32
Numéro du projet : 2017-1-PL01-KA2014- 038433 Commencer Soyez en sécurité sur Internet et sécurisez votre PC

Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Numéro du projet : 2017-1-PL01-KA2014-

038433

Commencer

Soyez en sécurité sur Internet et sécurisez votre PC

Page 2: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

C’est parti !

1

Demandez-vous :

1. Avez-vous déjà

entendu parler de cybersécurité ?

2. Sécurisez-vous votre

PC ? De quelle manière ?

3. Votre ordinateur a-t-il

déjà été infecté par un virus ?

Page 3: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

1

Qu’est-ce que la cybersécurité et pourquoi est-elle importante ?

La cybersécurité devient de plus en plus importante dans le monde

actuel, avec plus de 230 000 nouveaux échantillons de logiciels malveillants lancés chaque jour.

Les grandes entreprises menant des opérations en ligne ne sont pas

les seules à faire face aux menaces de sécurité. Toute personne qui navigue sur Internet est une victime potentielle des cybercriminels.

Les plus grandes menaces de cybersécurité pour les personnes incluent :

• des liens vers des sites Internet malveillants,

• des logiciels malveillants,

• des téléchargements furtifs et

• des virus.

Page 4: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

2

Quelques astuces

Internet n’est pas un lieu sûr, car tout ordinateur peut être une cible facile pour les cybercriminels.

Les sites Internet non sécurisés qui ne possèdent pas de certificat de sécurité doivent être évités. Recherchez HTTPS au début de l’URL.

Un e-mail provenant d’une source inconnue ne doit pas être ouvert.

Un logiciel antivirus doit être installé pour aider à prévenir les menaces.

Page 5: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

2

La cybersécurité consiste à protéger les systèmes

connectés à Internet, y compris le matériel, les logiciels et

les données, des cyberattaques. Dans un contexte

informatique, la sécurité comprend la cybersécurité et la

sécurité physique. Elles sont toutes deux utilisées par les

entreprises pour se protéger contre les accès non autorisés

aux centres de données et autres systèmes informatisés. La

sécurité de l’information, conçue pour préserver la

confidentialité, l’intégrité et la disponibilité des données, estun sous-ensemble de la cybersécurité.

Page 6: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

3

Avez-vous déjà eu un virus ?Les virus de PC sont comme la grippe, conçus pour se propager

d’hôte en hôte et ils ont la capacité de se reproduire. Ainsi, de la

même manière que les virus de la grippe ne peuvent pas se

reproduire sans cellule hôte, les virus informatiques ne peuvent pas

se reproduire et se propager sans une programmation telle qu’un

fichier ou un document. Dans un monde constamment connecté, les virus peuvent se transmettre par :

• pièces jointes aux e-mails et aux SMS,

• téléchargements de fichiers Internet,

• et liens frauduleux sur les médias sociaux.

Vos appareils mobiles et smartphones peuvent être infectés par des

virus mobiles par le biais de téléchargements non sécurisés

d’applications. Les virus peuvent se cacher, déguisés en pièces

jointes avec des contenus pouvant être partagés socialement tels

que des images amusantes, des cartes de vœux ou des fichiers

audio et vidéo.

Page 7: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

4

SPAM !• Personne ne le veut ni ne le demande jamais.• Personne ne le trouve jamais utile.

• Parfois, c’est vraiment intéressant, comme 1 % du courrier indésirable qui est vraiment utile à certaines personnes.

Le spam est un courrier électronique indésirable ou des publications de groupes de discussion indésirables. Certaines personnes définissent le spam

plus généralement comme un e-mail non sollicité.

Regardez cette vidéo : https://www.youtube.com/watch?v=_QdPW8JrYzQ

Page 8: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

5

Pourquoi les e-mails spam existent-ils ?

Le spam est un e-mail envoyé à des milliers, et parfois des millions de personnes

sans autorisation préalable, promouvant un produit ou un service spécifique, ou une arnaque pour obtenir de l’argent d’autres personnes.

Répondre à cet e-mail indique que votre adresse e-mail est valide et qu’elle peut être envoyée à d’autres listes de spam.

Ne faites jamais cela lorsque vous recevez un e-mail qui est un spam ; il est généralement préférable de supprimer l’e-mail.

Faites attention à l’endroit où vous publiez votre adresse électronique. Ne

la publiez jamais dans des forums de discussion, des groupes de discussion ou autres lieux publics.

Lorsque vous remplissez un formulaire sur Internet, surveillez attentivement

toutes les cases à cocher qui peuvent être cochées par défaut pour vous permettre de recevoir une newsletter ou de partager votre e-mail avec un tiers.

