Le Guide d'Autodéfense sur Internet

auto defense

Le Guide d'Auto-Défense sur Internet

La cyber-sécurité, ça nous concerne tous.

Pour ne jamais se faire arnaquer ou piéger sur Internet !

 

Daniel Ichbiah, Gisèle Foucher

First - 2020

Un guide du routard adapté au Net

maps.bpl.org [CC BY (creativecommons.org/licenses/by/2.0)] | Kiên Tr?nh

L'histoire s'est passée dans un pays de l'Amérique du Sud...

Une jeune touriste française avait eu connaissance que certains conducteurs de trains arrêtaient volontairement la locomotive en pleine nature la nuit..

Pexels de Pixabay

Ils coupaient l'électricité, afin de laisser des voleurs entrer dans les wagons et opérer leur méfait dans le noir absolu.

Myriam Zilles

Devinez ce qu'il arriva. Cette touriste s'est retrouvée dans un train et le courant a été coupé.

Qu'a-t-elle fait ? Elle a immédiatement pointé sa lampe de poche sur ses bagages. Et a conseillé à ses compagnons de faire de même.

Résultat : il fut impossible aux intrus de lui dérober ses bagages en profitant de l'obscurité.

Grâce à la lecture de son guide de voyage, elle s'en est ainsi sortie sans encombre.

A moi, on ne me la fait pas...

https://www.deviantart.com/kiyumiyu/art/What-are-you-thinking-about-Rott-460779752

En lisant ces lignes, vous allez sans doute vous dire :

" J'aurais fait de même… Avant de partir, j'aurais lu le Guide du Routard ou le Lonely Planet, consulté les témoignages de voyageurs sur Virtual Tourist… ".

Oui, c'est ce que nous ferions habituellement.

La même attitude est de mise sur Internet

mac

Internet est une terre aussi peu sûre que certaines contrées à risque de cette planète.

Pete Linforth de Pixabay

S'y promener sans avoir pris ses précautions n'est simplement pas envisageable.

Les arnaques, les duperies, les pièges abondent. Et ils n'attendent que la naïveté de certains.

Voilà pourquoi il est vital de lire un guide tel que celui-ci si l'on veut pouvoir s'aventurer sans risque sur le Net.

C'est arrivé sur le Net, et parfois près de chez vous...

Voici quelques exemples de faits réels, empruntés à divers chapitres du livre. Vous avez peut-être entendu parler de certains d'entre eux.

10 milliards de dollars de dégâts par un seul virus

maliciel
  • De tous les virus, celui qui a coûté le plus cher à ce jour est NotPetya (2017).
  • Il n'a pas touché autant d'entreprises que certains de ses prédécesseurs, mais là où il a sévi, son impact a été sensible.

    Selon une estimation de la Maison Blanche, NotPetya a coûté 10 milliards de dollars à des entreprises du monde entier.

    Il a notamment impacté des entreprises françaises telles que Auchan ou Saint-Gobain.

    Une ville de Floride rançonnée

    parskeeze
  • La ville de Riviera Beach en Floride a été prise en otage en mai 2019. Un pirate a "crypté" ses données informatiques et réclamé une rançon.
  • La ville a dû débourser 65 bitcoins (environ 600 000 $) pour récupérer ses données informatiques.

    Arnaque aux sentiments

    g
  • Georgina a reçu un jour une demande d'ami d'un militaire en service pour la paix en Afghanistan qui lui disait se sentir seul, ayant perdu son épouse.
  • Il a ensuite expliqué qu'il avait été posté au Niger mais que son service était bientôt achevé et qu'il comptait les jours avant de la rencontrer.

    Jim a alors demandé à Georgina une aide financière pour l'aider à ouvrir une boutique de pierres précieuses.

    Il a ensuite prétendu qu'il avait été mis en prison et qu'il fallait payer sa caution.

    De fil en aiguille, Georgina a fini par payer plus de 100 000 $ avant que la police locale lui fasse comprendre qu'il s'agissait d'un scam (arnaque) et qu'elle ne reverrait jamais son argent.



