Vocabulaire De La Sécurité Informatique

02_Vocabulaire_De_La_Securite_Informatique

Malware (ou maliciel)

Programme qui s’installe à votre insu avec pour objectif de vous nuire ou de profiter de votre crédulité.

Les virus, vers et chevaux de Troie sont des malwares.

Virus

Programme malveillant qui cherche généralement à se diffuser d’ordinateur en ordinateur, en se combinant à un programme légitime.

Ce programme parasite peut grignoter les ressources de l’ordinateur, ce qui se traduit par un ralentissement ou un blocage de l’ordinateur, des pertes de données.

Ver ou Worm

Programme malveillant qui cherche à s’auto-dupliquer pour infecter les autres ordinateurs.

Avec un nombre important de copies, il réussira à perturber le fonctionnement du réseau d’une entreprise.

Cheval de Troie (ou Trojan)

Programme malveillant qui prend l’apparence d’un programme inoffensif ou d’un document anodin (un fichier PDF ou une image) pour s’introduire durablement sur votre ordinateur.

Son objectif est le plus souvent d’ouvrir une porte dérobée (« backdoor ») sur l’ordinateur, qui permet à l’attaquant de revenir pour épier l’utilisateur de l’ordinateur, ou pour collecter voire corrompre les données. Le cheval de Troie permet de constituer des BotNets.

BotNet

Il s’agit d’un réseau d’ordinateurs infectés par un Cheval de Troie à l’insu de leur propriétaire.

La création d’un réseau d’ordinateurs contrôlés par un cybercriminel lui permet de mener des opérations illégales comme la diffusion d’encore plus de chevaux de Troie, l’envoi de spams, ou la paralysie d’un site web. Il existe aussi un marché noir où la puissance de calcul d’un BotNet peut être vendue et achetée.

Cybercriminel

Un cybercriminel est un criminel qui profite des technologies numériques à des fins crapuleuses, notamment pour s’enrichir à vos dépens.

Le cybercriminel utilise des logiciels malveillants pour ses activités illégales.

Cookie

Le cookie est un petit fichier qui est stocké par votre navigateur web sur votre disque dur. Il est stocké à la demande d’un site web que vous êtes en train de visiter.

Ce petit fichier, qui contient des informations sur votre compte, est en général utilisé pour reconnaître l’internaute qui visite le site. De nombreux sites web ont besoin de cette fonctionnalité pour proposer une navigation personnalisée à l’internaute.

Dans la mesure où il contient des données sensibles et personnelles, un attaquant peut chercher à le voler. Il existe des techniques qui permettent à un attaquant de voler les cookies de l’internaute. S’il réussit, il peut utiliser les cookies de sa victime pour être reconnu comme celle-ci par le site web légitime.

Enregistreur de frappe (ou keylogger)

Logiciel qui enregistre les mots que vous tapé sur votre clavier.

Lorsque ce logiciel est utilisé à des fins criminelles, il transmet périodiquement ses informations au cybercriminel. Celui-ci pourra découvrir ainsi vos mots de passe ou vos codes secrets qui apparaîtront en clair.

Il existe aussi des enregistreurs de frappe qui se présentent comme des petites clés USB et qui se glissent entre le clavier et l’ordinateur et qui stockent tout dans leur mémoire. Dans ce cas, cela suppose que l’assaillant a accès à votre ordinateur, qu’il a pu venir installer l’enregistreur de frappe et qu’il pourra venir le rechercher.

Phishing  (hameçonnage, harponnage)

Technique dont l’objectif est le vol de données personnel comme l’état-civil, les numéros de carte bancaires, les identifiants et mots de passe, etc.

Le phishing utilise l’usurpation d’identité d’organismes, de services publics ou de marques connues afin de créer un état de panique ou, au contraire, un état euphorique afin de perturber la victime et l’obliger à communiquer ses informations personnelles.

