Nos Partenaires

Auteur Sujet: Sécurité informatique  (Lu 4496 fois)

28 novembre 2019 à 04:33:07
Lu 4496 fois

Vladimir


« Modifié: 18 décembre 2019 à 02:11:19 par Vladimir »
😆

28 novembre 2019 à 13:35:53
Réponse #1

Krapo


La sécurité informatique est un sujet important et d'actualité+++

TAFDAK mais...

A qui est censé s'adresser ce très long texte ?

Si c'est pour un geek ou quelqu'un ayant d'assez bonnes connaissances en informatique ( mon cas ! ), il ne permet pas d'apprendre grand chose car toutes ces notions sont déjà connues. Si c'est pour aider un débutant ou un utilisateur de base n'ayant pas de connaissances très poussées alors il est plus que rébarbatif.

Pour information : VPN => https://www.expressvpn.com/fr/what-is-vpn
Laissons glouglouter les égouts !

29 novembre 2019 à 11:33:07
Réponse #2

DavidManise


A quand ce site en https? :'(

Demande à Arnaud ;#

+1 pour ProtonVPN et Protonmail.  Pas tellement pour me protéger du Grand Méchant Gouvernement (concrètement, même si ça chie un peu de partout, on reste quand même en dans un Etat de droit), mais surtout pour boycotter gmail et avoir un truc suffisamment safe pour faire passer des infos personnelles dedans.

Concrètement, se faire pirater sa boîte mail, c'est LE truc qu'il faut éviter.  Y'a TOUT là-dedans, entre les adresses physiques de plein de gens et la tienne, et surtout la possibilité de changer tous tes mots de passe ou presque et de prendre le contrôle de ta vie numérique presque totalement.

Bref, si y'a un truc à sur-bétonner, c'est le mail.  Donc super mot de passe noté nulle part, et double-facteur, et tout le toutim.  Et un vrai dispositif de verrouillage sur le smartphone en cas de perte.  Minimum.

Bisous ;)

David
"Grand, gros, lourd, sale, fort et bête" ;)

Stages survie CEETS

29 novembre 2019 à 16:46:27
Réponse #3

Karma


Je m’intéresse depuis quelques temps au sujet de la sécurité informatique et je suis content d'être tombé sur ce "pavé" qui, même s'il n'est pas parfait me donne quelques billes et pistes de recherche.

Je ne suis pas geek mais ça va, ça reste compréhensible, merci pour l'effort de compilation. Ça fait plus de 10 ans que je suis inscrit sur ce forum, de moins en moins souvent parce que je trouve que ça se tire vite dans les pattes et ce sujet le confirme. N'oubliez pas la bienveillance, tout ça...

29 novembre 2019 à 20:55:56
Réponse #4

Hurgoz


Cas pratique:

Citer
Z0rr0 le hacker fait un repérage sur FB et découvre que tu es pote avec Pedro, qui vient de partir en vacances en Belgique. Il tente un hameçonage de Pedro en spamman les principaux noms de domaines sur des combinaison d'adresses mail probables (ex: nom.prenom@domaine, etc). L'hameçonage passe et il découvre que l'adresse de pedro est pedro@gmail.com.

Zorro crée un mail padro@gmail.com et imite l'entête de Pedro. Il t'envoie un mail t'invitant à aller regarder des photos de ces vacances en Belgique. La photo qu'il t'invite à regarder a été modifiée pour exploiter une vieille faille de ton navigateur permettant d'exécuter une commande à ton insu; tu visualises la photo et en même temps, te voilà l'heureux propriétaire d'un petit soft qui envoi tes frappes clavier et des screenshots à chaque clique souris à Z0rr0.

Celui ci a maintenant l'ensemble de tes mots de passe (même ceux à 3 milliards de caractères), des sites que tu visites, ce que tu y fait, etc bref: toute ta vie numérique

Dans ce cas pratique, pas si fictif que ça, il y a plein de comportements communs qui ont fait que Z0rr0 est arrivé à ces fins. J'vous laisse gamberger un peu.

Tcho
« Modifié: 29 novembre 2019 à 21:46:09 par Hurgoz »
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

29 novembre 2019 à 22:43:58
Réponse #5

Karto


J'vous laisse gamberger un peu.

Ton scénario est pédagogique. J'y vois plusieurs facettes.