Page 9: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

6

PiratageLe piratage est une tentative d’exploitation d’un système informatique ou d’un réseau

privé à l’intérieur d’un ordinateur. En termes simples, il s’agit de l’accès non autorisé ou

du contrôle des systèmes de sécurité du réseau informatique à des fins illicites.

Qui est-il ?

Un pirate informatique n’est pas toujours quelqu’un qui fait des

choses illégales !

Les pirates professionnels au chapeau blanc vérifient leurs propres

systèmes de sécurité pour les rendre plus efficaces contre le

piratage. Les pirates au chapeau noir piratent pour prendre le

contrôle du système pour des gains personnels. Ils peuvent

détruire, voler, voire empêcher des utilisateurs autorisés d’accéder

au système. Les pirates au chapeau gris comprennent des

personnes curieuses qui possèdent à peu près assez de

compétences en langage informatique pour pouvoir pirater un

système afin de localiser des failles potentielles dans le système de

sécurité du réseau.

Page 10: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

6

L’art de manipuler les gens : l’ingénierie sociale

L’ingénierie sociale est l’art de manipuler les gens

pour qu’ils dévoilent des informations

confidentielles. Les types d’informations

recherchées par ces criminels peuvent varier, mais

lorsque des individus sont ciblés, les criminels

tentent généralement de les duper pour qu’ils leur

donnent leurs mots de passe ou leurs coordonnées

bancaires, ou pour accéder à leur ordinateur pour

y installer secrètement des logiciels malveillants, ce

qui leur donnera accès aux mots de passe et

coordonnées bancaires, ainsi que le contrôle de l’ordinateur.

Regardez cette vidéo :

https://www.youtube.com/watch?v=lc7scxvKQOo

Page 11: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

6

À quoi ressemble une attaque d’ingénierie sociale ?

E-mail envoyé par un ami

• Si un criminel parvient à pirater ou obtenir par l’ingénierie sociale le mot de passe de messagerie d’une personne, il a accès à la liste de contacts de cette personne. Une fois que le criminel a son compte de messagerie sous son contrôle, il envoie des e-mails à tous les contacts de la personne ou laisse des messages sur toutes les pages sociales de ses amis, et éventuellement sur celles des amis de ses amis.

Profite de votre confiance et de votre curiosité

• Contient un lien que vous devez simplement vérifier, et comme le lien provient d’un ami et que vous êtes curieux, vous ferez confiance au lien et cliquerez, et vous serez infecté par des logiciels malveillants afin que le criminel puisse prendre le contrôle de votre ordinateur et récupérer vos contacts pour les tromper comme vous l’avez été.

Page 12: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Commencer

6

À quoi ressemble une attaque d’ingénierie sociale ?

E-mail provenant d’une autre source de confiance

• Les attaques de hameçonnage constituent un sous-ensemble de la stratégie d’ingénierie sociale qui imite une source fiable et concocte un scénario apparemment logique pour la transmission des informations de connexion ou d’autres données personnelles sensibles. Selon les données de Webroot, les institutions financières représentent la grande majorité des entreprises imitées et, d’après le rapport annuel de Verizon sur les enquêtes sur les violations de données, les attaques d’ingénierie sociale comprenant le hameçonnage et le prétexte (voir ci-dessous) sont responsables de 93 % des violations de données réussies.

Utilise une histoire ou un prétexte convaincant

• Demande votre aide de toute urgence. Votre « ami » est coincé dans le pays X, il s’est fait voler, il a été battu et il se trouve à l’hôpital. Il a besoin que vous envoyiez de l’argent pour pouvoir rentrer chez lui et vous dit comment envoyer l’argent au criminel.

• Présente un problème qui nécessite que vous « vérifiiez » vos informations en cliquant sur le lien affiché et en fournissant des informations dans leur formulaire. L’emplacement du lien peut sembler très légitime avec tous les logos et le contenu appropriés (en fait, les criminels peuvent avoir copié le format et le contenu exacts du site légitime).

Page 13: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Merci pour votre attention !

Numéro du projet : 2017-1-PL01-KA2014-

038433

Page 14: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Numéro du projet: 2017-1-PL01-KA2014-038433

Approfondir

Soyez en sécurité sur Internet et sécurisez votre

PC

Page 15: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

1

Comment prévenir les risques:

commencez simplement

Internet n'est pas un lieu sûr, car tout

ordinateur peut être une cible facile

pour les cybercriminels.

• Les sites Web non sécurisés qui ne

possèdent pas de certificat de

sécurité doivent être évités.

Recherchez HTTPS au début de

l'URL.

• Un email provenant d'une source

inconnue ne devrait pas être

ouvert.