Les techniques utilisées sont des faux sites web, des emails ou des SMS frauduleux, ainsi que de faux messages vocaux.

Spyware (ou espiogiciel)

Logiciel qui collecte des informations personnelles comme la liste des sites web que vous fréquentez le plus.

Il peut parfois à servir pour voler des informations importantes et confidentielles, comme par exemple, votre numéro de compte bancaire personnel quand vous utilisez une banque en ligne.

Il est souvent intégré dans un programme principal que vous aurez téléchargé sans méfiance sur internet. Les logiciels gratuits sont souvent privilégiés pour héberger un spyware.

La détection d’un spyware peut se révéler difficile.

Zero-Day (ou 0-Day)

Une faille Zero-Day est une faille de sécurité d’un programme ou d’un logiciel, qui n’a pas encore été corrigée par l’éditeur du logiciel.

Très souvent il s’agit d’une faille inconnue de l’éditeur, ce qui explique qu’elle n’est pas encore corrigée.

Il existe des organisations et des sociétés spécialisées dans la découverte de failles de sécurité Zero-Day. Selon la nature et l’importance de la faille Zero-Day, celle-ci peut se vendre $1000, $10 000 ou $100 000 (et bien plus parfois).

Les acheteurs peuvent être des cybercriminels ou des agences gouvernementales.

Certaines failles Zero-Day permettent de prendre le contrôle d’un ordinateur à l’insu de son propriétaire.

Dans le passé, les logiciels susceptibles d’être victimes d’attaques Zero-Day étaient Flash Player de l’éditeur Adobe, Internet Explorer de Microsoft, Java d’Oracle.

Téléchargez la vidéo : Vocabulaire De La Sécurité Informatique.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Modifier l’apparence des sites SharePoint en 26 Travaux Pratiques avec SharePoint Online

Support independent publishing: Buy this book on Lulu.

L’objectif du livre SharePoint Online : Modifier l’apparence des sites SharePoint en 26 Travaux Pratiques est de vous rendre rapidement autonome et opérationnel dans le design de sites SharePoint Online grâce aux outils standards de Microsoft.

Vous apprendrez à leur donner une identité visuelle personnalisée et à modifier leur apparence pour leur donner un aspect personnalisé, grâce aux outils comme le Gestionnaire de conception, les Présentations composées ou SharePoint Color Palette Tool.

Vous mettrez vos connaissances en pratique grâce aux 26 Travaux Pratiques entièrement détaillés et corrigés.