D'abord c'est une attaque ciblée.  En général, ça arrive plutôt à une cible à forte valeur ajoutée. Ca peut arriver au quidam, mais perso c'est pas les premières que j'ai en tête quand je réfléchis à *ma* sécurité informatique. En tant que particulier on est plutôt victime d'attaques massives et indiscriminées, qui vont s'appuyer sur d'autres mécanismes et, en moyenne, être moins subtiles et plus faciles à anticiper. Toutes proportions gardées.

Ensuite, ouais elle est plausible. Ma mère ça pourrait lui arriver... Parce que ma mère adore les photos de Belgique. Et parce qu'elle ne tient pas son navigateur à jour. Et que quand on regarde les extensions installées sur son navigateur y'en a des dizaines dont elle-même jure n'avoir jamais entendu le nom. Mais c'est ma mère. Parce que sinon, "exploiter une vieille faille", ça n'arrive pas si facilement.

Soit on se fait exploiter par une vieille faille. Parce que la faille était connue, et que des kits pour l'exploiter circulent. Mais, avec un navigateur raisonnable (Firefox, Chrome), si on en est là, alors la faille a déjà été comblée par l'éditeur. Et pour peu qu'on ait autorisé les mises à jour automatiques, alors elle est aussi comblée sur l'ordinateur que j'utilise.
En parlant de ça, quand un éditeur publie une mise à jour de sécurité, des petits malins se précipitent dessus pour comprendre ce que l'éditeur a changé et en déduire la faille de la version précédente. Puis ils fabriquent des kits qu'ils vendent à ceux qui veulent exploiter, de manière massive et indiscriminée, la faille chez tous les gens qui utilisent encore la version précédente. Il y a quelques années, il s'écoulait en moyenne 180 jours entre le moment où un correctif était rendu public et le moment où un kit était commercialisé sur le marché noir pour l'exploiter. Aujourd'hui il s'écoule en moyenne une journée. Une. Journée.

Soit on se fait exploiter par une faille jusque là inconnue. Mais quand on connaît une faille que personne d'autre connaît, on la monnaye cher. Et c'est pas en piquant le sac à main de mamie qu'on rentabilisera le prix. Et donc, retour à une cible à forte valeur ajoutée, ou à un gros coup de filet indiscriminé sur des millions de cibles en même temps.

Après, ouais, ma mère va se retrouver avec un truc qui note tout ce qu'elle tape. Un keylogger. Qui, souvent, est aussi un screenlogger. Mais, tiens, là encore, pour bien exploiter un screenlogger, faut un humain derrière, ce qui arrive moins souvent avec les attaques impersonnelles. En tout cas une fois en place, c'est plus dur à voir qu'un pou. Mais le keylogger ne sert à rien s'il ne peut pas renvoyer ses données à son patron. S'il s'agit d'un bête programme qui vivote dans un coin, il se fera prendre par le firewall de la machine. Mais en général il va aller se cacher dans le coffre d'un autre programme, amicalement connu des douaniers, pour passer sans qu'on le remarque. A moins de couper définitivement le accès réseau, bonne chance pour l'attraper. Alors il faut que l'accès à ce qu'on a de sensible soit tolérant à ce que tous nos mots de passe soient dans la nature.

Et là on retrouve une idée de strates. Ou de remparts successifs. Avoir un mot de passe est le premier rempart entre ma boîte mail et la mégère du bout de l'impasse. Si elle l'a choppé, j'ai un deuxième rempart. Par exemple une alerte sur mon téléphone comme quoi quelqu'un essaye de se connecter depuis un ordinateur inhabituel, et la possibilité de lui dire non. On peut ensuite avoir un troisième rempart, un quatrième, selon la sensibilité de la zone, mais là on n'est plus dans le scenario.

M'enfin.
Ma mère est sous Linux. C'est tout à fait hackable, mais Zorro n'a sûrement pas fait cette hypothèse. La diversité est plus robuste.
Et puis elle a plutôt des potes belges qui viennent en vacances en France que le contraire.
« Modifié: 29 novembre 2019 à 23:11:49 par Karto »

29 novembre 2019 à 22:58:50
Réponse #6

Karto


A part ça, la sécurité informatique, c'est pas que pour les ordinateurs avec un clavier et un écran.

Les smartphones sont un maillon ultra-faible.
Les voitures avec beaucoup d'électronique, maintenant, aussi.
La domotique.
Toutes ces merdes là... Tout ce qui a un microprocesseur et qui peut servir à des choses gênantes...

29 novembre 2019 à 23:11:30
Réponse #7

Hurgoz


Ton scénario est pédagogique. J'y vois plusieurs facettes.

