Éducation numérique

Pédagogie, prudence et bon sens

Dans le monde numérique, votre protection et celle de vos proches repose sur des outils informatiques, par exemple l’antivirus. Cependant, il en est des outils informatiques comme de tous les outils : il faut comprendre leur fonctionnement, leur rôle et leur utilité pour bien les utiliser.

L’éducation est essentielle. Elle permet d’éviter les erreurs les plus fréquentes. Elle permet aussi d’aider ses proches, sa famille, ses amis, ses collègues, les internautes pour éviter de se faire avoir.

Plus vous en saurez sur les causes des risques informatiques, moins vous serez exposé aux conséquences parfois dramatiques des actions des cybercriminels.

Encore une fois, ne croyez pas qu’il faut avoir le cerveau d’Einstein pour se protéger de toutes les attaques des cybercriminels. Même si les attaques sont de plus en plus sophistiquées, les méthodes de protection restent simples. Vous verrez bientôt pourquoi.

Par ailleurs, il serait faux de s’imaginer que toutes les cyberattaques nécessitent des moyens colossaux et sont créées par des génies malfaisants de l’informatique. C’est parfois vrai mais il s’agit dans ce cas d’attaques qui visent les États, les organismes publics ou les entreprises.

Lorsque vous observez un prédateur du monde animal, vous remarquez qu’il s’attaque toujours au plus petit, au plus faible. Il cherche à s’emparer de l’animal de la horde qui est malade ou isolé. Autrement dit le prédateur cherche à s’emparer de celui qui pourra le moins bien se défendre, qui lui rendra la tâche la moins difficile et pour lequel il devra dépenser le moins possible d’énergie, de fatigue et de temps.

Le cybercriminel ordinaire n’agit pas autrement. En général, il s’attaque à celui qui saura le moins bien se protéger et qui présentera le moins de difficulté à se faire dérober son argent, son identité ou sa réputation par exemple.

Choisir sa Revue consacrée à la Sécurité Informatique

Quelques avis sur ces revues et magazines de sécurité informatique.

Mag Securs

Revue généraliste en sécurité informatique, qui s’adresse plutôt aux décideurs avec un contenu assez peu technique.

Les informations concernant le droit restent précieuses car la technique ne fait pas tout. De même, la lecture des missions d’autres professionnels se révèle instructive sur les difficultés ou les écueils rencontrés et les solutions mises en oeuvre.

Une revue à ne pas ignorer.

Pirate informatique et PC Pirate

Ces deux revues sont assez proches dans l’esprit. Les informations sont accessibles et s’adressent à un public informatique assez large qui se passionne pour les manipulations pratiques.

Elles proposent ou présentent des techniques, outils et méthodes liés à la sécurité informatique. Elles sont très accessibles.

Sauf erreur de ma part, il n’y a pas d’abonnement possible.

Pirates Mag

Une revue défunte mais dont les anciens numéros peuvent être achetés sur le site, via échange d’emails.

Compte-tenu des dates très anciennes de parution, une partie du contenu est évidemment périmée. Cependant les dossiers sur la téléphonie sont loin d’être inintéressants pour débuter.

MISC

Une revue incontournable, car de qualité, qui s’adresse à un public averti (développeurs, pentesteurs, administrateur système et réseau, etc.).

Les informations sont nombreuses, variées et souvent pointues. Les auteurs sont toujours excellents dans leur domaine, et certains se révèlent être d’excellents pédagogues. Certes, il y a quelques sujets qui sont abordés un peu rapidement (ou qui sont d’un niveau trop élevé pour moi) et qui s’adressent visiblement à des publics de connaisseurs.

Un autre avantage de cette revue est la présence des références qui sont fournies systématiquement à la fin de l’article. Ensuite, il suffit de suivre et d’exploiter ces pointeurs.

A ce jour, elle est la revue de référence en matière de sécurité informatique même si vous n’y trouverez pas tout (!)

Programmez

Certes il ne s’agit pas d’une revue dédiée exclusivement à la sécurité informatique. Toutefois, certains articles décrivent les techniques liées à l’écriture de programme sécurisé. Par ailleurs, ce magazine est aussi de qualité.

Bien évidemment, ce magazine s’adresse aux développeurs, débutants comme expérimentés.

L’intérêt majeur est d’avoir des articles, écrits par d’autres développeurs, qui abordent des langages qui ne sont pas forcément maîtrisés par tous. La connaissance de plusieurs langages, ou techniques, est un véritable atout pour un développeur ou un apprenti en sécurité informatique.

A ce propos, lire l’excellent livre de Andrew Hunt et David Thomas: The Pragmatic Programmer: From Journeyman to Master by Hunt, Andrew, Thomas, David 1st (first) edition [Paperback(1999)].

Ce n’est pas un livre pour apprendre un langage informatique. Il s’adresse à des développeurs débutants (ou pas) qui souhaitent apprendre rapidement les bonnes pratiques liées au développement informatique.