  • Vous apprendrez à modifier un lien du menu global et à ajouter un lien dans le menu global,
  • Vous apprendrez à modifier la mise en page d’une page de publication,
  • Vous apprendrez à modifier la disposition du texte et à glisser-déplacer une image d’un cadre vers un autre,
  • Vous apprendrez à modifier la disposition du texte et à déplacer un composant dans un nouvel espace,
  • Vous apprendrez à insérer et mettre en forme le texte d’une page, à changer une page d’accueil de composants WebPart en une page d’accueil Wiki et à insérer et paramétrer une vidéo,
  • Vous apprendrez à faire un tri de colonne, à comprendre le rôle des entêtes de listes, à créer un affichage personnalisé et à modifier un affichage personnalisé.
    Vous apprendrez à désactiver la barre de liens supérieure du site racine,
  • Vous apprendrez à créer votre premier site SharePoint Online basé sur un modèle de site d’équipe,
  • Vous apprendrez à créer une page de composants de WebPart vide, à ajouter un composant WebPart et à personnaliser le composant WebPart,
  • Vous apprendrez à créer une nouvelle page de publication de type Page d’article et à modifier la page de publication,
  • Vous apprendrez à créer une mise en page à partir de fichiers HTML et à modifier la mise en page du site SharePoint,
  • Vous apprendrez à créer une liste personnalisée, à créer aussi des colonnes supplémentaires pour la liste et à ajouter des éléments à la liste en mode rapide,
  • Vous apprendrez à créer une liste de liens promus, à ajouter un lien promu, à ajouter un composant d’application à une page, à personnaliser l’apparence d’un composant d’application, à créer une table d’orientations à base de tuiles, à mettre à jour la liste des liens promus, à copier sans erreur l’adresse d’une image et à manipuler les adresses (URL),
  • Vous apprendrez à créer une bibliothèque d’images, puis à la charger la bibliothèque avec des images et à lancer le diaporama,
  • Vous apprendrez à créer un site de publication, à créer un rendu d’image, à personnaliser un rendu d’image, à utiliser un rendu d’image, à modifier la page d’accueil d’un site de publication et à modifier la navigation globale,
  • Vous apprendrez à créer un package de conception, à comprendre de quoi était constitué un package et à importer un package sur une autre collection de sites,
  • Vous apprendrez à créer un mappage sur la Galerie Pages maîtres et à copier-coller le contenu des fichiers personnalisés dans SharePoint,
  • Vous apprendrez à créer des sous-sites basés sur des modèles de sites différents : Site d’équipe, Centre de documents, Centre des enregistrements,
  • Vous apprendrez à convertir des fichiers HTML en une page maître, à corriger d’éventuelles erreurs liées au format XML, à visualiser la page maître générée et à déplacer les blocs de la page HTML,
  • Vous apprendrez à comprendre le principe des catégories de composants WebPart et le principe des composants WebPart, à insérer un composant WebPart et à configurer un composant WebPart,
  • Vous apprendrez à appréhender la notion de type de contenu de page de publication et à modifier un type de contenu d’une page de publication,
  • Vous apprendrez à ajouter une nouvelle page, puis à créer des liens de navigation entre les pages du site et à créer un lien de navigation vers une page d’un autre site SharePoint,
  • Vous apprendrez à activer la fonctionnalité de collection de sites Infrastructure de publication de SharePoint Server,
  • Et bien d’autres choses encore !

Support independent publishing: Buy this book on Lulu.

Pourquoi Les Pirates Informatiques S’attaqueraient-ils À Moi ?

Qu’est-ce qu’ils gagnent à le faire ?

Un Cybercriminel a aussi des enfants à nourrir!

lionne

Mais il n’y a pas d’argent dans mon ordinateur ou dans mon smartphone ?

Il y a bien un petit d’argent et d’or dans les composants physiques mais je sais bien que ce n’est pas ça qu’ils volent alors…

Comment font-ils ?

Vos données ont été piratées. Elles vont servir à monter des escroqueries sur Internet ou dans le monde réel.

Revente de votre numéro de carte bancaire 5 €

Revente de vos papiers officiels (acte de naissance, etc.)  5 à 100 €

Ce n’est qu’un début…

Votre smartphone a été piraté sans que vous le sachiez. Vous le découvrirez en recevant votre facture téléphonique.

SMS surtaxés  10, 100… €

Ces SMS furtifs, qui ne laissent aucune trace sur votre smartphone, sont envoyés à votre insu.

Évidemment, ce n’est rien à compter de ce que vous leur donnez dans la prochaine diapositive, mais c’est le geste qui compte.

Toujours à partir des données volées de votre ordinateur, lorsque vous êtes connecté à votre banque en ligne.

Achats grâce à votre CB  100, 1000… €

Les banquiers remboursent plus ou moins vite.

Prêts obtenus grâce à vos papiers 1000, 10000… €

Allez expliquer à un organisme de crédit XYZ:

« – Dupont. Ce n’est pas moi ! »
« -Vous êtes bien M. Dupont ? »
« -Oui, mais en réalité ce n’est pas moi… »

Vous êtes: Futé, Rusé, Malin, Habile, Astucieux ou Intelligent ?

chat rusé (ça ne serait pas un chat sinon)

Ils sont féroces !

tigre

Téléchargez la vidéo : Pourquoi Les Pirates Informatiques S’attaqueraient-ils À Moi ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Les Pièges d’Internet et du Numérique

Internet est un formidable outil, plein de possibilités vivantes, passionnantes et qui ne finit pas de nous étonner par sa richesse et ses capacités.