C'est le but du scénario: la pédagogie et introduire à quelques idée générales et simple d'application pour éviter les emmerdes. Tu y a vue pas mal de trucs....mais pas tout ;)

A part ça, la sécurité informatique, c'est pas que pour les ordinateurs avec un clavier et un écran.

Les smartphones sont un maillon ultra-faible.
Les voitures avec beaucoup d'électronique, maintenant, aussi.
La domotique.
Toutes ces merdes là... Tout ce qui a un microprocesseur et qui peut servir à des choses gênantes...

Ouaip. Quelques exemples:

L'attaque d'OVH par un parc de camera connectées:
https://www.developpez.com/actu/104476/OVH-victime-de-la-plus-violente-attaque-DDoS-jamais-enregistree-par-un-botnet-de-cameras-connectees-qui-n-etaient-pas-securisees/

La faille WIBattack sur les cartes SIM:
https://www.20minutes.fr/high-tech/2617463-20191001-carte-sim-une-importante-faille-de-securite-reperee

Le piratage d'une jeep à distance:
https://www.lefigaro.fr/secteur/high-tech/2015/07/21/32001-20150721ARTFIG00294-une-jeep-piratee-et-stoppee-a-distance-sur-une-autoroute.php

Sachant que la quantité d'attaque est sans arret en augmentation...

Tcho
« Modifié: 29 novembre 2019 à 23:21:39 par Hurgoz »
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

29 novembre 2019 à 23:12:34
Réponse #8

Karto


Evidemment qu'il n'a pas tout. Non seulement c'est une pelote énorme, mais le pire dans ce domaine, c'est que le temps qu'on en parle il a déjà changé.

30 novembre 2019 à 07:10:08
Réponse #9

Krapo


 :up:

C'est le premier conseil à donner : maintenir à jour son système d'exploitation ainsi que ses outils de navigations + webmail !

Et surtout, le meilleur outil ( le pire par moment ! ) est ce qui se trouve devant la machine : l'être humain. Avec un minimum de jugeote et en réfléchissant toujours avant de cliquer, il est possible d'éviter le maximum des emmerdes numériques pour un utilisateur sensé ;)
Laissons glouglouter les égouts !

30 novembre 2019 à 20:33:40
Réponse #10

Hurgoz


Yo,

Personne d'autre?! Si on a que les vieux neuronnes de Karto, on est pas sorti du sable, c'est moi qui vous le dis!  ;#

Pour se protéger, il faut comprendre un peu comment ça fonctionne. Voyons ça:

- La première étape de l'attaque a été un peu d'espionnage des réseaux sociaux. Comme il a été dit, ça a été une attaque ciblée car je voulais vous faire réagir et surtout je voulais vous faire toucher du doigt que même "si on a rien à cacher", il est irresponsable de laisser un inconnu avoir accès à votre liste "d'amis" ou à vos activités, non seulement pour vous, mais aussi vos amis que vous exposez.
Par contre, si j'avais voulu parler d'une attaque visant un large panel, j'aurais parlé des groupes FB; on en cible un sur un thème ne regroupant pas d'esprit trop éclairés (un vivié à couillons), on fait un profil bidon (si possible féminin, pas trop canon pour pas que se soit louche mais agréable au regard pour tenter les couillons), on met des coeurs à droite et à gauche pour hameçoner, puis on post le lien qui va bien.
Enfin, histoire de continuer dans la pédagogie: on pourrait aussi remplacer le groupe FB par un forum bien connu sur lequel on crée un compte et qu'on post un seul sujet bien porn-gear et un lien promettant tout plein de matos outdoor à des prix concurrentiels.... ;#

- La seconde étape a été toujours un peu d'espionnage et de phishing pour trouver le mail du contact qu'on voudra utiliser par la suite. Là aussi, c'est la naïveté (et, certes, un peu de chance) qui permet de détecter qu'un des mails est le bon.

- La troisième étape c'est du social engineering où j'utilise les informations obtenues avant pour mettre ma cible en confiance, avec des infos crédibles; on ajoute un peu de curiosité et le pot de miel est alléchant.

- La quatrième étape c'est d'exploiter une faille. Comme l'a dit Karto il suffit de faire les mises à jours...le seul hic c'est qu'il faut être conscient que tout les programmes peuvent avoir des failles, et qu'il faut donc tenir à jour l'ensemble des programmes, y compris Acrobat, VLC, 7zip, etc (avoir 50000 programmes n'est donc pas une bonne idée).
Ca se complique nettement lorsqu'on commence à parler de programmes payant ou des programmes piratés: dans un cas comme dans l'autre, on ne peut pas forcément faire les mises à jour; il faut alors être conscient du risque et n'ouvrir plus que des fichiers provenant de sources fiables pour limiter la casse.

