Ubiwiki

>> Le coffre à outils technologiques et pédagogiquesdes enseignants de la formation professionnelle du Québec

Vous êtes ici : Accueil » e-MC : le journal électronique de l’Enseignement Moral et Civique du Lycée ALAIN-FOURNIER de Mirande » 1S1 :

>>La cybercriminalité : Le côté obscure de l’écran

6 juin 2016
Auteur(e) : 

Qu’est-ce que la cybercriminalité ? Elle est définie comme étant une forme de criminalité, mais par le moyen d’un appareil informatique, c’est-à-dire les ordinateurs, ou par le moyen du ‘cyberespace’, c’est-à-dire le web. Un article du Monde* affirme que les « cyberattaques ont augmenté de 51% en France » en 2015 ! A cette forme de criminalité, personne n’y échappe, tout le monde y est sujet à la menace. Et plus nous avançons dans le temps, plus la technologie s’impose, plus la cybercriminalité sera dangereuse. Il existe des moyens pour se protéger contre la cybercriminalité, ou du moins l’éviter. Mais avant toute chose, prenons connaissance des menaces que nous devons guetter, des procédés qu’utilisent les criminels dans l’informatique. Puis nous pourrons parler de la véritable lutte contre la cybercriminalité et enfin, les limites de celle-ci.

(JPG)
La cybercriminalité : Le côté obscure de l’écran
Source : Pixabay.com

La menace fantôme !

La cybercriminalité est en quasi-totalité une guerre, où tout le monde doit se protéger contre les menaces extérieures. Comme la Première ou la Seconde Guerre Mondiale, des moyens colossaux sont mis en œuvre tant du côté obscur de l’écran que du côté lumineux. Les menaces sont fantômes, c’est-à-dire qu’elles arrivent lorsque nous nous n’y attendons pas. Voici certains cas. La cybercriminalité se voit plus agir sur le net. Le net est un excellent outil, mais malheureusement dangereux. Premièrement, on peut créer beaucoup de comptes sur Internet, notamment une boîte mail. Les cybercriminels peuvent avoir accès à toutes vos informations en devinant votre mot de passe. Des mots de passe comme ‘12345’ ou ‘lucas’ sont les premiers tests par les hackers. Ensuite, ils peuvent aller fouiller sur vos réseaux sociaux, endroit où les cybercriminels peuvent trouver beaucoup de choses, d’informations personnelles : votre date de naissance, votre lieu d’habitat ou de travail, vos semaines de vacances, le nom de votre petit chien ou de votre petit(e) ami(e), etc. Deuxièmement, il est possible d’acheter sur Internet. Les hackers sont donc à l’affût du moindre achat que vous faites. Au moment opportun, ils pourront prendre vos informations bancaires et ainsi pirater votre compte. Ne vous inquiétez pas, nous allons parler de la petite astuce pour éviter cela. Troisièmement, une autre technique que l’on appelle le phishing. Il s’agit de faux mails que nous recevons sans arrêt. Des mails totalement dangereux mais déguisés en mail ‘officiel’. Il peut être accompagné d’une pièce jointe qui peut être un virus par exemple, ou d’un lien qui peut être aussi un virus. Quatrièmement, le cheval de Troie. Sur Internet, nous pouvons effectivement télécharger beaucoup de logiciels mais sur des sites web qui sont finalement, pas très net. Le logiciel peut être totalement officiel, mais où se cache au final un programme qui volera toutes vos informations sur votre PC pendant que vous utiliserez le vrai logiciel... D’où le nom que nous donnons à cette technique : l’hacker rentre, prend, et disparaît.

Un nouvel espoir...

Contre toutes ces menaces existent néanmoins des solutions. Tout ce que nous pouvons retenir est ceci : faire attention et être particulièrement vigilant. Comme un gardien dans la nuit, il nous faut guetter toute menace qui pourrait se présenter à nous. Mais comment prévenir ou éviter une menace avant qu’elle n’arrive et que ce soit trop tard pour la stopper ? Tout d’abord, faire attention sur les réseaux sociaux. Comme nous l’avons vu auparavant, les réseaux sociaux sont une mine d’informations personnelles. Faisons attention à ce que nous disons, ce que nous publions, ce que nous mettons dans les formulaires pour les informations sur votre profil. Écrire sur un réseau social, c’est un peu comme écrire avec de l’encre indélébile. Ensuite, faire attention aux sites que nous visitons. Voici la technique pour savoir si vous pouvez payer sur ce site : il suffit de repérer dans la barre d’adresse en haut de votre navigateur un petit cadenas vers suivi de « https:// ». Le ‘http’ doit se suivre d’un ‘s’ et alors votre achat sera sécurisé.

(PNG)
Un repère de sécurité : https ;//
(Screenshot par Valentin Longeau)

De même, faire attention aux mails que nous recevons. Lorsque nous consultons notre boîte mail, demandons-nous si le mail que nous sommes en train de lire est fiable. Si quelque chose nous paraît suspect, supprimer le mail. Pour concrétiser la chose, regardons le nom de la personne, l’adresse mail, et surtout : n’ouvrons pas les pièces jointes ou les liens suspects. Enfin, faire attention aux logiciels que nous téléchargeons mais aussi l’endroit où on le télécharge. En général, il n’y a pas besoin d’aller sur un site web tierce pour télécharger un logiciel. Il suffit d’aller sur le site officiel du développeur. Par exemple, si nous voulons télécharger le logiciel de communication Skype, il suffit d’aller sur le site web officiel de Skype ou de Microsoft. Aussi, lorsque nous sommes avec l’utilitaire d’installation, ne cliquons pas ‘suivant’ sans regarder ce que nous demande ou propose l’utilitaire. Il s’agit en général d’installer d’autres logiciels qui ne servent à rien et sont lourds pour l’ordinateur, ou de choisir un mode de téléchargement.

Le réveil de la force.

Nous pouvons comparer Internet à une tronçonneuse : c’est un outil merveilleux mais qui peut s’avérer très dangereux. Il s’agit donc de manier cet outil avec vigilance. Cependant, il existe des services à qui nous pouvons faire appel lorsque nous sommes victimes de cybercriminalité. Il y a ce qu’on appelle des ‘plateformes de signalements’, comme le PHAROS (Plate-forme d’Harmonisation, d’Analyse, de Recoupement et d’Orientation des Signalements.) . Si nous suivons les conseils qui nous sont donnés régulièrement pour lutter contre la cybercriminalité, ou même les conseils que nous avons vu ci-dessus, peut-être viendra un jour ou cette guerre sera terminée.

Document(s) lié(s) à cet article

[369.6 ko ]

 

Site développé sous SPIP 1.8.3
Utilise le squelette RÉCIT-FP Partenaires v1.3.5
RSS