    Des risques du Wi-Fi public

    alerte
  • En 2016, dans le cadre d'une émission de la RTBF, un spécialiste de la cyber-sécurité s'est installé à l'intérieur d'un café du centre de Bruxelles.
  • Il a inventé un nom de service d'accès Wi-Fi très proche de celui du café.

    Sept personnes se sont laissées berner.

    A partir de là, il a été possible au spécialiste de voir toute l'activité de ces internautes : les sites qu'ils visitaient, leurs recherches, mais aussi les mots de passe qu'ils tapaient…

    Les indiscrétions de Facebook

    Katz Gohsend
  • Au printemps 2013, l'Université de Cambridge (Angleterre) a passé au crible les pages de 8 000 utilisateurs de Facebook.
  • Il en est ressorti que, même quand nous autres, les internautes, restons discrets sur son profil, nous révélons indirectement énormément d'informations personnelles : âge, race, préférences sexuelles…

    Johannesbourg privée d'électricité

    maliciel
  • Le principal fournisseur d'électricité de Johannesbourg en Afrique du Sud a fait l'objet d'un rançongiciel (demande de rançon en échange de la restitution des données informatiques) en juillet 2019.
  • Des milliers d'habitants de la ville ont été privés d'électricité durant de nombreux jours.

    Des dérives du harcèlement en ligne

  • Louise, une adolescente de 16 ans de Namur (Belgique), s'était Inscrite sur le réseau social Ask, en quête de conseils de mieux vivre.
  • Dans les faits, elle a reçu quantité de moqueries.

    Certains ont été jusqu'à lui prodiger le conseil de mettre fin à ses jours.

    Louise s’est suicidée en septembre 2014 après avoir subi ce harcèlement en ligne.

    Licencié pour avoir posté des photographies compromettantes

  • En octobre 2007, Kevin Colvin s'était absenté de son poste à l'Anglo Irish Bank sous prétexte d'une urgence familiale.
  • Oui mais Kevin n'a pas été très malin : une photo postée par lui-même sur sa page Facebook l'a fait apparaître bien guilleret et éméché durant une soirée Halloween.

    Kevin Colvin a été congédié.

    Le destin inattendu des clés USB égarées

    USB
  • Avez-vous déjà égaré une clé USB ?
  • L'Université de Michigan s'est livré à un test. Près de 200 clés USB ont été disséminées sur le campus à des fins de test.

    Seul un petit nombre a indiqué avoir soumis cette clé USB à une analyse antivirus avant d'en explorer le contenu.

    Pourtant, une majorité des participants involontaires à l'expérience étaient une population étudiante, censée être bien informée des risques informatiques.

    45% de ceux qui ont trouvé l'une des ces clés USB égarées l'ont donc simplement introduit dans leur ordinateur et ont ouvert les fichiers qui s'y trouvaient, notamment les photos de vacances.



    Un remboursement des impôts qui finit par coûter cher

    phishing
  • En 2018, des courriels ont circulé, promettant un remboursement d'impôts moyennant des informations bancaires à renseigner sur le site gouvernemental.
  • Le lien menait vers un site de "phishing" (un faux site imitant celui des impôts), à partir duquel les fraudeurs récupéraient les codes bancaires et s'en servaient pour effectuer des achats, au grand dam des victimes.



    Le mot de passe le plus utilisé au monde est...

    mots de passe
  • Chaque année, Splashdata publie la liste des 100 mots de passe les plus utilisés. Le code 123456 est même en tête du classement depuis 7 années consécutives.
  • Il en ressort qu'une majorité d'internautes utilisent des sésames ultra faciles à repérer tels que le n°1 du lot : 123456 ou bien 111111, ou encore football !

    123456 est même en tête du classement depuis 5 années consécutives.

    Il résulte de cette étude qu'il serait théoriquement possible à des pirates d'accéder facilement à 98% des comptes existants !



    Les murs de Facebook ont des oreilles.

    David Mark de Pixabay

    À l'automne 2010, le Conseil des Prud'hommes de Boulogne-Billancourt a décrété qu'il était légal de licencier des employés pour des propos exprimés contre leur entreprise sur Facebook, même si ces propos n'étaient accessibles que par un cercle d'amis fermé !

