View
2
Download
0
Category
Preview:
Citation preview
Sécurité InformatiqueFormation à l’Espace Public Numérique dans la médiathèque de Jacob-Bellecombette
L’importance de l’utilisateur
La meilleure protection contre les virus, c’est l’utilisateur!
Un bon antivirus et de bonnes protections peuvent toujours être utiles, mais la
première ligne de défense quand on parle de sécurité informatique, c’est l’usager
En ayant des réflexes pour éviter d’installer des logiciels douteux, en évitant de
cliquer sur des liens bizarres ou d’ouvrir des pièces jointes étranges, on se prémunit
déjà de la plupart des dangers sur internet
Les antivirus et autres logiciels servent de deuxième ligne de défense en cas d’erreur
Typologie des dangers
Le malware (ou maliciel) est un nom générique qui regroupe tous les logiciels
indésirables sur nos ordinateurs
Le virus est un logiciel qui se propage d’ordinateurs en ordinateurs (comme un vrai
virus) en se cachant dans un autre logiciel ou dans un fichier (un hôte). Il effectue
ensuite une action donnée, qui est le plus souvent néfaste
Le ver, contrairement au virus, est un logiciel qui n’a pas besoin d’hôte pour se
propager et peut se dupliquer lui-même
Typologie des dangers (suite)
Un randsomware (ou rançongiciel) est un logiciel qui s’implante dans un ordinateur, qui
crypte toutes les données puis demande une rançon pour pouvoir les déchiffrer
Un adware (ou publiciels) est un logiciel qui va afficher des publicités sur votre ordinateur
Un spyware (espiogiciel) va espionner votre ordinateur et vos activités
Un keylogger (ou enregistreur de frappe) est un exemple de spyware qui enregistre la liste
de toutes les touches du clavier sur lesquelles on appuie et peut donc enregistrer nos mots
de passe. C’est pour cela que certains services comme les banques proposent un clavier
virtuel sur lequel on doit cliquer
L’antivirus« Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels
malveillants »
L’antivirus surveille les fichiers présents sur la mémoire de l’ordinateur, les périphériques qu’on peut
brancher, ainsi que les données qui transitent sur les réseaux (comme Internet)
Il les compare avec une base de données comprenant tous les logiciels malveillants connus et bloque
ceux qui sont suspect
Il est indispensable d’installer un antivirus sur sa machine Windows. Avast et Avira sont des antivirus
gratuits réputés comme fiables et efficaces
Il suffit d’aller sur leurs site pour les installer : on peut se contenter de la version gratuite plutôt que
payante
Windows Defender
Windows Defender est installé par défaut sur les ordinateurs Windows
C’est une sécurité supplémentaire qui vient s’ajouter à l’antivirus
Il s’agit d’un pare-feu qui bloque donc certains éléments malveillants en provenance
d’Internet. Un avertissement nous est donné si quelque chose de suspect est détecté
On peut s’en servir en parallèle de l’antivirus et également réaliser des analyses
ponctuelles de notre système grâce au bouton « analyser »
L’importance des mises à jours
Il est très important d’installer les mises à jours disponibles pour son ordinateur et ses
logiciels, comme l’a montré la diffusion du randsomware « WannaCry »
Une solution pour garder son ordinateur à jour consiste à activer les mises à jours
automatiques lorsqu’on installe un nouveau logiciel et que l’option nous est proposé
Sinon, il faut être bien attentif aux messages qui apparaissent à notre écran, souvent au
démarrage de l’ordinateur, et qui nous indiquent que des mises à jours sont disponibles
Sous Windows, les mises à jours sont gérées par « Windows Update ». Penser à vérifier
qu’elles s’installent de manière automatique, et sinon, le faire à la main
L’importance des mises à jours (suite)
L’antivirus doit également être parfaitement à jour, car il contient une base de données qui
s’actualise en fonctions des nouvelles menaces détectées sur Internet. La plupart du temps,
cette mise à jour est automatique
Le navigateur internet doit également être gardé à jour. Si les mises à jour ne sont pas
automatiques, se rendre dans les options, puis dans « à propos de »
Différents services comme FlashPlayer ou Java peuvent également requérir des mises à jour
Il est également utile de faire les mises à jour de vos autres logiciels courants
L’importance des sauvegardes
On garde beaucoup de choses sur un ordinateur, mais des défaillances peuvent
arriver, aussi bien matérielles qu’un virus ou randsomware
C’est pour cela qu’il est conseillé de faire des sauvegardes régulières, notamment
sur une clé USB ou un disque dur externe, et éventuellement sur le Cloud pour les
éléments très importants
Les spams et les hoax
Les spams sont des mails non souhaités que l’on reçoit. La plupart des messageries
permettent de les éradiquer facilement en envoyant directement les mails suspects
dans un dossier spécialisé
Pour les éviter et s’inscrire à des sites qui nous obligent à avoir une adresse mail : le
service « 10 minutes mail » permet de créer une adresse mail temporaire
Les hoax sont des canulars qui circulent sur internet, parfois via les chaines de mail.
