017-1-PL01-KA2014-
038433
Numéro du projet: 2017-1-PL01-KA2014-038433
Approfondir
Soyez en sécurité sur Internet et sécurisez votre
PC
1
Comment prévenir les risques:
commencez simplement
Internet n'est pas un lieu sûr, car tout
ordinateur peut être une cible facile
pour les cybercriminels.
• Les sites Web non sécurisés qui ne
possèdent pas de certificat de
sécurité doivent être évités.
Recherchez HTTPS au début de
l'URL.
• Un email provenant d'une source
inconnue ne devrait pas être
ouvert.
• Un logiciel anti-virus doit être installé
pour aider à prévenir les menaces.
Approfondir
2
Créer des mots de passe efficaces
• Un bon mot de passe doit être long et complexe, avec des lettres minuscules, des lettres majuscules, des symboles et des chiffres.
Utilisez des logiciels de sécurité
• Votre appareil - ordinateur, ordinateur portable, tablette ou smartphone - doit être équipé d'un logiciel anti-virus fiable. Mettez-le à jour régulièrement.
Ajustez les paramètres de sécurité du navigateur
• Les navigateurs les plus courants tels que Google Chrome, Firefox et Opera ont des paramètres spéciaux qui vous permettent de bloquer les ressources potentiellement dangereuses, telles que les fenêtres contextuelles.
Approfondir
3
N'oubliez pas de vous déconnecter
• Lorsque vous avez terminé d'utiliser un site Web ou une application, assurez-vous de vous déconnecter de celui-ci, car les laisser ouverts rend vos données plus vulnérables.
Réfléchissez à deux fois avant de cliquer sur les liens dans les emails
• Il y a de fortes chances que vous receviez des messages de cybercriminels qui les conçoivent pour qu'ils soient très convaincants.
Faites attention à ce que vous téléchargez
• Il y a tellement de ressources disponibles que nous ne pensons parfois pas à ce que nous téléchargeons. Bien sûr, Internet regorge de sites légitimes offrant un contenu sûr, mais ceux qui proposent un contenu préjudiciable contenant des logiciels malveillants existent également.
Approfondir
4
Les symptômes d'un virus!
Approfondir
Les fenêtres publicitaires peuvent vous encourager à visiter des sites inhabituels. Ils peuvent aussi vous demander de télécharger un antivirus ou d’autres logiciels.
Fenêtres pop-up fréquentes.
Votre page d’accueil habituelle peut par exemple changer de site Web. De plus, vous ne pourrez peut-être pas la réinitialiser.
Changements sur votre page d'accueil.
Un criminel peut prendre le contrôle de votre compte ou envoyer des e-mails en votre nom depuis un autre ordinateur infecté.
E-mails en masse envoyés depuis votre compte de messagerie.
5
Les symptômes d'un virus!
Approfondir
Un virus peut infliger des dommages importants à votre disque dur. Il pourrait geler ou provoquer un crash de votre appareil. Il pourrait également empêcher votre appareil de se rallumer.
Crashes fréquents.
Un changement soudain de la vitesse de traitement peut indiquer que votre ordinateur est infecté par un virus.
Des performances informatiques exceptionnellement lentes
Vous pourriez repérer le programme inconnu lorsque vous démarrez votre ordinateur. Vous pouvez également le remarquer en consultant la liste des applications actives de votre ordinateur.
Programmes inconnus qui commencent lorsque vous allumez votre ordinateur
Cela pourrait vous empêcher de vous connecter à votre ordinateur.
Activités inhabituelles comme les changements de mot de passe
6
Il est temps d’agir !
Protégez-vous contre les virus et les
malware
1. Faites vos mises à jour de logiciels
2. Ne cliquez pas sur les liens dans les
emails
3. Utilisez un logiciel antivirus gratuit
4. Faites des sauvegardes de votre
ordinateur
5. Utilisez un mot de passe robuste
6. Utilisez un pare-feu
7. Minimisez les téléchargements
8. Utilisez un bloqueur de pop-up
Approfondir
7
Cyberattaques et virus: qui est derrière?1. Malware: les cybercriminels continuent de voler des données
sur les ordinateurs des victimes. Ils utilisent généralement des
logiciels espions ou des logiciels malware d'administration à
distance à l'aide de vulnérabilités, d'ingénierie sociale ou de
mots de passe brutaux, installant des logiciels malveillants sur
les périphériques des victimes via des sites Web infectés et
envoyant des pièces jointes ou des liens malveillants par
courrier électronique.
2. Ingénierie sociale: les cybercriminels continuent d'innover dans le domaine de l'ingénierie sociale en développant de
nouvelles méthodes permettant aux utilisateurs de croire
qu'un message, un lien ou une pièce jointe provient d'une
source fiable, puis en infectant des systèmes malveillants, en
volant de l'argent ou en accédant à des informations
confidentielles.