- Le cinquième point c'est de ne pas utiliser de compte administrateur et de n'utiliser ce dernier que pour les installations; idem il convient sur un pc Windows de ne pas désactiver le contrôle UAC afin de voir si quelquechose s'exécute contre son gré.
Edit: l'exploitation de certaines failles permet d'utiliser le compte ayant démarré l'application avec des droits d'admin (élévation de privilèges), on en revient donc au point précédent: les mises à jour...

- Le sixième point c'est effectivement l'émission de la donnée vers le hacker. Il y a plusieurs écoles, mais en générale, le premier truc, c'est que les Firewalls, par défaut, filtres les connexions entrantes et non les connexions sortantes, ce qui permet à tout programme installés sur le PC de communiquer assez librement vers l'extérieur.

Mais une fois qu'on a dit tout ça, on est passé à côté d'une question: pourquoi? Soyons bien d'accord, un hacker agis toujours par intéret; ca peut être pour rançonner, pour se faire embaucher ou pour escroquer, mais en tout cas on ne passe pas des heures et des heures à étudier les protocoles, les programmes, à faire du reverse engineering seulement pour la beauté du geste. Donc, si on veut éviter un certains nombres de problèmes, il faut rendre le hack de son système peu rentable...
(à moins que se soit par vengeance et là...)

Dans n'importe quel cas, il convient de rester très humble et vigilant: on est pas des cadors et il y aura toujours un petit malin qui pensera au truc auquel personne n'a pensé avant....donc les "moi j'ai pas besoin d'un antivirus parce que je sais ce que je fait", etc  :down:

My 2cts

Tcho
« Modifié: 01 décembre 2019 à 23:00:39 par Hurgoz »
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

02 décembre 2019 à 07:55:52
Réponse #11

nox


Je mets un lien vers une vidéo qui traite du sujet.
Avec mon niveau bac -10 en informatique, j'ai pu comprendre un peu comment ça fonctionne.

https://youtu.be/5LYUq4Le3Q8

02 décembre 2019 à 18:45:14
Réponse #12

Hurgoz


Yo

Je mets un lien vers une vidéo qui traite du sujet.
Avec mon niveau bac -10 en informatique, j'ai pu comprendre un peu comment ça fonctionne.

https://youtu.be/5LYUq4Le3Q8

Merci  :up:

Basiquement, il existe 3 leviers pour pousser quelqu'un à cliquer sur un lien et devenir un perdreau:
- Le sexe
- La curiosité
- Le fric (gain ou perte)

On peut utiliser l'un de ces leviers ou plusieurs selon...

Tcho
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

14 décembre 2019 à 10:34:51
Réponse #13

Hurgoz


Yo,

Dans le genre de conneries à éviter, je vous disais plus haut de maintenir vos logiciels à jour. Il est important de télécharger ces logiciels depuis une source sûre (en général, le site du fournisseur), et ce pour éviter de télécharger un truc, qui sera exactement comme le soft que vous cherchez, qui effectivement le mettra à jour, mais qui en plus vous installera une saloperie.

Idem, lorsque j'installe un programme, je me met toujours en installation avancée pour décocher tout ce qui pourrait être addon publicitaires non sollicités (autrefois les google barres et autre cochonneries).

Tcho
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

14 décembre 2019 à 15:44:43
Réponse #14

Dutch


Bonjour à tous,

Une protection efficace, que j'utilise avec succès depuis une dizaine d'années.
Étant administrateur d'un forum de vieilles bécanes, j'étais particulièrement exposé aux tentatives d'hameçonnage, piratage & autres joyeusetés...

A la vitesse où l'informatique évolue, non niveau ne me permettait pas d'assurer une sécurité convenable.
Du coup, j'ai abordé le problème sous un autre angle: les ordinateurs sont peut-être les meilleurs en calcul & recoupements, mais ils ne sont pas intelligents.

Je me suis donc crée une identité bidon, mais cohérente et comportant quelques failles délibérées.
Pour cela, j'ai utilisé mon pseudo habituel (Charly), associé à un nom d'emprunt (Tobec, diminutif de Motobécane dans le monde des collectionneurs).

