Pour un internet local, libre, solidaire et citoyen...
Mobile : 07.81.18.66.37

Contact par Mail

Est-ce que mon ordi. est fermé pour les autres ?

Plus d'informations
il y a 11 ans 5 mois #412 par Bruno Marten
Voilà la question d'un adhérent de ce jour, lundi 12 novembre 2012.

Oui et non. Ton ordinateur est une machine. Il exécute des programmes. Certains programmes sont continuellement en train d'attendre un signal d'autres machines, sur certaines entrées.

Certaines personnes malveillantes utilisent ces programmes pour entrer sur ces machines et réaliser des actions. C'est ce que l'on appelle des failles de sécurités. La meilleure sécurité est de ne pas connecter ta machine, voire de la laisser éteinte, ce qui est peu utile.
En conséquence, on vérifie qu'il n'y a pas de logiciels malfaisants (antivirus,anti...), peu fiables (mise à jour des sécurités), et on ferme le plus de portes possible (fireware).

Pour ma part, étant prudent, je n'ai eu qu'exceptionnellement des problèmes, même sous windows. Le comportement adéquate est de ne pas télécharger et ne pas installer des programmes peu fiables, dont on ne peut pas s'assurer de leurs actions. Pour cela, à ce jour, je fonctionne sous linux, un système qui est plus sûr, sécurisé, ouvert, et surtout moins la cible des personnes malveillantes que windows MS. Mais cela ne suffit pas. Les logiciels gratuiciels installés, par exemple, ne sont généralement pas gratuit totalement. Il recherche des informations concernant votre système, votre fonctionnement, vos données parfois personnelles, vos habitudes.

Je vous remcommande le site du gouvernement français à destination des citoyens
www.securite-informatique.gouv.fr/

« Je suis ce que je suis grâce à ce que nous sommes tous » Concept Ubuntu tiré d'un proverbe Bantu, Nelson Mandela / Desmond Tutu
Les utilisateur(s) suivant ont remercié: DANNENBERG Harald

Connexion pour participer à la conversation.

Plus d'informations
il y a 11 ans 5 mois #413 par Bruno Marten
Réponse de Bruno Marten sur le sujet Sécurité : 10 commandements
Les 10 commandements de la sécurité sur l’internet
www.securite-informatique.gouv.fr/gp_rubrique34.html

1° commandement ! Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne.

2° commandement ! Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles.

3° commandement ! Effectuer des sauvegardes régulières
Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de vos données est une condition de la continuité de votre activité.

4° commandement : Désactiver par défaut les composants ActiveX et JavaScript
Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance.

5° commandement Ne pas cliquer trop vite sur des liens
Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités. Pour aller plus loin Filoutage (phishing) ; Bonnes pratiques de navigation

6° commandement ! Ne jamais utiliser un compte administrateur pour naviguer
L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’internet. En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de l’ordinateur.

7° commandement ! Contrôler la diffusion d’informations personnelles
L’internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir…

8° commandement ! Ne jamais relayer des canulars
Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages risque d’induire des confusions et de saturer les réseaux.

9° commandement ! Soyez prudent : l’internet est une rue peuplée d’inconnus !
Il faut rester vigilant ! Si par exemple un correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message avec un titre en anglais (ou tout autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution. Pour en savoir plus : Le téléchargement ; Bonnes pratiques de navigation ; Cybercriminalité

10° commandement ! Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. A l’inverse quand vous envoyez des fichiers en pièces jointes à des courriels privilégiez l’envoi de pièces jointes au format le plus "inerte" possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations. Voir les fiches : Virus ; Ver ; Cheval de Troie ; Bonnes pratiques

« Je suis ce que je suis grâce à ce que nous sommes tous » Concept Ubuntu tiré d'un proverbe Bantu, Nelson Mandela / Desmond Tutu
Les utilisateur(s) suivant ont remercié: DANNENBERG Harald, ASSEMAT Bernadette

Connexion pour participer à la conversation.

Temps de génération de la page : 0.617 secondes