Dans ce monde merveilleux, les téléphones mobiles viennent décupler la puissance quasiment sans limite d’Internet.

Toutefois, il existe des pièges à connaître.

Risques cachées

Les fabricants et éditeurs n’attirent pas toujours suffisamment votre attention sur les dangers potentiels que recèle cette technologie complexe. Si vous n’en êtes pas convaincu, demanderez à l’actrice Scarlett JOHANSSON ce qu’elle a pensé de voir circuler sur le web les photos prises par elle-même où elle dévoile ses magnifiques formes nues. Ces photos ont été volées à partir de son compte email.

Il ne s’agit que d’un exemple anecdotique mais sachez que les usagers d’appareils électroniques sont des victimes potentielles de cybercriminels organisés, intelligents, rusés et dénués de tout scrupule. En effet, ces individus ont compris tout ce qu’ils pouvaient retirer de la richesse d’Internet et des appareils mobiles, comme les tablettes et les smartphones.

Pendant ce temps, les objets connectés se répandent dans la vie quotidienne comme une traînée de poudre…

Ne pas devenir une proie facile

Si vous pensez que le trait est forcé et exagéré, alors vous êtes une proie potentielle et facile pour ces gens-là. C’est tout le paradoxe de cette situation. D’un côté, la victime est généralement à des années lumières de se douter de la malignité des intentions de ces individus.

De l’autre, vous avez des personnes qui se lèvent le matin en se demandant « Qui vais-je arnaquer aujourd’hui ? ».

Ces cybercriminels sont très pragmatiques. Ils cherchent à dérober votre argent, vos biens et même votre identité. L’usurpation d’identité est sans aucun doute un des plus grands risques actuels. Heureusement qu’il existe des moyens pour s’en protéger le plus possible. Vous le verrez dans la suite.

Éducation numérique

Dans le monde numérique, votre protection et celle de vos proches repose sur des outils informatiques, par exemple l’antivirus.

Cependant, il en est des outils informatiques comme de tous les outils : il faut comprendre leur fonctionnement, leur rôle et leur utilité pour bien les utiliser.

L’éducation est essentielle. Elle permet d’éviter les erreurs les plus fréquentes. Elle permet aussi d’aider ses proches, sa famille, ses amis, ses collègues, les internautes pour éviter de se faire avoir.

Attaques parfois simples

Plus vous en saurez sur les causes des risques informatiques, moins vous serez exposé aux conséquences parfois dramatiques des actions des cybercriminels.

Encore une fois, ne croyez pas qu’il faut avoir le cerveau d’Einstein pour se protéger de toutes les attaques des cybercriminels. Même si les attaques sont de plus en plus sophistiquées, les méthodes de protection restent simples. Vous verrez bientôt pourquoi.

Par ailleurs, il serait faux de s’imaginer que toutes les cyberattaques nécessitent des moyens colossaux et sont créées par des génies malfaisants de l’informatique. C’est parfois vrai mais il s’agit dans ce cas d’attaques qui visent les États, les organismes publics ou les entreprises.

Analogie avec le monde animal

Lorsque vous observez un prédateur du monde animal, vous remarquez qu’il s’attaque toujours au plus petit, au plus faible. Il cherche à s’emparer de l’animal de la horde qui est malade ou isolé.

Autrement dit le prédateur cherche à s’emparer de celui qui pourra le moins bien se défendre, qui lui rendra la tâche la moins difficile et pour lequel il devra dépenser le moins possible d’énergie, de fatigue et de temps.