Comment effacer ses informations sur un moteur de recherche ?

En France, la Commission nationale de l’informatique et des libertés (CNIL) a publié une fiche pratique qui explique comment effacer ses informations sur un moteur de recherche.

Index des moteurs de recherches

Les moteurs recherche (Google, Bing, Yahoo, etc) utilisent des programmes qui balaient tous les contenus trouvés sur Internet. Ce contenu sert à créer un index qui est stocké chez le fournisseur du moteur de recherche. L’index est stocké dans d’immenses bases de données.

Ensuite, les internautes interrogent cet index pour trouver l’information. Les recherches que vous soumettez au moteur de recherche sont analysées par celui-ci pour vous répondre mais pas seulement.

En effet, le moteur de recherche stocke systématiquement vos recherches et les analysent pour identifier vos centres d’intérêts. Si vous tapez « recette gâteau », votre centre d’intérêts sera classé comme étant « Culinaire ».

Grâce aux liens sur lesquels vous cliquez suite à la recherche, les moteurs de recherche connaissent aussi les sites que vous fréquentez.

D’autres techniques, associées au moteur de recherche, permettent de croiser finement ces informations.

Plus simplement, le seul fait de vous êtes connecté sur un moteur de recherche leur donne votre localisation géographique grâce à votre adresse IP.

L’index des moteurs de recherche est régulièrement augmenté à partir des nouveaux contenus. De même, il est aussi rafraîchi si le contenu existant d’un site web est mis à jour.

La première démarche à avoir pour effacer ses informations d’un moteur de recherche consiste donc à supprimer les informations stockées sur un site web qui vous concernent.

Dans cette fiche pratique, la CNIL vous explique comment contacter le responsable du site. Celui-ci a la possibilité de supprimer vos informations de son site. Il peut aussi demander aux responsables du moteur de recherche de faire disparaître les informations encore présentes dans leur cache.

Cache des moteurs de recherche

En effet, les moteurs de recherche, toujours avides d’informations, gardent les anciens index dans un « super-index » appelé « cache ». Aussi, pour effacer intelligemment ses traces d’Internet, il faut que le responsable du site demande d’effacer le cache concerné des moteurs de recherche.

Cela pose un sérieux problème avec les sites web qui n’existent plus mais dont le contenu est toujours présent dans le cache. Même si un site web a disparu, les moteurs de recherche peuvent continuer à stocker les informations du site dans le cache.

Cette situation n’est pas toujours liée au fonctionnement des moteurs de recherche. Elle est aussi due à des pratiques de certains sites, généralement hébergés hors de votre pays, qui reprennent le contenu des sites existants en le présentant différemment.

Sites web à l’étranger

Une autre difficulté surgit avec les sites web à l’étranger qui hébergent des informations vous concernant (Facebook, Twitter, etc.). Les sites web situés à l’étranger n’obéissent pas à la réglementation locale.

Si la méthode proposée par la CNIL française peut être valable en France, elle se heurtera à des fins de non-recevoir de la part des sites hébergés à l’étranger dans la plupart des cas.

Bien évidemment des sites web de notoriété mondiale peuvent être sensibles à leurs images pour des raisons purement commerciales et ils peuvent, pour cette raisons, accepter de se plier aux injonctions d’organismes publics.

A contrario, les sites web de moindre notoriété, ou à la solde de personnes sans scrupule, peuvent compter sur les faiblesses des composantes de la société civile, comme par exemple:

  • Souveraineté nationale
  • Législation différente
  • Absence de véritable coopération
  • Inertie
  • etc.

Dans un prochain article, vous saurez comment préservez votre tranquillité.

Livre Apprendre InfoPath 2010 par la pratique

L’objectif du livre Apprendre InfoPath 2010 par la pratique (270 pages) est de vous rendre rapidement autonome et opérationnel dans l’utilisation d’InfoPath Designer 2010.

Conçus dans un réel souci pédagogique, les 44 travaux pratiques commencent par des manipulations simples (ajouter un tableau, ajouter un champ, etc.).

Progressivement, vous apprendrez des usages plus complexes comme par exemple, le masquage conditionnel des zones, ou encore comment créer un formulaire extensible, etc.

Chaque exercice est composé d’un descriptif de l’objectif avec une copie d’écran qui affiche le résultat attendu. Si nécessaire, des instructions précises expliquent les prérequis pour l’exercice. Puis la solution est présentée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif. Afin de vous assurer d’être sur la bonne voie, des copies d’écrans illustrent la solution. Enfin, un récapitulatif vous rappelle ce que venez d’apprendre.

Tout le long des exercices vous êtes guidé pas-à-pas afin de mettre en pratique l’objectif avec succès.

Ces exercices seront aussi l’occasion de comprendre l’intérêt pratique de ces manipulations à l’aide de nombreuses explications. Au fur et à mesure, vous verrez comment vous arriverez à construire un formulaire riche et complet.