Approfondir
8
Cyberattaques et virus: qui est derrière?
3. Piratage informatique: l'exploitation de vulnérabilités logicielles et hardware constitue souvent la première étape
d'une attaque, indique le rapport. Les pirates informatiques
causent actuellement le plus de dégâts aux gouvernements,
aux banques et aux plateformes de crypto-monnaie.
4. Compatibilité des informations d'identification: alors que les utilisateurs en entreprise se tournent de plus en plus vers les
gestionnaires de mots de passe pour stocker et garder des
mots de passe, ces derniers peuvent également être
vulnérables aux attaques, indique le rapport.
5. Attaques Web: les cybercriminels peuvent extorquer des exploitants de sites Web à des fins lucratives, en menaçant
parfois de voler des bases de données clients ou de fermer le
site Web.
6. DDoS: Les attaques par déni de service frappent généralement les institutions gouvernementales et les
événements politiques. Les criminels effectuent également
des attaques DDoS à des fins lucratives, en déconnectant les
sites Web et en exigeant un paiement de la part des victimes
pour empêcher les attaques.
Approfondir
Comment les hackers attaquent-ils ?
Attaques
web
Piratage
8
Cliquez ici pour connaître les principales menaces en Europe:
https://etl.enisa.europa.eu/#/
Approfondir
10
Quelques conseils
Approfondir
Ralentissez Les spammeurs veulent que vous agissiez d’abord et que vous réfléchissiez plus tard. Si le message transmet un sentiment d'urgence ou utilise des tactiques de vente sous pression, soyez sceptique; ne laissez jamais
leur urgence influencer votre examen attentif.
Recherchez les faits Méfiez-vous des messages non sollicités. Si le courrier électronique ressemble à celui d'une entreprise que vous utilisez, faites vos propres recherches. Utilisez un moteur de recherche pour
accéder au site de la société réelle ou un annuaire téléphonique pour trouver leur numéro de téléphone.
Ne laissez pas un lien contrôler l'endroit où vous atterrissez. Gardez le contrôle en trouvant le site Web
vous-même à l'aide d'un moteur de recherche pour vous assurer d'atterrir à l'endroit où vous avez l'intention
d'atterrir. Si vous survolez des liens dans un e-mail, l'URL réelle apparaît en bas, mais une bonne immitation peut
toujours vous tromper.
11
Quelques conseils
Approfondir
Le détournement de courrier électronique est endémique. Les pirates informatiques, les spammeurs et les ingénieurs sociaux
prenant le contrôle des comptes de messagerie des utilisateurs (et autres comptes de communication) sont devenus très courants.
Une fois qu'ils contrôlent un compte de messagerie, ils exploitent la confiance des contacts de la personne. Même si l'expéditeur
semble être quelqu'un que vous connaissez, si vous n'attendez pas d'e-mail avec un lien ou de pièce jointe, demandez à votre ami
avant d'ouvrir des liens ou de télécharger.
Méfiez-vous de tout téléchargement. Si vous ne connaissez pas personnellement l'expéditeur ET si vous n'attendez pas de fichier de
sa part, tout télécharger est une erreur.
Les offres à l'étranger sont fausses. Si vous recevez un courrier électronique d'une loterie ou d'un tirage au sort à l'étranger, de l'argent d'un parent inconnu ou de demandes de virement de
fonds d'un pays étranger pour une partie de l'argent, il est garanti qu'il s'agit d'une arnaque.
8
Sachez qui est chargé de vous protéger!
Agence de l'Union européenne chargée de la sécurité des
réseaux et de l'information:
https://www.enisa.europa.eu/topics/csirts-in-
europe/glossary/what-is-social-engineering
EUROPOL:
https://www.europol.europa.eu/newsroom/news/15-ways-
you-could-be-next-victim-of-cybercrime
Approfondir
Merci pour votre attention !
Numéro du projet: 2017-1-PL01-KA2014-038433
Numéro du projet : 2017-1-PL01-KA2014-
038433
Conclure
Soyez en sécurité sur Internet et sécurisez votre PC
1
Approfondir
Leçon apprise ? Vérifiez ce que vous faites actuellement pour protéger votre PC contre les virus ou pour naviguer en toute sécurité.
Changerez-vous certaines choses après cette session ?
2
Conclure
Comment protéger votre ordinateur contre les virus et les pirates
3
Conclure
Ingénierie sociale - Comment vous
faufiler n’importe où
Merci pour votre attention !
Numéro du projet : 2017-1-PL01-KA2014-
038433
Recommended