J'ai crée un compte Google à ce nom, associé à un compte Facebook, ainsi qu'à une adresse mail.
Le tout est lié à mon forum et à son hébergeur d'images.
Par ailleurs, j'ai légèrement tronqué les chiffres de mon département & mois de naissance, afin que mon n° de sécurité sociale ne soit pas remonté. Idem pour mon adresse.

Vu d'un ordinateur tout est cohérent, mais quand je reçois un rappel de facture, mail de ma banque etc... au nom de Charly Tobec, je sais à quoi m'en tenir.
Idem pour les fakes de promotions pour mon anniversaire des sociétés auxquelles je commande sur internet, sous ma véritable identité qui elle, est sécurisée.

Quant à une personne physique qui souhaiterait savoir où j'habite ou si je suis présent à mon domicile, il peut toujours chercher...
Nous avons déjà reçu des appels de démarchage suite à une fuite de données, mais quand on demande Mr Tobec, habitant à un autre numéro de la rue, on sait direct que ce n'est pas EDF au bout de la ligne... (Il s'agissait d'un repérage de cambriolage, ils sont mal tombés... ;#)

Au total, j'ai trois identités virtuelles, strictement cloisonnées (sinon, ça ne sert à rien):
_Celle de ma "vie publique" sur le net qui sert de leurre.
_Celle de ma vie personnelle: achats, relation avec ma banque & les administrations.
_Celle de ma vie privée: réservée à la famille & aux gens que je connais en vrai.

C'est relativement simple à mettre en œuvre sans être informaticien et c'est filtre assez efficace.
En espérant que ça puisse servir à d'autres ;)

En essayant continuellement, on fini par réussir.
Donc: plus ça rate, plus on a de chances que ça marche. (Devise Shadock)

06 juin 2020 à 18:36:29
Réponse #15

Hurgoz


Hello,

Ces derniers mois, avec la crise Covid 19, beaucoup de repères ont été chamboulé, et nous avons tous conscientiser que l'avenir était incertain. Pour certain, c'est une évidence, pour d'autres c'est compliqué et est la source de pas mal de peur et de stress; à ça s'ajoute le bouleversement des repères.

Tout ça peut contribuer à une diminution de la vigilance. Je l'ai remarqué chez plusieurs clients qui, en temps normal n'auraient pas ouvert cette foutue pièce jointe ou n'auraient pas cliqué sur le lien, mais là l'ont fait. C'est un peu le même effet qu'après noël, lorsque le compte en banque à pris un monstrueux mawashi geri et qu'on reçoit un mail de Netflix informant qu'ils n'ont pas réussi à prélever: on est tenté de cliquer et ce, parce que cela correspond à une logique, une réalité et une crainte. Et ça, les pirates, souvent versés dans le social engineering, connaissent bien et l'exploitent.

Le contexte actuel est donc propice aux enfumages:
https://www.franceinter.fr/justice/cybercriminalite-avec-le-confinement-les-attaques-ont-augmente-de-30-000
https://www.lesnumeriques.com/vie-du-net/coronavirus-la-cybercriminalite-entend-bien-profiter-du-confinement-n148465.html

Et demain, avec les crises économiques, sociales, etc cela risque de ne pas ralentir, au contraire.

Donc, il va falloir accepter ce nouveau paradigme avec ces incertitudes et conserver un niveau de vigilance suffisant pour ne pas se retrouver pigeonné.

Tcho
« Modifié: 07 juin 2020 à 00:30:26 par Hurgoz »
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

07 juin 2020 à 20:42:29
Réponse #16

promeneur-solitaire


Hello,

...
Le contexte actuel est donc propice aux enfumages:
https://www.franceinter.fr/justice/cybercriminalite-avec-le-confinement-les-attaques-ont-augmente-de-30-000
https://www.lesnumeriques.com/vie-du-net/coronavirus-la-cybercriminalite-entend-bien-profiter-du-confinement-n148465.html

Et demain, avec les crises économiques, sociales, etc cela risque de ne pas ralentir, au contraire.

Donc, il va falloir accepter ce nouveau paradigme avec ces incertitudes et conserver un niveau de vigilance suffisant pour ne pas se retrouver pigeonné.