Hoaxbuster est un site qui identifie des hoax populaires
Attention au phishing!
Le phishing (ou hameçonnage) consiste à envoyer un mail en se faisant passer pour
un organisme connu pour récupérer des données personnelles.
Se méfier de tous les mails qui demandent des informations personnelles (numéro
de carte bancaire, de compte ou même simplement demandes sur l’identité)
En cas de doute, appeler l’organisme concerné pour demander confirmation!
D’autres risques avec les mails
Se méfier également des liens contenus dans les mails. Un mail d’une boutique
pourra vous faire part d’une offre ponctuelle en cliquant sur un lien puis en
s’identifiant : il pourra s’agir d’un faux site qui se connectera à votre compte pour
vous voler des données
Se méfier également des pièces jointes : si l’expéditeur n’est pas clairement identifié,
se méfier et ne pas ouvrir la pièce jointe
Identifier l’extension des fichiers : se méfier notamment des .exe
L’adresse du site
Faire attention, dans la barre d’adresse, qu’on se trouve bien sur le site voulu
On peut éventuellement faire une recherche avec Google pour être sûr qu’on se
trouve sur le bon site, ou alors aller sur la page Wikipédia du site et cliquer sur « site
officiel »
Une technique de phishing consiste en effet à vous faire croire que vous êtes sur un
site de confiance pour que vous rentriez vos coordonnées et vous les fassiez voler
Différence entre http et https
http est un protocole qui permet aux machines de communiquer entre elles, une
sorte de langage spécifique à l’informatique pour que toutes les machines se
comprennent. Il n’est donc pas confidentiel, et s’il est intercepté, il peut être décodé
facilement
Le https, lui, permet de sécuriser ce protocole en cryptant les données par un code
qui est seulement connu du site et de la machine. En d’autres termes, si quelqu’un
intercepte la communication entre la machine et le site, il aura du mal à la décrypter
Les messages d’alerte
C’est le cas pour les mises à jour mais également pour toute l’informatique : il ne
faut pas ignorer les messages d’alerte qui s’affichent à l’écran!! Ils peuvent contenir
des informations importantes
Il ne faut donc pas paniquer et cliquer sur ok, il faut prendre le temps de les lire, le
plus souvent ils expliquent clairement de quoi il s’agit
En cas de doute, rechercher sur internet la signification du message pour voir s’il
s’agit d’un problème ou non
Rechercher son problème
Un réflexe important à acquérir est la recherche internet
En effet, il est très rare que nous soyions les seuls à se poser une question. La
probabilité que quelqu’un d’autre, quelque part, a un jour eu le même problème est
forte
En cas de soucis, il faut donc taper le nom de son problème (si un message d’alerte
apparaît, il peut contenir la référence du problème) dans un moteur de recherche
Rajouter « résolu » à la fin de sa requête peut aider à trouver des solutions
Bien choisir ses logiciels
De la même manière, pour choisir un logiciel, faire des recherches sur internet et
regarder les critiques et la fiabilité du logiciel
Pour cela, taper le nom du logiciel suivi de « test » ou « avis » et lire des réponses
On peut également se rendre sur la page Wikipédia du logiciel quand il est connu
pour savoir s’il est fiable ou non. On peut ainsi parfois trouver des onglets
« controverses » qui nous indiquent si le site a mauvaise réputation ou non
Eviter d’installer n’importe quoi
A l’installation de programmes, faire attention à décocher les options nous
proposant d’installer d’autres choses comme des navigateurs, de changer sa page
d’accueil…
Supprimer les barres de tâches dans « programmes et fonctionnalités » ou aller voir
dans les options du navigateur pour récupérer sa page d’accueil si jamais elle change
Désinstaller ce qui doit l’être
De temps en temps, faire un tour dans programme et fonctionnalités pour aller voir
la liste des logiciels installés sur la machine et supprimer ceux dont on ne se sert plus
Certains logiciels sont installés par le constructeur, on peut vérifier s’ils sont
désinstallables en toute sécurité en procédant à une rechercher internet
Mots de passe efficaces
Un nombre de plus en plus important de services nécessitent un mot de passe
Il est donc recommandé de choisir un mot de passe fort et difficile à déchiffrer. Il
faut donc éviter de prendre un mot de passe facilement trouvable comme sa date de
naissance, son nom de jeune fille… Il est également déconseillé de le noter quelque
part
Il est aussi recommandé d’en changer pour chaque service qu’on utilise
Sinon, utiliser un logiciel de gestion de mots de passes comme LastPass, Keepass ou
Keeper
Des astuce pour un mot de passe compliquéUne des solutions qui existent consiste à choisir une phrase qui servira de trame à notre mot
