Catégories
Informatique

Messagerie whatsapp

Faux messages Whatsapp.

Je suis chez moi confiné comme beaucoup d’autres personnes. Je suis en train de regarder une série Netflix ou de jouer à des jeux vidéos. Ou bien en train de consulter mes emails ou en train de discuter avec mes amis ou famille sur whatsapp, messenger ou bien d’autres outils de communications.

Voilà que mon smartphone vibre, je reçois cette notification d’un ami à 10h10 du matin.

Que dois-je faire avec ce type de message Puis-que ce message provient de mon ami j’ai confiance. Je crois mon ami qui me l’a envoyé, j’ai confiance. Aussi dois-je  envoyer ce message à tout le monde ?

Première chose à faire lorsqu’on reçoit ce type de message est de ne pas réagir sur le coup de l’émotion ou bien de croire que c’est votre ami qui a envoyé ce message!

Vu que j’ai reçu ce message sur whatsapp, je vais parler de cette application de messagerie.

  1. Tout d’abord : Sachez reconnaître quand un message a été transféré

Les messages sur lesquels apparaît la mention « Transféré » vous aident à déterminer si votre ami(e) ou contact a écrit le message ou s’il a été composé à l’origine par quelqu’un d’autre. Quand un message est transféré d’un utilisateur à un autre utilisateur plus de cinq fois, il est marqué par une icône de double flèche . Vérifiez les faits lorsque vous n’êtes pas sûr(e) de l’identité de la personne ayant écrit le message d’origine.

  1. Vérifiez les photos et fichiers médias avec attention

Les photos, audios et vidéos peuvent être édités afin de vous tromper. Cherchez des sources d’informations fiables pour voir si la photo ou vidéo que l’on vous a envoyé est fiable ou bien si ça n’est pas authentique.

  1. Faites attention aux messages qui ont l’air d’être différents

De nombreux messages ou liens vers des sites Internet que vous recevez contenant des hoax (des canulars) ou des fake news présentent des fautes d’orthographe ou de frappe. Cherchez ces signes pour pouvoir vérifier si l’information est véridique. Si le message provient de votre ami, ou d’un proche, vous connaissez très bien ça manière de parler, ses expressions, vous saurez donc reconnaître si le message reçu est faux. 

  1. Les fake news se propagent souvent très vite

Ce n’est pas parce qu’un message est partagé dans votre groupe d’ami qu’il est vrai. Ne transférez pas un message juste parce que la personne qui vous l’a envoyé vous demande de le faire. Si vous voyez que quelque chose est faux, informez-en la personne qui vous l’a envoyé et demandez-lui de vérifier ses informations avant de les partager. Si un groupe ou un contact envoie constamment des fake news, signalez-le. 

  1. Vérifiez contre d’autres sources

Si vous avez encore un doute concernant la véracité du message, effectuez des recherches en ligne sur les faits et consultez les sites d’informations reconnus pour voir d’où provient l’information du message. Si vous avez toujours des doutes, demandez à des contrôleurs d’information ou des personnes en qui vous avez confiance de plus amples informations.

Important : si vous pensez que vous ou une autre personne est émotionnellement ou physiquement en danger, veuillez contacter les autorités locales. Les autorités locales sont préparées pour venir en aide dans ce genre de cas. 

Si vous avez reçu un message suspect ou bien le lien vers un site suspect ne le partagez pas! Ne cliquez pas non plus sur des liens suspects! Vous pouvez en revanche signaler votre site ou message suspect.Contactez les services compétents comme 

Le groupe AVAST à  créé récemment une adresse e-mail où vous pouvez envoyer directement vos captures d’écran et sites internet suspicieux : signalement@avast.com

N’oubliez pas de protéger vos outils numérique également!

Article à lire sur le blog d’avast « Comment protéger votre téléphone contre la perte ou le vol »

Cybermalveillance.gouv.fr a pour missions d’aider les entreprises, les particuliers et les collectivités victimes de cybermalveillance, de les informer sur les menaces numériques et de leur donner les moyens de se défendre.

