Formation au numérique- glossaire des termes de sécurité à connaître

jeudi 3 octobre 2019
par  Charles , Claude
popularité : 17%

Comme annoncé sur le dernier CAP ANR 85 les jours de formation sur le numérique sont programmés les jours suivants.

St Gilles x vie le lundi 14 octobre à la bibliothèque 16 rue Gautté à Saint Gilles Croix de Vie

La Châtaigneraie le mardi 29 octobre salle des Silènes 32 avenue Georges Clemenceau

La Roche les jeudis 14 ou 21 novembre A la maison de quartier du bourg sous la Roche sur Yon

Les Sables Olonne le jeudi 28 novembre salle Numéri Mer près du centre hospitalier des Sables d’Olonne

Les formations se dérouleront de 9 h 30 à 16 h 30 avec une pause repas pris en commun et, si nécessaire une pause en cours de séance .Le prix de la journée repas + formation est de 20 €
Contact

Louis CHARRIER au 06 66 33 64 90

 
Pourquoi cette démarche ? Tout simplement depuis quelque temps l'on nous informe que le sans papier est pour bientôt .Démarches administratives, déclaration des revenus, paiement par internet… et bien d'autres taches que nous devrons accomplir via internet.

Beaucoup de personnes parmi nous se sentent dépourvues devant cette situation, voici la raison de nos ateliers numérique.

Le numérique c’est quoi ?

Bien sûr nous ne sommes pas tous concernées par cette formation, certains n’ont pas d’ordinateur et n’en veulent pas, d’autres sont bien informés, mais vous qui avez déjà quelques connaissances et qui souhaitez en connaitre un peu plus nous vous invitons à vous inscrire à cette journée d’information.
La Fédération des centres sociaux culturels de Vendée, notre partenaire avec qui nous avons signé une convention, sera en charge de vous informer, de vous former sur ces thèmes.

Vous souhaitez participer ou compléter vos connaissances, nous vous invitons à remplir le coupon en annexe 1 du BL N° 3 d’août (cliquez pour l’ouvrir)

PDF - 87.1 ko

Le repas du midi sera pris en commun. Pour cette journée vous devrez être équipé de votre ordinateur, d’un bloc-notes.
Le tarif de la journée est fixé à 20 € par personne (formation – repas –café d’accueil etc….)

Pour toutes informations complémentaires, vous contactez Louis Charrier au 02 51 05 37 91, en cas d’absence, vous laissez sur le répondeur vos coordonnées ou bulletin d’inscription en annexe 1.

Louis Charrier

 Voici un glossaire des termes de sécurité à connaître pour préserver votre sécurité :
Glossaire de cybersécurité

Botnet – Un botnet (contraction de « robot » et « network » (réseau)) est un réseau d’appareils infectés par un cybercriminel et utilisé pour exécuter des tâches telles que des attaques DDoS (voir ci-après), récupérer des Bitcoins ou propager des spams. Presque tous les appareils connectés à Internet, y compris les routeurs des particuliers, peuvent être infectés et placés sur un botnet sans que leur propriétaire ne s’en aperçoive.

Violation de données – Une violation de données se produit lorsque le réseau d’une société est attaqué et que des données précieuses sont dérobées (informations personnelles, identifiants de connexion, coordonnées bancaires, numéros de sécurité sociale, etc.). Les données volées peuvent servir à obtenir une rançon (voir Ransomware ci-après), être revendues sur le darknet et, bien entendu, permettre d’effectuer des achats. Les pirates informatiques essaient souvent de décoder les mots de passe des comptes de messagerie, puis testent ces informations de connexion sur d’autres sites populaires. En effet, nombreux sont ceux qui associent les mêmes identifiants à plusieurs comptes.

Attaque DDoS – Les cybercriminels lancent des attaques DDoS (Distributed Denial of Service, déni de service distribué) afin de rendre un réseau indisponible. Ils procèdent en submergeant l’ordinateur cible de requêtes en provenance de plusieurs appareils, encombrant la bande passante et rendant les connexions légitimes impossibles. Ces attaques sont généralement menées par des botnets (voir ci-dessus).

Attaque de DNS – Une attaque de « Domain Name Server » (nom de domaine) est une attaque DDoS qui utilise des types de protocoles de requête spécifiques ainsi que le matériel à disposition pour submerger un système de requêtes entrantes. Un pirate informatique peut ainsi manipuler des noms de domaine accessibles publiquement et inonder sa cible d’importantes quantités de paquets de données ou de requêtes.

Le piratage de DNS permet de rediriger les utilisateurs vers des sites malveillants grâce à un serveur DNS corrompu. Par exemple, « google.com » est censé vous rediriger vers l’adresse IP de Google. Toutefois, le détournement d’un serveur DNS permet aux cybercriminels d’associer « google.com » à leur propre adresse IP, vous redirigeant vers un site malveillant pour collecter vos informations ou vous faire télécharger un malware. Le détournement de serveur DNS peut également provoquer l’altération des résultats de recherche dans le but de vous faire cliquer sur un lien.

Chevaux de Troie bancaires mobiles – Vous pensez être connecté à votre application bancaire alors qu’il ne s’agit que d’une façade. Sous la surface, un cheval de Troie bancaire mobile vous incite à saisir vos identifiants et des informations personnelles. Il peut également obtenir des droits d’administration lui permettant d’intercepter les messages texte et d’enregistrer les codes d’authentification bifactorielle.

Wi-FI ouvert – Les connexions chiffrées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas chiffrés, et comportent donc un risque. N’importe qui peut créer un faux hotspot et inciter votre appareil à s’y connecter automatiquement.

Lorsque vous utilisez un réseau Wi-Fi ouvert sans la protection d’un VPN (voir nos conseils ci-dessous), quiconque connecté à ce réseau peut consulter les sites que vous visitez, vos mots de passe, vos informations financières et personnelles, et bien plus encore. Les pirates informatiques attribuent souvent à leurs faux réseaux Wi-Fi un nom de lieu populaire (tel que « Starbucks »), comptant sur le fait que la plupart des appareils se connectent automatiquement aux réseaux déjà utilisés par le passé. Les pirates informatiques peuvent même rediriger votre trafic non chiffré pour vous mener vers des sites malveillants.

Phishing – Utilisées par les cybercriminels afin d’inciter les individus à dévoiler des informations sensibles, les escroqueries par phishing se présentent sous la forme d’emails provenant d’une organisation ou d’une personne que vous connaissez. Ils comportent généralement un lien ou une pièce jointe qu’ils tentent de vous inciter à utiliser, entraînant le téléchargement involontaire d’un malware sur votre système. Les escroqueries par phishing imitent parfois les sites copiés à la perfection et mettent tout en œuvre pour que vous saisissiez votre mot de passe.

Ransomware – Un ransomware est un malware prenant votre système en otage en le chiffrant, et s’attaquant parfois aux fichiers. C’est la tentative d’accès aux fichiers chiffrés qui déclenche la demande de rançon expliquant que le seul moyen de déverrouiller votre système est d’effectuer un paiement. Parfois, les messages semblent provenir d’un organisme gouvernemental officiel vous accusant d’avoir commis un cybercrime, ce qui pousse de nombreux individus à payer la rançon. Le paiement est souvent exigé en Bitcoins.

Spyware – Un spyware est un malware utilisé par les pirates informatiques pour vous espionner afin d’accéder à vos informations personnelles, à vos coordonnées bancaires, à votre activité en ligne et à tout ce qui peut leur sembler utile. Sur les appareils mobiles, les spywares peuvent enregistrer des informations sur votre position, lire vos messages texte, rediriger vos appels, et bien plus encore.