Livres blancs en téléchargement gratuit

Pour accompagner vos abonnements aux ressources documentaires et services, Techniques de l'Ingénieur vous offre les dossiers spéciaux de la rédaction sur des sujets variés, à télécharger gratuitement.

Cybercriminalité : avez-vous le profil d'une victime ?

Publié en avril 2015

Le Web évolue, et la criminalité plus vite encore ! Comment faire face à ces nouvelles menaces ? En permettant de réaliser des calculs jusqu’ici impossibles, les ordinateurs quantiques pourraient briser les systèmes asymétriques de chiffrement. Les chercheurs tentent de trouver une parade à ces “attaques quantiques”, qui menacent la sécurité du Web. Mais, en attendant, que faire pour se protéger des attaques les plus courantes ? Nous allons vous montrer comment surfer sur le Web incognito, sécuriser votre ordinateur, stocker des données privées, mais aussi comment faire pour récupérer votre compte si vous avez été piraté et éviter que cela ne recommence… Suivez le guide !

 

SOMMAIRE

PIRATAGE, UN JEU D’ENFANT

LA SÉCURITÉ DU WEB FACE À L’INFORMATIQUE QUANTIQUE
En permettant de réaliser des calculs jusqu’ici impossibles, les ordinateurs quantiques pourraient briser les systèmes asymétriques de chiffrement. Les chercheurs tentent de trouver une parade à ces “attaques quantiques”, qui menacent la sécurité du Web.

PIRATER UN RÉSEAU WI-FI PUBLIC ? UN JEU D’ENFANT
Il a suffi d’une dizaine de minutes à Betsy Davies, une fillette britannique de 7 ans, pour pirater les connexions d’utilisateurs utilisant un point d’accès Wi-Fi public. Si la fragilité du Wi-Fi public n’est plus à démontrer, restent les précautions d’usage à suivre.

4 TRANSACTIONS VIA VOTRE CARTE DE CRÉDIT POURRAIENT RÉVÉLER VOTRE IDENTITÉ
Vous pensiez que dans le « Big Data », les données étaient anonymisées, et vous avec ? Pas si sûr. 3 transactions bancaires « anonymes » suffisent à révéler votre identité, selon des chercheurs du MIT.

 

DEVENIR INATTAQUABLE

ANTIVIRUS GRATUITS : CRÉEZ UN “KIT DE SÉCURITÉ” INFORMATIQUE
Et si, au lieu d’utiliser un seul antivirus payant, vous utilisiez plusieurs antivirus gratuits, que vous placeriez dans une clé USB, cela vous permettant d’utiliser ce kit de sécurité sans avoir à rien installer, sur n’importe quelle machine ?

COMMENT SURFER SUR LE WEB INCOGNITO
Pour surfer anonymement, plusieurs méthodes : paramétrer son navigateur Web de façon à ne rien conserver, en utilisant le “mode de navigation privée” ; ou utiliser un réseau privé virtuel (VPN), l’outil le plus efficace restant Tor.

COMMENT FONCTIONNE LE RÉSEAU TOR ?
Pour avoir une vraie vie privée en ligne, il est possible d’utiliser des outils relativement simples, qui chiffrent vos données, ou qui utilisent pour la plupart le réseau Tor.

SÉCURITÉ DE VOS COMPTES : UN SEUL MOT DE PASSE POUR LES PROTÉGER TOUS
Pour sécuriser vos comptes, il est impératif d’utiliser plusieurs mots de passe, ou phrases de passe, suffisamment complexes pour ne pas être trouvées par un pirate. Pour éviter de les oublier, une solution existe : les coffres forts de mots de passe ;

MESSAGERIE INSTANTANÉE SÉCURISÉE : SUIVEZ LE GUIDE !
Vous pensiez que Skype ou Snapchat étaient sécurisés ? Vous vous trompiez. Les logiciels les plus populaires ne sont pas forcément les plus sûrs.

BLEEP : UNE MESSAGERIE EN MODE PRIVÉ
Si dans le cadre de votre travail, vous avez besoin de passer une conversation confidentielle sur Internet (loin de tout espionnage industriel), oubliez Skype. Il existe des messageries bien plus sûres, dont l’objectif est de garantir la confidentialité des communications.

COMMENT SÉCURISER VOTRE ORDINATEUR PORTABLE EN CAS DE VOL ?
Depuis la rentrée, vous apportez chaque jour avec vous, au travail, votre ordinateur portable. Dans ce cas, vous risquez toujours de le perdre, ou de vous le faire dérober. Pour éviter que vos données perdues se retrouvent dans les mains de personnes aux intentions malintentionnées, quelques précautions s’imposent.

STOCKAGE EN LIGNE : LES ALTERNATIVES À DROPBOX
Pour sauvegarder vos données, la solution la plus simple reste le stockage en ligne. Jusqu’ici, vous avez peut-être stocké des fichiers chez les leaders du secteur : DropBox, OneDrive (Microsoft), Drive (Google), iCloud (Apple), Box. Des services qui mettent en avant la sécurité de leurs dispositifs. En vérité, cette sécurité demeure insuffisante. Les raisons : un chiffrement souvent incomplet, et un accès potentiel des services hébergeurs aux données.

COMMENT UTILISER UN PC PUBLIC DE FAÇON SÉCURISÉE GRÂCE À LINUX
Utiliser un PC “public” dans un hôtel ou un cybercafé, c’est utile pour imprimer un billet d’avion, lire ses mails, ou pour travailler quand vous êtes en déplacement. Mais cette pratique est aussi risquée.

COMMENT LUTTER CONTRE LE STALKING ET EFFACER SES TRACES
Faites le test : cherchez votre nom sur Google et sur des agrégateurs de réseaux sociaux et de données tels que PeekYou ou Yasni. À moins de faire attention aux traces que vous laissez derrière vous sur le Web, vous trouverez probablement des informations intéressantes sur vous-même.

VIE PRIVÉE : QUE FAIRE SI VOUS AVEZ ÉTÉ PIRATÉ ?
Vous avez été piraté sur Internet. Comment faire pour récupérer votre compte, pour faire le ménage et éviter que cela ne recommence ? Suivez le guide.

Vous souhaitez partager ce livre blanc ?   

Facebook

Twitter

Linkedin

Chargement

Merci de patienter ...