Catégories
Informatique

Livres univers informatique

Dans cette article je vais publier une sélection de livres que j’ai lu sur l’informatique, la cybersécurité , réseaux sociaux etc…Si vous avez des livres à recommander sur l’informatique, n’hésitez pas à poster un commentaire.

CYBER CRIMES

Ce livre de PIERRE PENALBA est pour moi comme une série policière dans laquelle l’auteur nous emmène sur le terrain pour être en plein milieux d’enquêtes: Faits de victimes de piratage,d’escroquerie etc…Mais aussi nous assistons à des arrestations de cybercriminels.

J’ai bien aimé le style d’écriture de l’auteur.J’ai eu l’impression de vivre les différents récits . Les histoires sont parfois triste,angoissante,mais réalistes. On ressent également le vécu et l’expérience de l’auteur. Le vocabulaire est simple à comprendre. Les mots  » techniques  » sont bien expliqués. Même un débutant peut comprendre Ce livre.

Faut-il quitter les réseaux sociaux ?

Ce livre de JEROME COLOMBAIN est une réflexion et en même temps à travers de nombreux faits d’actualités une analyse en profondeur des réseaux sociaux. Ce livre est aussi un décryptage des réseaux sociaux et de son fonctionnement , et une réflexion sur la manière dont ils révolutionnent les relations humaines et transforment la société en profondeur.

« Je sais Qui vous êtes »

J’avais découvert ce livre de CHARLES COHLE en 2015 sur internet.

Pour situer l’auteur, Charles Cohle rédige des articles sur les techniques d’espionnage et de protection de la vie privée. Il étudie notamment le hacking, le doxing, la stylométrie et la manipulation sociale en partageant son savoir à la fois sur son site et dans son livre.

Le livre “Je sais qui vous êtes” suit le plan typique du hacking éthique. On commence par apprendre les définitions, puis on étudie les diverses techniques employées, et enfin on apprend comment s’en protéger.

Cela dit, Charles écrit son livre d’un côté plus provocateur et direct que les articles sur la vie privée qu’on a l’habitude de lire.

Je citerai un passage du livre que je trouve très juste : « Malheureusement, la confidentialité sur le web c’est comme l’écologie : tout le monde sait que c’est important, tout le monde y pense, mais personne ne fait vraiment d’efforts. »

On apprend donc au cours du livre comment exploiter la négligence des internautes pour devenir à notre tour détective privé.

On apprend toutes les techniques pour rechercher efficacement des informations sur le net. On apprend concrètement à pister, analyser et manipuler les internautes. Cela nous permet ainsi de prendre conscience de l’importance de notre vie privée sur Internet en sachant ce que les personnes mal intentionnées pourraient faire de nos données. Si l’aventure vous tente ce livre est disponible ici

Catégories
Informatique

CYBER SECURITE

Si vous regarder les infos ou lisez du contenu en ligne,vous avez sans doute déjà entendu parlé de Cyber attaque : Vol de mot de passe, vol d’adresse e-mail, attaques informatique, cheval de troie, ransomeware, usurpation d’identité, piratage. Ou peut être que vous avez déjà été victime de piratage informatique…

Personnellement j’ai déjà été victime d’un vol de carte bancaire sur internet en 2013. J’avais reçu un e-mail d’un site informatique sur lequel j’avais acheté un logiciel. Dans cet email l’entreprise m’avait demandé de changer mon mot de passe car son site n’était plus sécurisé. Pour changer le mot de passe je devais simplement cliquer sur le lien contenu dans l’e-mail. En 2013 je ne connaissais rien à la sécurité informatique. Aussi, je ne savais pas que les liens dans les e-mails pouvaient renvoyer vers de faux site crée par un cybercriminel...Le site sur lequel j’ai cliqué ressemblait exactement au site officiel de l’entreprise informatique.J’ai donc changé mon mot de passe sans me douter de rien. Sans penser qu’un pirate attendait ce changement de mot de passe pour me voler mon numéro de carte bancaire. Quelques jours plus tard, je reçois un appel de ma banque me disant qu’elle avait bloqué ma carte bancaire parce qu’elle avait remarqué un paiement suspect aux Etats-Unis! Sur le coup on se demande ce qu’il se passe, si c’est réel ou pas. Je ne m’étais rendu compte de rien….C’est d’ailleurs après ce piratage que j’ai commencé à m’intéresser à la cybersécurité et à étudier les techniques de piratage.