    Protégez moi de ceux qui m'aiment...

    love
  • Déjà en mai 2000, le virus I love you, qui s'était propagé en mai 2000 alors que des internautes croyaient ouvrir une lettre d'amour reçue par email, avait fait perdre environ 5 millions de dollars à des entreprises ou particuliers, au niveau mondial.


  • La cybersécurité, ça nous concerne tous

     :

    Lors d'une réunion au MEDEF organisée en octobre 2019 sur le thème de la cyber-sécurité, il est apparu que 40% des entreprises consultées disaient avoir fait l'objet d'au moins une cyber-attaque.

    Pour sa part, l'institut Sylob a mené sa propre enquête. Selon eux, 55 % des entreprises françaises ont subi des cyber-attaques au cours des 12 derniers mois.

    PC

    Si l'ordinateur est un outil que nous apprécions car il libère notre créativité et nous ouvre mille horizons, c'est aussi une terre à haut risque.

    minecraft

    Il s'agit en effet d'un outil qui fonctionne grâce à une technique, la programmation.

    Cette programmation peut aboutir à un jeu vidéo comme Fortnite ou Minecraft, à une application qui donne la météo ou à un traitement de texte comme Word.

    hacking_by_nightlife_by_xxbattlelionessxx

    Toutefois, certains utilisent la programmation à des fins plus obscures.

    Leur œuvre se décline alors sous la forme de :

  • virus (infectant le disque dur),
  • phishing (site Web imitant l'officiel, afin d'inciter à confier des informations privées),
  • scams (arnaques diverses),
  • et autres prouesses technologiques dont vous pourriez sans doute vous se passer...
  • Au niveau personnel, vous n'aimeriez pas qu'un intrus puisse avoir accès à vos données bancaires ou utiliser un système de paiement que vous avez activé, pour effectuer ses propres emplettes à votre insu…

    La messagerie, les réseaux sociaux, certaines applications ou objets connectés peuvent être insuffisamment sécurisés. Ils ouvrent alors la voie à des détournements de vos données.

    xiaomi

    Si vous gérez une entreprise à l'aide d'un système informatique, vous ne pouvez pas vous permettre de découvrir un matin que les données comptables ou la gestion des stocks ont été altérées.

    Ou pire, que tous les ordinateurs de l'entreprise, ce qui peut inclure des filiales ne sont plus accessibles.

    ichigo_with_suit_by_nagadih_d34j0g0

    Fréquemment, lorsque sont évoqués de tels risques, la réponse d'un manager est la suivante :

    "Cette question relève de notre service informatique. Nous leur faisons confiance. "

    Cette attitude était sans doute admissible il y a une vingtaine d'années; elle ne l'est plus aujourd'hui. Plus les années passent et plus l'informatique s'introduit dans les moindres rouages de la vie quotidienne.

    Or, Philippe Gaulier de la société Cyberzen (sécurité informatique) résume d'où vient le souci essentiel :

    "La vulnérabilité ne vient pas du système informatique, elle vient de l'humain. "

     

    Soyez au courant des risques pour mieux les déjouer !

    A en croire l'équipementier réseau CISCO, qui s'est diversifié dans la cyber-sécurité, 50 % des alertes ne seraient pas prises en compte.

    autodefense sur internet

    Pourquoi avons-nous écrit ce Guide de l'Auto-défense sur Internet - la cyber-sécurité ça nous concerne tous ?

    Parce que, fort heureusement, il est vous possible de voyager en sécurité sur le Web, d'utiliser votre messagerie l'esprit tranquille, de gérer votre informatique sans avoir à craindre des lendemains sombres.

    40 clés pour ne jamais se faire arnaquer sur Internet

    40 cles

    L'autodéfense sur Internet s'articule autour d'une quarantaine de points précis. Si vous les respectez, vous pouvez alors naviguer avec quiétude.

    Ainsi donc,vous allez apprendre :


    24 de ces clés sont vitales pour la protection de vos données

    24 cles

    Sachez-le toutefois : sur ces 40 clés, seules 24 d'entre elles sont vitales. Si vous appliquez ces principes, vous disposerez déjà d'un niveau de sécurité très élevé.

    Qu'en est-il de ces clés vitales ?