de passe, puis de sélectionner les premières lettres de chaque mots. On peut ensuite
remplacer certaines lettres par des chiffres ou des symboles
Exemple : Je suis allé faire mes course au supermarché de Troie
Peut devenir : J s a f m c a s d T
Puis devenir : J 5 a f 3 c a s 2 T
Plus le mot de passe est long, plus il est résistant! Vérifier la force d’un mot de passe sur des
sites comme https://password.kaspersky.com/fr/
Double identification
Certains sites proposent une double identification
Elle consiste à demander deux confirmations lorsqu’on se connecte à un service
Le plus souvent, elle consistera en un mot de passe, puis à un code envoyé sur un
téléphone
Cela permet, en cas de vol de mot de passe ou de téléphone, de garder une
deuxième sécurité
Ne pas laisser son matériel sans surveillanceOn peut certes protéger ses mots de passe comme on le veut, mais si on laisse son
ordinateur ouvert sur sa messagerie sans surveillance, alors n’importe qui peut
accéder à toutes nos données
Il est donc utile de se déconnecter d’un service si on va quitter son ordinateur des
yeux pendant quelques temps, mais surtout si on ne se trouve pas sur son
ordinateur! (par exemple à la médiathèque)
Nettoyer son navigateur
Aller voir dans les extensions (pour ceux qui en ont) et voir si on se sert de certaines
ou pas, et les supprimer le cas échéant
Si on note la présence de barres de recherches ou d’extensions qui prennent de la
place sur nos pages d’accueils, les désinstaller dans programmes et fonctionnalités ou
bien dans la liste des extensions
Aller vérifier dans les options du navigateurs différents paramètres sur la vie privé…
Le mode de navigation privé
Le mode de navigation privé existe sur tous les navigateurs. Il permet de surfer sur internet,
puis de ne garder aucune trace de notre session de surf quand on ferme la fenêtre de
navigation
C’est notamment recommandé quand on se connecte chez quelqu’un d’autre à un service
comme sa messagerie, mais aussi pour le shopping et les publicités
On y accède depuis les options du navigateur
Sinon, on peut supprimer l’historique de navigation pour effacer nos traces. Attention, on
peut alors choisir de supprimer les cookies ou non
Nos données et les GAFAM
« Si c’est gratuit, c’est vous le produit »
Nos informations valent de l’argent et dans les services gratuits, c’est souvent ça qui
leur permet de gagner leur vie (ainsi que les publicités)
Faire donc attention à ce qu’on met sur internet, même s’il ne faut pas non plus être
trop paranoïaque : on laissera toujours des traces
Les extensions
Des extensions de navigateur permettent de protéger notre vie privée, telles que
Privacy Badger, ou bien de nous protéger contre certains sites, comme Web of Trust
On peut lister dans les extensions notables : uBlock Origin ou AdBlock, HTTPS
everywhere, NoScript, Ghostery ou encore Terms of Service; Didn’t Read
A vous de rechercher les extensions qui vous correspondent et vous intéressent
avant de décider de les installer ou non
Les paiements en ligne
En général on peut se fier aux sites les plus connus
Si on préfère être prudent, on peut toujours utiliser une carte bancaire spécialisée
pour commander sur internet (en mettant seulement l’argent requis pour la
transaction sur le compte et éviter ainsi toute mauvaise surprise)
Le service Paypal est un service qui permet d’avoir quelques garanties et de faciliter
le paiement en ligne
Accélérer le démarrage de l’ordinateur
Avec le temps, l’ordinateur peut mettre de plus en plus de temps à démarrer
En effet, certains logiciels sont programmés pour se lancer au démarrage de
Windows et prennent donc des ressources de la machine
On peut utiliser le logiciel Ccleaner pour cela, qui permet également d’autres actions
pour nettoyer et entretenir notre ordinateur
Ccleaner
Ccleaner est un logiciel qui centralise et facilite les opérations de maintenance sur
l’ordinateur
Pour l’installer, rechercher « Ccleaner » sur Google. Il se télécharge sur le site de
l’entreprise qui produit le logiciel (piriform)
Faire attention à bien cliquer sur téléchargement gratuit, les versions payantes
n’étant pas nécessaires pour un usage particulier
Ccleaner : nettoyage de fichiersLa fonction première de Ccleaner est de nettoyer les fichiers temporaires de l’ordinateur
(onglet « Nettoyeur »)
Par défaut, le programme sélectionne dans l’onglet « Windows » les fichiers temporaires
d’Internet Explorer, de l’Explorateur de fichiers, de la corbeille… Dans l’onglet
« Applications », on peut également supprimer les fichiers temporaires d’autres logiciels
Par défaut, on peut tout cocher, mais attention, cela supprimer également l’historique et
les cookies!