• Un logiciel anti-virus doit être installé

pour aider à prévenir les menaces.

Approfondir

Page 16: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

2

Créer des mots de passe efficaces

• Un bon mot de passe doit être long et complexe, avec des lettres minuscules, des lettres majuscules, des symboles et des chiffres.

Utilisez des logiciels de sécurité

• Votre appareil - ordinateur, ordinateur portable, tablette ou smartphone - doit être équipé d'un logiciel anti-virus fiable. Mettez-le à jour régulièrement.

Ajustez les paramètres de sécurité du navigateur

• Les navigateurs les plus courants tels que Google Chrome, Firefox et Opera ont des paramètres spéciaux qui vous permettent de bloquer les ressources potentiellement dangereuses, telles que les fenêtres contextuelles.

Approfondir

Page 17: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

3

N'oubliez pas de vous déconnecter

• Lorsque vous avez terminé d'utiliser un site Web ou une application, assurez-vous de vous déconnecter de celui-ci, car les laisser ouverts rend vos données plus vulnérables.

Réfléchissez à deux fois avant de cliquer sur les liens dans les emails

• Il y a de fortes chances que vous receviez des messages de cybercriminels qui les conçoivent pour qu'ils soient très convaincants.

Faites attention à ce que vous téléchargez

• Il y a tellement de ressources disponibles que nous ne pensons parfois pas à ce que nous téléchargeons. Bien sûr, Internet regorge de sites légitimes offrant un contenu sûr, mais ceux qui proposent un contenu préjudiciable contenant des logiciels malveillants existent également.

Approfondir

Page 18: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

4

Les symptômes d'un virus!

Approfondir

Les fenêtres publicitaires peuvent vous encourager à visiter des sites inhabituels. Ils peuvent aussi vous demander de télécharger un antivirus ou d’autres logiciels.

Fenêtres pop-up fréquentes.

Votre page d’accueil habituelle peut par exemple changer de site Web. De plus, vous ne pourrez peut-être pas la réinitialiser.

Changements sur votre page d'accueil.

Un criminel peut prendre le contrôle de votre compte ou envoyer des e-mails en votre nom depuis un autre ordinateur infecté.

E-mails en masse envoyés depuis votre compte de messagerie.

Page 19: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

5

Les symptômes d'un virus!

Approfondir

Un virus peut infliger des dommages importants à votre disque dur. Il pourrait geler ou provoquer un crash de votre appareil. Il pourrait également empêcher votre appareil de se rallumer.

Crashes fréquents.

Un changement soudain de la vitesse de traitement peut indiquer que votre ordinateur est infecté par un virus.

Des performances informatiques exceptionnellement lentes

Vous pourriez repérer le programme inconnu lorsque vous démarrez votre ordinateur. Vous pouvez également le remarquer en consultant la liste des applications actives de votre ordinateur.

Programmes inconnus qui commencent lorsque vous allumez votre ordinateur

Cela pourrait vous empêcher de vous connecter à votre ordinateur.

Activités inhabituelles comme les changements de mot de passe

Page 20: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

6

Il est temps d’agir !

Protégez-vous contre les virus et les

malware

1. Faites vos mises à jour de logiciels

2. Ne cliquez pas sur les liens dans les

emails

3. Utilisez un logiciel antivirus gratuit

4. Faites des sauvegardes de votre

ordinateur

5. Utilisez un mot de passe robuste

6. Utilisez un pare-feu

7. Minimisez les téléchargements

8. Utilisez un bloqueur de pop-up

Approfondir

Page 21: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

7

Cyberattaques et virus: qui est derrière?1. Malware: les cybercriminels continuent de voler des données

sur les ordinateurs des victimes. Ils utilisent généralement des

logiciels espions ou des logiciels malware d'administration à

distance à l'aide de vulnérabilités, d'ingénierie sociale ou de

mots de passe brutaux, installant des logiciels malveillants sur

les périphériques des victimes via des sites Web infectés et

envoyant des pièces jointes ou des liens malveillants par

courrier électronique.

2. Ingénierie sociale: les cybercriminels continuent d'innover dans le domaine de l'ingénierie sociale en développant de

nouvelles méthodes permettant aux utilisateurs de croire

qu'un message, un lien ou une pièce jointe provient d'une

source fiable, puis en infectant des systèmes malveillants, en

volant de l'argent ou en accédant à des informations

confidentielles.

Approfondir

Page 22: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

8

Cyberattaques et virus: qui est derrière?

3. Piratage informatique: l'exploitation de vulnérabilités logicielles et hardware constitue souvent la première étape

d'une attaque, indique le rapport. Les pirates informatiques

causent actuellement le plus de dégâts aux gouvernements,

aux banques et aux plateformes de crypto-monnaie.