    16 clés moins essentielles mais à même d'apporter de la quiétude

    cles

    Les 16 autres clés ne sont pas directement liées à votre cybersécurité. Toutefois, elles peuvent fortement aider à vous protéger de phénomènes secondaires : harcelèment en ligne, e-reputation...

    Parmi ces autres points que nous abordons figurent les suivants :

    Au sortir de ce livre, vous pourrez, nous l'espérons, bénéficier des avantages du Net sans risquer d'en subir les inconvénients.

    Que la lumière soit !

    Femme sur la plage

    Selon le rapport Euler Hermes 2019, le coût moyen d'une cyber-attaque est de 10 000 € pour une TPE.

     

    Ce livre s'adresse au simple particulier, aux familles, aux petites entreprises.

    Il a donc été écrit dans un langage que nous avons souhaité le plus clair possible, en évitant les termes techniques et informatiques.

    Si vous gérez une petite entreprise, vous avez là un livre que vous aurez coeur à offrir à vos employés. Car, comme on le découvre dans ses pages, une intrusion dans un système informatique a souvent pour cause la mégarde d'une seule personne, mal informée des risques.

    Cet ouvrage ne saurait prétendre apporter une solution à tous les maux imaginables. Si vous gérez une entreprise de taille, il serait risqué de vous passer d'une aide professionnelle d'envergure. Il serait alors préférable de faire appel aux services d'un technicien spécialisé en interne ou d'une société de cyber-sécurité.

    Le Guide d'Autodéfense sur Internet en librairie

    Auto-défense sur Internet
    Amazon
    Amazon
    Fnac
    Fnac


    Decitre
    Decitre
    Cultura
    Cultura
    La Librairie
    LaLibrairie

    Qui sommes-nous ?

    Daniel Ichbiah

    Je suis auteur de nombreux best-sellers dont deux livres n°1 des ventes :

    Reconnu comme l'un des grands spécialistes français des nouvelles technologies, je suis régulièrement interviewé à ce titre par les grandes radios et télévisions. Voir la page Medias.

    En tant que journaliste, j'ai participé à la plupart des grands magazines dédiés à Internet et aux jeux vidéo : SVM Mac, Joystick, MacWorld, 01... De 2010 à 2017, j'ai été rédacteur en chef de Comment ça marche.

    Je suis auteur de nombreux livres de référence dans le domaine des hautes technologies :

    Gisèle Foucher

    Je suis...

    Médias obtenus autour du livre

    7x7

    7 x 7

    Cybersécurité - 7 habitudes à vite abandonner

    Notre Dame

    Atelier - la cyber-sécurité à la portée de tous

    La sécurité absolue n'existe pas. Mais vous pouvez vous en approcher de très près.

    A partir de ce livre, les auteurs ont conçu une conférence / atelier qu'ils proposent à ceux qui n'auraient pas forcément le temps de lire toutes ces pages.

    Le public visé : les petites entreprises.

    Rappelons ce qui a été énoncé plus haut : un grand nombre des problèmes informatiques rencontrés par des entreprises ont eu pour origine la négligence d'un seul employé. L'atelier s'adresse donc aux utilisateurs de micro-ordinateurs d'une entreprise - il n'est pas destiné au service informatique et vise plutôt à les aider dans leur oeuvre de protection des données.

    Atelier

    L'atelier se déroule sur le mode : théorie - pratique. Selon les besoins, il peut durer entre 2 et 4 heures ou bien s'étaler sur deux journées.

    Si vous êtes une université, une école ou autre organisme à vocation non-commerciale, sachez que nous vous propons de donner, gratuitement, une conférence d'éveil à la cybersécurité, basée sur les informations du Guide d'Autodéfense sur Internet.

    Pour plus de détails, consultez cette page : Atelier de cyber-sécurité.

    Si vous souhaitez en savoir plus sur la cybersécurité

    Les mots de la cybersécurité

    Que signifient ransomware, adware, DDOS...

    La Cybersécurité : chiffres & actualités

    Les news de la cybersécurité

    10 mythes sur la cybersécurité

    Des idées reçues qu'il vaut mieux balayer.

    Interviews d'experts sur la cybersécurité

    La parole aux spécialistes

     

     

     

    Si vous avez aimé cette page, merci de la partager sur vos réseaux sociaux