Avant de continuer mon article, je dois vous expliquer que je n’ai jamais cherché à devenir un cybercriminel. Mon but est de comprendre le hacking et les techniques de piratages pour à la fois me protéger et protéger mes données. Mais aussi pour expliquer à mon entourage proche ou bien à aider d’autres personne à comprendre la cybersécurité. Nous sommes dans un monde ultra-connecté. Je pense qu’il est important de se protéger et de faire attention à comment nous utilisons nos outils pour éviter les risques de piratage. Les problème de sécurité informatique: Vol de données, usurpation d’identité, ransomeware, ne viennent pas toujours des failles systèmes, mais de l’être humain lui-même, qui se fait pirater par manque d’attention ou manque de connaissance ( comme moi en 2013).

Qu’est-ce que la cybersécurité ?

La cybersécurité assure une gestion de la data dans des conditions optimales et sécurisées. Elle permet la protection des systèmes d’informations et des données qui circulent contre ceux que l’on appelle les cybercriminels. Les compétences en informatiques acquises par les personnes malveillantes sont des risques à ne pas prendre à la légère. De l’installation d’un antivirus jusqu’à la configuration de serveurs, ou encore le gardiennage des datas centers et des bureaux, la sécurité informatique concerne tous les métiers et aussi les personnes comme vous et moi ayant des outils informatique à la maison ou lorsque nous utilisons nos smartphones à l’extérieur de notre domicile. Tout le monde est concerné par la cybersécurité !

Vocabulaire de cybersécurité

Botnet – Un botnet (contraction de « robot» et « network » (réseau)) est un réseau d’appareils infectés par un cybercriminel et utilisé pour exécuter des tâches telles que des attaques DDoS (voir ci-après), récupérer des Bitcoins ou propager des spams. Presque tous les appareils connectés à Internet, y compris les routeurs des particuliers, peuvent être infectés et placés sur un botnet sans que leur propriétaire ne s’en aperçoive.

Violation de données – Une violation de données se produit lorsque le réseau d’une société est attaqué et que des données précieuses sont dérobées (informations personnelles, identifiants de connexion, coordonnées bancaires, numéros de sécurité sociale, etc.). Les données volées peuvent servir à obtenir une rançon (voir Ransomware ci-après), être revendues sur le darknet et, bien entendu, permettre d’effectuer des achats. Les pirates informatiques essaient souvent de décoder les mots de passe des comptes de messagerie, puis testent ces informations de connexion sur d’autres sites populaires. En effet, nombreux sont ceux qui associent les mêmes identifiants à plusieurs comptes.

Attaque DDoS – Les cybercriminels lancent des attaques DDoS (Distributed Denial of Service, déni de service distribué) afin de rendre un réseau indisponible. Ils procèdent en submergeant l’ordinateur cible de requêtes en provenance de plusieurs appareils, encombrant la bande passante et rendant les connexions légitimes impossibles. Ces attaques sont généralement menées par des Botnet.

Attaque de DNS – Une attaque de « Domain Name Server » (nom de domaine) est une attaque DDoS qui utilise des types de protocoles de requête spécifiques ainsi que le matériel à disposition pour submerger un système de requêtes entrantes. Un pirate informatique peut ainsi manipuler des noms de domaine accessibles publiquement et inonder sa cible d’importantes quantités de paquets de données ou de requêtes.