Tcho

Merci  :)

Le premier  lien est intéressant

Le deuxième commence comme ça :

"...
Nous aimerions que vous acceptiez l’utilisation de données liées à votre navigation sur notre site (telles que votre adresse IP et les pages que vous avez consultés) par nous et nos partenaires afin de mieux comprendre l'utilisation que vous faites de notre site (mesure d’audience), vous offrir des services, contenus éditoriaux et publicités adaptés en fonction de vos centres d’intérêts déduits, etc. Si vous disposez d’un compte, nous pourrons associer ces données aux informations personnelles que vous avez fournies pour les mêmes finalités. Pour accepter, nous vous invitons à poursuivre votre navigation en cliquant sur “Accepter & Fermer”. Pour en savoir plus, refuser ou exercer un choix plus granulaire (en fonction des finalités et/ou des partenaires), il vous suffit de cliquer sur « En savoir plus ». Vous pouvez changer d’avis à tout moment en cliquant sur « Préférences cookies » figurant en bas de chaque page."

Ce qui suffit en général à me faire zapper  ;D

Mais il se peut que j'aie de mauvais réflexes et très mauvais esprit :-\

07 juin 2020 à 21:08:07
Réponse #17

Hurgoz


Yo :)

Ce qui suffit en général à me faire zapper  ;D

Mais il se peut que j'aie de mauvais réflexes et très mauvais esprit :-\

C'est pas forcément un mauvais réflexe, mais comme c'est une obligation introduite par la RGPD, je t'avoue que je ne lis plus: je rentre dans les paramètres et refuse tout les usages possibles. C'est presque devenu un automatisme quand un site me le demande.

Il y a un point qui est développé dans le second lien qui me semble important:

Citer
Prudence sur les appels aux dons et les cagnottes
À chaque événement dramatique d’ampleur — pensons aux incendies en Australie ou à celui de Notre-Dame —, les appels aux dons se succèdent et les cagnottes en ligne germent rapidement. Là aussi, la prudence est de mise, le GIP ACYMA expliquant que de nombreux appels aux dons relatifs au coronavirus ne manqueront pas d’être lancés. Jérôme Notin explique que les personnes malintentionnées jouent sur notre fibre affective à grands coups de pathos : “Lors de l’épisode Notre-Dame de Paris, des dizaines et des dizaines de fausses cagnottes avaient été créées, et il a fallu une longue mobilisation de nos services pour faire tomber ces sites.”

Pour ceux qui souhaitent faire un don, quel que soit le motif, Cybermalveillance.gouv conseille de ne se fier qu’aux cagnottes et campagnes organisées par des organismes officiels. Sur Internet, la préférence va également aux sites dédiés à ces collectes (Leetchi, Le Pot Commun, etc.), dont le personnel est formé à identifier les arnaques, plutôt qu’à des campagnes propulsées sur les réseaux sociaux.

Alors je mettrais un bémol sur: "cagnottes et campagnes organisées par des organismes officiels", parce que dans "officiel" on peu un peu tout mettre.

Par contre, il est clair que pendant cette période, un certain nombre d'ONG font des appels à don et qu'un certain nombre de bâtards vautour, va essayer de faire son beurre dessus en faisant de fausses pub (mail, réseaux sociaux, whatever), pointant sur des cagnottes dont les profits n'iront pas vraiment sur le compte de l'ONG plagiée.

Alors, biensûr, pour celles et ceux qui en ont les moyens, rien n'empêche de donner, mais auquel cas, mieux vaut passer par le site web officiel de l'ONG.

Tcho
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

08 juin 2020 à 01:10:29
Réponse #18

promeneur-solitaire


Yo :)

C'est pas forcément un mauvais réflexe, mais comme c'est une obligation introduite par la RGPD, je t'avoue que je ne lis plus: je rentre dans les paramètres et refuse tout les usages possibles. C'est presque devenu un automatisme quand un site me le demande.

....

Merci

Je ne savais pas que c'était imposé par la RGPD (c'est quoi?) puisque bon nombre de sites fonctionnent encore sans demander d'accepter ou non des cookies.

Je refuse tout chaque  fois que je peux mais parfois ce n'est pas facile s'il faut cliquer sur chaque rubrique ou si on est invité à configurer son navigateur faute de se voir proposer des options simplificatrices. De guerre lasse, beaucoup laissent tomber et on finit souvent par laisser passer des acceptations.
Ce sur quoi comptent les instances ...

L'avantage d'avoir mauvais esprit est qu'on se laisse moins piéger pas des arnaques trop grossières sur des sites bidons. On zappe et on quitte la page parce qu'on en a marre ;#



08 juin 2020 à 08:35:21
Réponse #19

Hurgoz


Yo,

La RGPD, c'est Réglement Général sur la Protection des Données.