Le cybercriminel ordinaire n’agit pas autrement. En général, il s’attaque à celui qui saura le moins bien se protéger et qui présentera le moins de difficulté à se faire dérober son argent, son identité ou sa réputation par exemple.

Téléchargez la vidéo : Les Pièges d’Internet et du Numérique.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Livre Créer un site piloté par les données pour SharePoint 2013

Nouveau !

Cliquez sur ce lien SharePoint Designer 2013 : Création d’un site de données pour visionner la vidéo qui correspond au livre !

Grâce à l’outil gratuit SharePoint Designer 2013, vous pouvez vous connecter à des sources de données externes sans écrire la moindre ligne de code. Ensuite, l’application de service native de SharePoint 2013, intitulée Business Connectivity Services (BCS) permet de manipuler et d’autoriser ces connexions externes. Enfin, les composants WebPart de la catégorie Données métiers donnent à vos utilisateurs la possibilité de les afficher sur une page SharePoint.

Le livre Créer un site piloté par les données pour SharePoint 2013 explique précisément comment faire pour atteindre cet objectif sans jamais développer, uniquement avec les interfaces graphiques.

Au total, 18 Travaux Pratiques détaillés et expliqués vous permettent d’apprendre à créer un site piloté par les données dans SharePoint :

  • S’initier à SharePoint Designer
  • Explorer un site via ses fichiers
  • Créer un site avec SharePoint Designer
  • Créer une base de données SQL Server
  • Connecter une base de données
  • Connecter une feuille Excel
  • Connecter un fichier XML
  • Connecter un service web SOAP
  • Connecter un service web REST
  • Manipuler une vue de données
  • Afficher un fichier XML
  • Afficher un flux RSS externe
  • Afficher un flux RSS SharePoint
  • Gérer les autorisations externes
  • Créer un type de contenu externe
  • Créer une liste externe
  • Utiliser les composants WebPart BCS
  • Connecter des composants WebPart

Chez Lulu : Livre Créer un site piloté par les données pour SharePoint 2013

Introduction à la Sécurité Informatique pour débutants

01A_Introduction_a_la_Securite_Informatique_pour_debutants
Bienvenue à cette série consacrée à la sécurité numérique !

Public non spécialiste

Cette série de vidéos sur la sécurité numérique est destinée à un public non technique. Elle s’adresse à des débutants absolus en sécurité numérique et en informatique.

Ce choix est motivé par le désir de s’adresser aux victimes les plus vulnérables, car de plus en plus de particuliers sont victimes de pirates informatiques ou cybercriminels.

Utilité de se protéger ?

Avant de commencer, vous vous demandez peut être pourquoi il est si nécessaire d’apprendre à se protéger de l’informatique et du monde numérique en général.

Est-ce que votre ordinateur va chercher à vous voler pendant que vous dormez ? Ou encore, faut-il craindre que votre smartphone cherche à vous mordre ?

Ces hypothèses sont farfelues mais pas autant qu’elles le paraissent ! Vous le découvrirez un peu plus tard.

Apprendre à se protéger des cybercriminels

L’objectif de cette série est de vous apprendre à vous protéger des cybercriminels qui exploitent les failles humaines et techniques des technologies informatiques et mobiles.

Si pour l’instant, les raisons qui pousseraient des cybercriminels à vous agresser numériquement vous paraissent floues voire nébuleuses, eux savent pertinemment tout le profit qu’ils peuvent tirer de s’attaquer à vous.

Au fur et à mesure de cette série, vous découvrirez les raisons, parfois insoupçonnées, qui vous rendent si attirant, ou attirante, à leurs yeux. Vous comprendrez aussi comment ils font pour arriver à leurs fins. Vous verrez que dans bien des cas, leurs techniques ne sont pas « si » techniques que cela, car bien souvent, ils ne s’appuient que sur la méconnaissance de leur cible en matière de protection.

Téléchargez la vidéo : Introduction à la Sécurité Informatique pour débutants.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.