Le piratage de DNS permet de rediriger les utilisateurs vers des sites malveillants grâce à un serveur DNS corrompu. Par exemple, « Amazon.fr » est censé vous rediriger vers l’adresse IP d’Amazon. Toutefois, le détournement d’un serveur DNS permet aux cybercriminels d’associer « Amazon.fr » à leur propre adresse IP, vous redirigeant vers un site malveillant pour collecter vos informations ou vous faire télécharger un logiciel malveillant. Le détournement de serveur DNS peut également provoquer l’altération des résultats de recherche dans le but de vous faire cliquer sur un lien.

Chevaux de Troie bancaires mobiles – Vous pensez être connecté à votre application bancaire alors qu’il ne s’agit que d’une façade. Sous la surface, un cheval de Troie bancaire mobile vous incite à saisir vos identifiants et des informations personnelles. Il peut également obtenir des droits d’administration lui permettant d’intercepter les messages texte et d’enregistrer les codes d’authentification bifactorielle.

Wi-FI ouvert – Les connexions chiffrées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas chiffrés, et comportent donc un risque. N’importe qui peut créer un faux hotspot et inciter votre appareil à s’y connecter automatiquement.

Lorsque vous utilisez un réseau Wi-Fi ouvert sans la protection d’un VPN (voir nos conseils ci-dessous), quiconque connecté à ce réseau peut consulter les sites que vous visitez, vos mots de passe, vos informations financières et personnelles, et bien plus encore. Les pirates informatiques attribuent souvent à leurs faux réseaux Wi-Fi un nom de lieu populaire (tel que « Macdonald’s»), comptant sur le fait que la plupart des appareils se connectent automatiquement aux réseaux déjà utilisés par le passé. Les cybercriminels peuvent même rediriger votre trafic non chiffré pour vous mener vers des sites malveillants.

Phishing – Utilisées par les cybercriminels afin d’inciter les individus à dévoiler des informations sensibles, les escroqueries par phishing se présentent sous la forme d’emails provenant d’une organisation ou d’une personne que vous connaissez. Ils comportent généralement un lien ou une pièce jointe qu’ils tentent de vous inciter à utiliser, entraînant le téléchargement involontaire d’un malware sur votre système. Les escroqueries par phishing imitent parfois les sites copiés à la perfection et mettent tout en œuvre pour que vous saisissiez votre mot de passe.

Ransomware – Un ransomware est un malware prenant votre système en otage en le chiffrant, et s’attaquant parfois aux fichiers. C’est la tentative d’accès aux fichiers chiffrés qui déclenche la demande de rançon expliquant que le seul moyen de déverrouiller votre système est d’effectuer un paiement. Parfois, les messages semblent provenir d’un organisme gouvernemental officiel vous accusant d’avoir commis un cybercrime, ce qui pousse de nombreux individus à payer la rançon. Le paiement est souvent exigé en Bitcoins.

Spyware – Un spyware est un malware utilisé par les pirates informatiques pour vous espionner afin d’accéder à vos informations personnelles, à vos coordonnées bancaires, à votre activité en ligne et à tout ce qui peut leur sembler utile. Sur les appareils mobiles, les spywares peuvent enregistrer des informations sur votre position, lire vos messages texte, rediriger vos appels, et bien plus encore.

Quelques conseils pour votre sécurité numérique et votre protection

  • Installez un logiciel de sécurité performant sur chaque appareil.
  • Utilisez des mots de passe complexes et uniques.
  • Téléchargez uniquement des applications issues de sources fiables. 
  • Réfléchissez-y à deux fois avant d’ouvrir des pièces jointes, de cliquer sur des liens ou de partager des informations sensibles. Examinez attentivement les emails vous demandant de communiquer des informations personnelles. S’ils contiennent des fautes d’orthographe ou un logo incorrect, contactez l’expéditeur (autrement qu’en répondant à l’email) pour vérifier le contenu avant d’agir.

Pour éviter que des ransomwares ne s’en prennent à votre système, protégez-vous avec des logiciels de sécurité tels qu’Avast Internet Security qui sont dotés d’un bouclier anti-ransomware et peuvent être installés sur tous vos ordinateurs. Il y’a d’autres logiciels efficaces. Une liste est disponible ici