Afin de tenir compte de l’absence du formateur, presque 200 illustrations ont été insérées, notamment à l’occasion des passages les plus délicats. La correction de tous les travaux pratiques est en téléchargement avec les instructions pour ne jamais se sentir perdu!

Ce recueil d’exercices a aussi été rédigé en gardant en permanence à l’esprit les questions soulevées par les stagiaires qui ont déjà pratiqués ces exercices.

Qu’Est-ce Qu’une Sauvegarde de Données ?

Cet article explique ce qu’est une sauvegarde de données informatiques, à quoi ça sert et comment il est possible d’en faire une simplement.

Lorsque vous créez un document Word (par exemple), celui-ci est stocké sur le disque dur de votre ordinateur sous forme d’un fichier lorsque vous l’enregistrez. De même quand vous le modifiez, vous devez aussi l’enregistrer sur le disque dur pour garder votre travail. De cette manière, vous pouvez revenir sur votre document aussi souvent que vous le souhaitez.

Toutefois l’opération d’enregistrer votre document n’est pas toujours suffisante.

Imaginez qu’après avoir travaillé de longues heures et peut être des jours sur votre document, vous souhaitez finalement retrouver une ancienne version. Comment faire pour retrouver la version de la semaine dernière de votre document ?

Que faire si vous êtes dans l’impossibilité d’ouvrir votre document car il a disparu suite à une suppression accidentelle, ou encore il n’est plus lisible malgré tous les efforts de l’informaticien de service.

Que faire si votre ordinateur est volé ou perdu ?

Le vol ou la perte d’un ordinateur portable est beaucoup fréquent qu’on ne l’imagine. Le vol des autres ordinateurs (« ordinateur de bureaux ») est moins fréquent mais le risque est réel, que ce soit au travail ou à la maison.

Plus simplement, il arrive aussi que le disque d’un ordinateur défaille: il ne répond plus du tout.

Outre les documents bureautiques, vous pouvez perdre aussi les photos numériques des enfants quand ils étaient petits, des vacances ou celles de souvenirs heureux.

Aussi, il est nécessaire de faire une sauvegarde régulière de vos données. La sauvegarde consiste à recopier vos données sur un autre disque.

A titre d’exemples, vous trouverez des disques externes que vous pouvez brancher sur le port USB (Universal Serial Bus) de votre ordinateur. Autre exemple de disque externe : Platinum.

Procédure pour sauvegarder sur un disque externe

Une fois que le disque dur est branché et reconnu, une nouvelle lettre apparaît comme par exemple G: sous Windows. Si Windows ne reconnaît pas le format du disque et qu’il vous propose de formater le disque, acceptez l’opération, s’il s’agit d’un disque neuf. Dans le cas contraire, prenez conseil.

Il suffit alors de faire un clic-droit avec la souris sur le dossier à sauvegarder : un menu apparaît.

Vous choisissez alors Envoyer vers puis G:

Lorsque l’opération est terminée et que vos fichiers sont dupliqués sur ce disque externe, déconnectez votre disque externe.

Dans Windows, il est préférable d’utiliser l’option Retirer le périphérique en toute sécurité et éjecter le média pour enlever le disque externe.

Intérêt de la sauvegarde externe

Outre les risques de vol, de perte ou de défaillance d’un disque de dur, il peut aussi arriver qu’un fichier se détériore subitement. Même si cela est rare, cela se produit toujours sur des documents volumineux et généralement précieux.

Vous serez ainsi soulagé d’avoir une sauvegarde même ancienne.

A cause du malware CryptoLocker et de ses dérivés, il est aussi plus prudent de disposer d’une sauvegarde externe déconnecté. En effet ce malware chiffre les données de certains documents présents sur tous les disques dur de l’ordinateur. Même si l’occurrence du risque est faible, son impact est dévastateur.

Choix d’un disque externe

Choisissez un disque dur externe de taille 2,5″ (et non 3,5″) pour éviter d’avoir une alimentation électrique à brancher sur le disque.

En effet, il est rare que les modèles 3,5″ puissent se passer d’alimentation électrique externe. En revanche, les modèles 2,5″ n’ont pas besoin de ce câble supplémentaire car ils sont alimentés électriquement grâce à l’USB.

Sauvegarder ses données en ligne

Avec Internet, il est possible de sauvegarder ses données en ligne. Vos sauvegardes sont accessibles, quel que soit l’endroit où vous vous trouvez dans le monde entier.

Avec cette méthode, vous pouvez sauvegarder facilement vos photographies numériques, vos documents importants et vos e-mails archivés sur un site Web.

Ensuite, un simple navigateur Web, ou un logiciel spécialisé, vous permet de restaurer les fichiers précédemment sauvegardés depuis n’importe quel ordinateur.

Toutefois, malgré l’intérêt indéniable de ce genre de solutions (souplesse, simplicité), la sécurité n’est pas encore suffisamment garantie.

A plusieurs reprises, il a été démontré la faiblesse de certaines de ces solutions.