Pourquoi Les Pirates Informatiques S’attaqueraient-ils À Moi ?

Qu’est-ce qu’ils gagnent à le faire ?

Un Cybercriminel a aussi des enfants à nourrir!

lionne

Mais il n’y a pas d’argent dans mon ordinateur ou dans mon smartphone ?

Il y a bien un petit d’argent et d’or dans les composants physiques mais je sais bien que ce n’est pas ça qu’ils volent alors…

Comment font-ils ?

Vos données ont été piratées. Elles vont servir à monter des escroqueries sur Internet ou dans le monde réel.

Revente de votre numéro de carte bancaire 5 €

Revente de vos papiers officiels (acte de naissance, etc.)  5 à 100 €

Ce n’est qu’un début…

Votre smartphone a été piraté sans que vous le sachiez. Vous le découvrirez en recevant votre facture téléphonique.

SMS surtaxés  10, 100… €

Ces SMS furtifs, qui ne laissent aucune trace sur votre smartphone, sont envoyés à votre insu.

Évidemment, ce n’est rien à compter de ce que vous leur donnez dans la prochaine diapositive, mais c’est le geste qui compte.

Toujours à partir des données volées de votre ordinateur, lorsque vous êtes connecté à votre banque en ligne.

Achats grâce à votre CB  100, 1000… €

Les banquiers remboursent plus ou moins vite.

Prêts obtenus grâce à vos papiers 1000, 10000… €

Allez expliquer à un organisme de crédit XYZ:

« – Dupont. Ce n’est pas moi ! »
« -Vous êtes bien M. Dupont ? »
« -Oui, mais en réalité ce n’est pas moi… »

Vous êtes: Futé, Rusé, Malin, Habile, Astucieux ou Intelligent ?

chat rusé (ça ne serait pas un chat sinon)

Ils sont féroces !

tigre

Téléchargez la vidéo : Pourquoi Les Pirates Informatiques S’attaqueraient-ils À Moi ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Les Pièges d’Internet et du Numérique

Internet est un formidable outil, plein de possibilités vivantes, passionnantes et qui ne finit pas de nous étonner par sa richesse et ses capacités.

Dans ce monde merveilleux, les téléphones mobiles viennent décupler la puissance quasiment sans limite d’Internet.

Toutefois, il existe des pièges à connaître.

Risques cachées

Les fabricants et éditeurs n’attirent pas toujours suffisamment votre attention sur les dangers potentiels que recèle cette technologie complexe. Si vous n’en êtes pas convaincu, demanderez à l’actrice Scarlett JOHANSSON ce qu’elle a pensé de voir circuler sur le web les photos prises par elle-même où elle dévoile ses magnifiques formes nues. Ces photos ont été volées à partir de son compte email.

Il ne s’agit que d’un exemple anecdotique mais sachez que les usagers d’appareils électroniques sont des victimes potentielles de cybercriminels organisés, intelligents, rusés et dénués de tout scrupule. En effet, ces individus ont compris tout ce qu’ils pouvaient retirer de la richesse d’Internet et des appareils mobiles, comme les tablettes et les smartphones.

Pendant ce temps, les objets connectés se répandent dans la vie quotidienne comme une traînée de poudre…

Ne pas devenir une proie facile

Si vous pensez que le trait est forcé et exagéré, alors vous êtes une proie potentielle et facile pour ces gens-là. C’est tout le paradoxe de cette situation. D’un côté, la victime est généralement à des années lumières de se douter de la malignité des intentions de ces individus.

De l’autre, vous avez des personnes qui se lèvent le matin en se demandant « Qui vais-je arnaquer aujourd’hui ? ».

Ces cybercriminels sont très pragmatiques. Ils cherchent à dérober votre argent, vos biens et même votre identité. L’usurpation d’identité est sans aucun doute un des plus grands risques actuels. Heureusement qu’il existe des moyens pour s’en protéger le plus possible. Vous le verrez dans la suite.

Éducation numérique

Dans le monde numérique, votre protection et celle de vos proches repose sur des outils informatiques, par exemple l’antivirus.

Cependant, il en est des outils informatiques comme de tous les outils : il faut comprendre leur fonctionnement, leur rôle et leur utilité pour bien les utiliser.

L’éducation est essentielle. Elle permet d’éviter les erreurs les plus fréquentes. Elle permet aussi d’aider ses proches, sa famille, ses amis, ses collègues, les internautes pour éviter de se faire avoir.

Attaques parfois simples

Plus vous en saurez sur les causes des risques informatiques, moins vous serez exposé aux conséquences parfois dramatiques des actions des cybercriminels.

Encore une fois, ne croyez pas qu’il faut avoir le cerveau d’Einstein pour se protéger de toutes les attaques des cybercriminels. Même si les attaques sont de plus en plus sophistiquées, les méthodes de protection restent simples. Vous verrez bientôt pourquoi.