4. Compatibilité des informations d'identification: alors que les utilisateurs en entreprise se tournent de plus en plus vers les

gestionnaires de mots de passe pour stocker et garder des

mots de passe, ces derniers peuvent également être

vulnérables aux attaques, indique le rapport.

5. Attaques Web: les cybercriminels peuvent extorquer des exploitants de sites Web à des fins lucratives, en menaçant

parfois de voler des bases de données clients ou de fermer le

site Web.

6. DDoS: Les attaques par déni de service frappent généralement les institutions gouvernementales et les

événements politiques. Les criminels effectuent également

des attaques DDoS à des fins lucratives, en déconnectant les

sites Web et en exigeant un paiement de la part des victimes

pour empêcher les attaques.

Approfondir

Comment les hackers attaquent-ils ?

Attaques

web

Piratage

Page 23: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

8

Cliquez ici pour connaître les principales menaces en Europe:

https://etl.enisa.europa.eu/#/

Approfondir

Page 24: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

10

Quelques conseils

Approfondir

Ralentissez Les spammeurs veulent que vous agissiez d’abord et que vous réfléchissiez plus tard. Si le message transmet un sentiment d'urgence ou utilise des tactiques de vente sous pression, soyez sceptique; ne laissez jamais

leur urgence influencer votre examen attentif.

Recherchez les faits Méfiez-vous des messages non sollicités. Si le courrier électronique ressemble à celui d'une entreprise que vous utilisez, faites vos propres recherches. Utilisez un moteur de recherche pour

accéder au site de la société réelle ou un annuaire téléphonique pour trouver leur numéro de téléphone.

Ne laissez pas un lien contrôler l'endroit où vous atterrissez. Gardez le contrôle en trouvant le site Web

vous-même à l'aide d'un moteur de recherche pour vous assurer d'atterrir à l'endroit où vous avez l'intention

d'atterrir. Si vous survolez des liens dans un e-mail, l'URL réelle apparaît en bas, mais une bonne immitation peut

toujours vous tromper.

Page 25: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

11

Quelques conseils

Approfondir

Le détournement de courrier électronique est endémique. Les pirates informatiques, les spammeurs et les ingénieurs sociaux

prenant le contrôle des comptes de messagerie des utilisateurs (et autres comptes de communication) sont devenus très courants.

Une fois qu'ils contrôlent un compte de messagerie, ils exploitent la confiance des contacts de la personne. Même si l'expéditeur

semble être quelqu'un que vous connaissez, si vous n'attendez pas d'e-mail avec un lien ou de pièce jointe, demandez à votre ami

avant d'ouvrir des liens ou de télécharger.

Méfiez-vous de tout téléchargement. Si vous ne connaissez pas personnellement l'expéditeur ET si vous n'attendez pas de fichier de

sa part, tout télécharger est une erreur.

Les offres à l'étranger sont fausses. Si vous recevez un courrier électronique d'une loterie ou d'un tirage au sort à l'étranger, de l'argent d'un parent inconnu ou de demandes de virement de

fonds d'un pays étranger pour une partie de l'argent, il est garanti qu'il s'agit d'une arnaque.

Page 26: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

8

Sachez qui est chargé de vous protéger!

Agence de l'Union européenne chargée de la sécurité des

réseaux et de l'information:

https://www.enisa.europa.eu/topics/csirts-in-

europe/glossary/what-is-social-engineering

EUROPOL:

https://www.europol.europa.eu/newsroom/news/15-ways-

you-could-be-next-victim-of-cybercrime

Approfondir

Page 27: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Merci pour votre attention !

Numéro du projet: 2017-1-PL01-KA2014-038433

Page 28: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Numéro du projet : 2017-1-PL01-KA2014-

038433

Conclure

Soyez en sécurité sur Internet et sécurisez votre PC

Page 29: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

1

Approfondir

Leçon apprise ? Vérifiez ce que vous faites actuellement pour protéger votre PC contre les virus ou pour naviguer en toute sécurité.

Changerez-vous certaines choses après cette session ?

Page 30: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

2

Conclure

Comment protéger votre ordinateur contre les virus et les pirates

Page 31: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

3

Conclure

Ingénierie sociale - Comment vous

faufiler n’importe où

Page 32: Commencer - digitproject.eu · systèmes de sécurité pour les rendre plus efficaces contre le piratage. Les pirates au chapeau noir piratent pour prendre le ... informations de

Merci pour votre attention !

Numéro du projet : 2017-1-PL01-KA2014-

038433