C'est la loi qui régie l'usage des données personnelles en Europe par les entreprises, association, organisme, administrations, qui sont défini comme Responsables de Traitements: https://www.cnil.fr/fr/comprendre-le-rgpd

Elle leur donne un certain nombre de responsabilité, mais leur à aussi grandement facilité la vie en permettant de normaliser ces règles entre tout les pays d'europe.

Edit: il y avait eu un article il y a peu sur protegor qui illustrait un des avantages pour le quidam: https://www.protegor.net/blog/2020/05/faites-appliquer-rgpd-autour-de-vous/

Tcho
« Modifié: 08 juin 2020 à 09:57:29 par Hurgoz »
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

09 juin 2020 à 18:54:18
Réponse #20

promeneur-solitaire


Merci derechef  :up:

Le lien protegor est effectivement très intéressant.

Au vu d'autres sujets connexes très documentés par des intervenants super-compétents, je m'autorise des questions idiotes à "ceux qui savent " pour une petite synthèse permettant de faire son marché parmi les différents produits.

Car le problème est justement de choisir ..

Il me semble évident que faute de compétences pointues les RETEX sont plus utiles qu'une énumération des outils existants, quitte à faire le tri après lecture.

Il me semble évident que la 2ème priorité après l'antivirus est le VPN .
Perso, j'ai Avast antivirus gratuit mais je ne sais pas s'il me protège si bien que ça.

Des RETEX et des recommandations sur les antivirus ?

Si on écarte d'emblée les VPN gratuits qui semblent unanimement considérés comme des produits d'appel très incomplets pour inciter à acheter la version payante, il y a beaucoup  de VPN (pas que ExpressVPN qui est d'ailleurs le plus cher...)

Des RETEX et des recommandations sur les VPN payants ?

Il semble aussi utile d'avoir des outils contre les risques ne semblant pas couverts par les deux premiers.

Un anti ransomware

lequel choisir, c'est gratuit ("si c'est gratuit, c'est vous le produit" 8)), c'est fiable, c'est risqué (virus ou publicité intempestive) à installer ?

Des RETEX et des recommandations sur les anti ransomware  ?

Des RETEX et des recommandations sur d'autres anti malware  ?

Enfin, comme on n'est pas tous des pros de Windaube à l'aise avec les bidouilles notamment dans les registres ...

Un outil d'optimisation genre CCLEANER (gratuit, payant ?) mais il y en a certainement d'autres.

Des RETEX et des recommandations sur des outils d'optimisation et autres nettoyeurs pour faire le ménage, car un ordi s'engorge et commence à ramer très vite ?

Bien sûr, j'ai lu les autres sujets et je suis allé à la pêche sur le net.
Ce n'est donc pas d'infos brutes sur les produits existants sur le marché dont j'ai besoin (je les ai déjà), mais de retours d'expérience (satisfaits ou non, pièges ou mésaventures contournés ou non, etc ..) et de recommandations (c'est bien, c'est nul, achète autre chose genre machin truc ..).

Je ne pourrai vraisemblablement  pas faire l'économie d'un VPN payant (ne serait-ce que pour éviter aux sites commerciaux d'"ajuster" leurs propositions à la hausse à votre encontre ), mais pour le reste, toutes ces petites choses finissent par chiffrer ...

Merci d'avoir eu la patience de lire le pavé et merci d'avance pour vos réponses. :)

09 juin 2020 à 20:13:09
Réponse #21

Hurgoz


Perso, j'ai Avast antivirus gratuit mais je ne sais pas s'il me protège si bien que ça.

Des RETEX et des recommandations sur les antivirus ?

Je suis désolé de le dire comme ça, mais le seul truc où Avast est toujours été bon, c'est la comm; pour le reste, c'est une passoire. Le nb de pc de nouveaux clients - du coup - qui arrivent dans ma boite parce qu'Avast a laissé passer, a toujours été impressionnant (parès, petit bémole: évidemment, je ne vois que les cas où ça n'a pas marché, mais comparativement, j'en vois beaucoup moins avec les autres solutions).

Pour ma part, j'utilise Avira, mais sinon, l'antivirus de Windows n'est pas trop pourri non plus.

Citer
Des RETEX et des recommandations sur les VPN payants ?

Je n'utilise pas de VPN pour surfer, mais je zieute pas mal. D'après moi, NordVPN semble plutôt efficace.

Mais attention, un VPN va surtout servir à anonymiser tes échanges sur internet, mais pas à ta protéger de malwares.

Citer
Des RETEX et des recommandations sur les anti ransomware  ?

Des RETEX et des recommandations sur d'autres anti malware  ?