Cliquer sur analyser, puis nettoyer pour supprimer ces fichiers temporaires
Ccleaner : les outils
Dans l’onglet « Outils » sur la gauche, de nombreuses options permettent de
nettoyer l’ordinateur
Désinstallation des programmes permet de faire la liste des programmes présents
sur l’ordinateur et de rapidement les désinstaller (comme le menu « Programme et
fonctionnalités » de Windows
L’onglet démarrage permet de faire la liste de tous les programmes qui démarrent
quand on allume l’ordi et de désactiver ceux qui doivent l’être
Ccleaner : les outils (suite)
« Plugin de navigateurs » permet de faire la liste des extensions qui sont installées
sur nos navigateurs, et ainsi de désactiver ceux qu’on ne souhaite pas garder
« Analyse de disque » permet de représenter graphiquement quels fichiers prennent
de la place sur nos disque durs
« Recherche de fichiers en double » permet d’effacer les doublons sur notre
ordinateur ou sur un support de stockage
Ccleaner : les outils (suite)
« Restauration du système » liste les sauvegardes réalisées par Windows et permet
éventuellement d’en supprimer pour gagner de la place
Effaceur de disques permet d’effacer totalement toute trace de vos fichiers
supprimés pour qu’ils ne soient pas récupérables même par des logiciels spécialisés.
Attention donc à bien réfléchir avant d’effacer le contenu d’un disque
Enfin, aller faire un tour dans les options de Ccleaner pour changer des choses si
elles doivent l’être
MalwareBytes
MalwareBytes permet de scanner l’ordinateur pour rechercher les malware et les
spyware qui pourraient s’être infiltrés sur l’ordinateur malgré la protection de
l’antivirus
Pour l’installer, se rendre sur le site de MalwareBytes et télécharger la version
gratuite du logiciel. Le logiciel propose également une version payante qui propose un
antivirus en plus du scan de logiciels espions. Lors de l’installation de la version
gratuite, une version d’essai de la payante est proposée pendant 14 jours mais la
gratuite suffit
MalwareBytes (suite)
Pour utiliser MalwareBytes, il suffit de lancer le programme et de cliquer sur le
boutont « analyser maintenant »
On peut également effectuer cette action en allant dans « analyse », puis « analyse
des menaces » avant de cliquer sur « lancer l’analyse »
MalwareBytes effectue alors un scan de votre ordinateur puis vous affiche les
fichiers qui présentent un danger. On pourra alors les mettre en quarantaine et les
supprimer si besoin
Téléphone et tablettes
Les téléphones et tablettes peuvent également être sujets d’attaques
La plupart des préconisations faites à propos des ordinateurs peuvent aussi s’appliquer aux
tablettes : éviter de télécharger n’importe quoi, bien faire ses mises à jours, se méfier des
messages douteux…
Concernant les applications installées sur le téléphone, se rendre dans le Google Play Store
pour Android ou l’AppStore de iOS pour trouver toutes les applications installées et
éventuellement enlever celles qui ne nous servent pas
On peut aussi aller faire un tour du côté des paramètres
Solution de la dernière chance
Si malgré vos précautions, votre ordinateur a un problème logiciel (présence de virus par
exemple) et qu’il n’est pas possible de le réparer, une solution permet de retrouver un
ordinateur sain
Cette solution peut s’appliquer à d’autres appareils comme les téléphones ou les tablettes :
il s’agit de rétablir la configuration d’usine de l’appareil. On retrouve alors un appareil tel qu’il
l’était lorsqu’on l’a acheté
Attention! On perd alors toutes nos données, il est donc important de vérifier qu’on dispose
une sauvegarde de nos fichiers et de noter quelles applications il faudra réinstaller une fois
l’appareil formaté
Prochaines séances!
Créer un site Internet
Mardi 6 juin (18h-20h)
Mercredi 7 juin (10h-12h)
Vendredi 9 juin (14h-16h)
Recommended