Par ailleurs, il serait faux de s’imaginer que toutes les cyberattaques nécessitent des moyens colossaux et sont créées par des génies malfaisants de l’informatique. C’est parfois vrai mais il s’agit dans ce cas d’attaques qui visent les États, les organismes publics ou les entreprises.

Analogie avec le monde animal

Lorsque vous observez un prédateur du monde animal, vous remarquez qu’il s’attaque toujours au plus petit, au plus faible. Il cherche à s’emparer de l’animal de la horde qui est malade ou isolé.

Autrement dit le prédateur cherche à s’emparer de celui qui pourra le moins bien se défendre, qui lui rendra la tâche la moins difficile et pour lequel il devra dépenser le moins possible d’énergie, de fatigue et de temps.

Le cybercriminel ordinaire n’agit pas autrement. En général, il s’attaque à celui qui saura le moins bien se protéger et qui présentera le moins de difficulté à se faire dérober son argent, son identité ou sa réputation par exemple.

Téléchargez la vidéo : Les Pièges d’Internet et du Numérique.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Livre Créer un site piloté par les données pour SharePoint 2013

Nouveau !

Cliquez sur ce lien SharePoint Designer 2013 : Création d’un site de données pour visionner la vidéo qui correspond au livre !

Grâce à l’outil gratuit SharePoint Designer 2013, vous pouvez vous connecter à des sources de données externes sans écrire la moindre ligne de code. Ensuite, l’application de service native de SharePoint 2013, intitulée Business Connectivity Services (BCS) permet de manipuler et d’autoriser ces connexions externes. Enfin, les composants WebPart de la catégorie Données métiers donnent à vos utilisateurs la possibilité de les afficher sur une page SharePoint.

Le livre Créer un site piloté par les données pour SharePoint 2013 explique précisément comment faire pour atteindre cet objectif sans jamais développer, uniquement avec les interfaces graphiques.

Au total, 18 Travaux Pratiques détaillés et expliqués vous permettent d’apprendre à créer un site piloté par les données dans SharePoint :

  • S’initier à SharePoint Designer
  • Explorer un site via ses fichiers
  • Créer un site avec SharePoint Designer
  • Créer une base de données SQL Server
  • Connecter une base de données
  • Connecter une feuille Excel
  • Connecter un fichier XML
  • Connecter un service web SOAP
  • Connecter un service web REST
  • Manipuler une vue de données
  • Afficher un fichier XML
  • Afficher un flux RSS externe
  • Afficher un flux RSS SharePoint
  • Gérer les autorisations externes
  • Créer un type de contenu externe
  • Créer une liste externe
  • Utiliser les composants WebPart BCS
  • Connecter des composants WebPart

Introduction à la Sécurité Informatique pour débutants

01A_Introduction_a_la_Securite_Informatique_pour_debutants
Bienvenue à cette série consacrée à la sécurité numérique !

Public non spécialiste

Cette série de vidéos sur la sécurité numérique est destinée à un public non technique. Elle s’adresse à des débutants absolus en sécurité numérique et en informatique.

Ce choix est motivé par le désir de s’adresser aux victimes les plus vulnérables, car de plus en plus de particuliers sont victimes de pirates informatiques ou cybercriminels.

Utilité de se protéger ?

Avant de commencer, vous vous demandez peut être pourquoi il est si nécessaire d’apprendre à se protéger de l’informatique et du monde numérique en général.

Est-ce que votre ordinateur va chercher à vous voler pendant que vous dormez ? Ou encore, faut-il craindre que votre smartphone cherche à vous mordre ?

Ces hypothèses sont farfelues mais pas autant qu’elles le paraissent ! Vous le découvrirez un peu plus tard.

Apprendre à se protéger des cybercriminels

L’objectif de cette série est de vous apprendre à vous protéger des cybercriminels qui exploitent les failles humaines et techniques des technologies informatiques et mobiles.

Si pour l’instant, les raisons qui pousseraient des cybercriminels à vous agresser numériquement vous paraissent floues voire nébuleuses, eux savent pertinemment tout le profit qu’ils peuvent tirer de s’attaquer à vous.

Au fur et à mesure de cette série, vous découvrirez les raisons, parfois insoupçonnées, qui vous rendent si attirant, ou attirante, à leurs yeux. Vous comprendrez aussi comment ils font pour arriver à leurs fins. Vous verrez que dans bien des cas, leurs techniques ne sont pas « si » techniques que cela, car bien souvent, ils ne s’appuient que sur la méconnaissance de leur cible en matière de protection.

Téléchargez la vidéo : Introduction à la Sécurité Informatique pour débutants.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.