Après, niveau nettoyage, j'utilise un combo ADWCleaner et MalwareBytes de temps à autre sur ma machine, ou en désinfection chez mes clients. C'est efficace.

Pour le reste, j'évite tout ce qui est optimisation, pour la simple et bonne raison que tu n'es jamais certain que le type qui te parle de t'aider à sécuriser ton PC gratuitement, ne te laisse pas un packet surprise au passage ;)

Tcho
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

10 juin 2020 à 13:48:53
Réponse #22

anyone


Mais attention, un VPN va surtout servir à anonymiser tes échanges sur internet, mais pas à ta protéger de malwares.

Pas exactement… Un VPN (Virtual Private Network pour nos amis grands-bretons, tunnel chiffré en français), ça sert à chiffrer le trafic entre ta bécane et la bécane du fournisseur de VPN. Ça peut avoir plusieurs usages :

- accéder à des ressources protégées chez le fournisseur de VPN (par exemple, si le fournisseur est l'employeur)
- faire croire à des sites qu'on arrive d'un autre pays (celui du fournisseur de VPN)
- protéger du trafic qui passe par des endroits dans lesquels on a pas confiance (borne wifi dans une gare/un café, mais ça peut aussi être le fournisseur d'accès Internet du domicile, selon ce qu'on veut protéger et de qui)

Pour être un peu plus anonyme (l'anonymat à 100% sur Internet, c'est comme le risque 0, ça existe pas), vous pouvez regarder du côté de Tor.

mes 2 centimes,

10 juin 2020 à 14:13:17
Réponse #23

Hurgoz


Yo

- accéder à des ressources protégées chez le fournisseur de VPN (par exemple, si le fournisseur est l'employeur)
- faire croire à des sites qu'on arrive d'un autre pays (celui du fournisseur de VPN)
- protéger du trafic qui passe par des endroits dans lesquels on a pas confiance (borne wifi dans une gare/un café, mais ça peut aussi être le fournisseur d'accès Internet du domicile, selon ce qu'on veut protéger et de qui)

Pour être un peu plus anonyme (l'anonymat à 100% sur Internet, c'est comme le risque 0, ça existe pas), vous pouvez regarder du côté de Tor.

Merci pour tes précisions. Je n'ai pas voulu entrer dans la discussion des VPN d'entreprise, puisque ce n'est pas du tout le cadre de la discussion ici.

Par contre, sur tout ce qui est autrement cité, il y a un point: la connexion est chiffrée, mais il y a quand même un gros point de faiblesse: le fournisseur.

Que se soit un professionnel ou un privé (par exemple, dans le cas de TOR), celui par qui passe le trafic a accès au trafic. Si le trafic est crypté, il aura des paquets cryptés, si le trafic ne l'est pas il aura accès aux datas (alors, c'est plus compliqué de recompiler des données issues d'un trafic que d'ouvrir un fichier, mais au milieu il peut y avoir des mot de passe en clair et autre sujet sensible).

Idem, le fournisseur est capable de dire si tel client c'est connecté sur tel serveur, donc l’anonymat reste théorique.

Tcho
"Prenez soin de la méthode avec laquelle vous vous mettez des choses dans le crâne."

10 juin 2020 à 14:33:27
Réponse #24

anyone


Par contre, sur tout ce qui est autrement cité, il y a un point: la connexion est chiffrée, mais il y a quand même un gros point de faiblesse: le fournisseur.

De faiblesse, je sais pas, mais oui, tout dépend de la confiance qu'on lui accorde ;) Je prenais l'exemple du VPN employeur surtout parce que ça me paraît digne de confiance pour accéder aux ressources de l'employeur  :)

J'aime bien ces schémas (sur Tor) qui permettent de comprendre où le trafic (ou les données de connexion) peuvent être interceptées et par qui :
https://nos-oignons.net/Diffusez/nos-oignons-affiche-tor-et-https-201406-fr.pdf



 


Keep in mind

Bienveillance, n.f. : disposition affective d'une volonté qui vise le bien et le bonheur d'autrui. (Wikipedia).

« [...] ce qui devrait toujours nous éveiller quant à l'obligation de s'adresser à l'autre comme l'on voudrait que l'on s'adresse à nous :
avec bienveillance, curiosité et un appétit pour le dialogue et la réflexion que l'interlocuteur peut susciter. »


Soutenez le Forum

Les dons se font sur une base totalement libre. Les infos du forum sont, ont toujours été, et resteront toujours accessibles gratuitement.
Discussion relative au financement du forum ici.


Publicité