Une majorité de mobinautes utilisent des hotspots Wi-Fi non sécurisés

Selon une étude Kaspersky Lab – Harris Interactive, un majorité d’utilisateurs de smartphones et de tablettes tactiles se connecteraient à internet via des réseaux Wi-Fi publics non sécurisés. Ils s’exposeraient ainsi aux risques depiratage de certaines données sensibles, bien qu’ils reconnaissent l’importance de les protéger.

Selon une enquête menée en février-mars 2012 par Kaspersky Lab – Harris Interactive, environ 70% des possesseurs de tablettes et 53% des utilisateurs de téléphones mobiles accèdent à Internet via des réseaux Wi-Fi publics gratuits.

Il s’agirait de l’un des moyens d’accès les plus répandus, avec les réseaux cellulaires qui sont employés pour la transmission de données pa 58% des personnes interrogés.

Un smartphone sur quatre équipée d’une solution de sécurité
Les mobinautes s’exposeraient ainsi aux risques de piratage de certaines de leurs données sensibles, par interception de leurs mots de passe et identifiants.

Un paradoxe, relève l’étude, dans la mesure où la majorité des personnes interrogées se disent conscientes des risques de pertes liées à un piratage : les données considérées comme les plus à risques étant dans l’ordre les informations bancaires, les mots de passe et les e-mails personnels.

L’enquête indique par ailleurs que la moitié des tablettes sont équipées de solutions de sécurité, une situation qui ne concerne qu’un quart des téléphones mobiles.
http://www.commentcamarche.net/news/5859792-une-majorite-de-mobinautes-utilisent-des-hotspots-wi-fi-non-securises-selon-une-etude

Publicités

Les spams

Les Spams

Qu’est ce que c’est ?

Le spamming, c’est le bombardement intempestif des newsgroups ou des boîtes aux lettres électroniques par des messages de toute sorte, publicitaires ou non.
Plus précisément, sont notamment considérés comme étant des actes de spamming, le fait d’écrire à un inconnu pour lui demander de venir visiter un site, d’inclure un individu dans une liste de diffusion sans son consentement, de diffuser sur un forum de discussion des messages sans rapport avec le thème de ce dernier.

Comment le reconnaît-on ?

Le spam anglophone
Vous faire gagner de l’argent, accroître la taille de votre pénis ou vous procurer du Viagra : le spam anglophone vous promet monts et merveille.

Le spam amateur
Le responsable est généralement le webmaster d’un petit site amateur. Le courrier vous donne accès à une partie de la liste des spammés, car l’auteur ne connaît pas la copie cachée.

Le spam « erreur de destination »
La dernière tendance, côté francophone, c’est d’envoyer des spams en faisant croire qu’il s’agit de courriers qui vous été adressés par erreur.

Le spam vicieux
Il vous propose dès les première lignes un lien. Bien évidemment, vous pensez que c’est pour ne plus recevoir de messages. Bien au contraire ! c’est pour vous inscrire ! Attention au piège…

Le spammeur : plus hypocrite, tu meurs…
Une des grandes techniques du spammeur est d’annoncer d’emblée que son courrier n’est pas du spam. Ben voyons !

Comment ont-ils nos adresses ?

Plusieurs possibilités :

  • votre fournisseur d’adresse électronique a revendu tout ou partie de sa liste d’abonnés et votre adresse se répand via les ordinateurs du monde entier.
  • Votre adresse a été générée au hasard : prénoms + nom + fournisseur et le tour est joué.
  • Vous avez communiqué votre adresse à un site web : vous avez passé une commande via le web, vous vous êtes inscrits à une liste de diffusion par courrier électronique…
  • Vous avez publié votre adresse sur Internet : Vous avez affiché votre adresse électronique sur votre page personnelle ? Vous avez laissé votre adresse sur des forums de discussion sur la Web ou dans les newsgroups ? Il existe des logiciels qui récolte automatiquement ce genre d’adresse.

Comment lutter ?

Une des façons les plus efficaces de lutter contre le spam, pas tant à votre niveau qu’au niveau de la communauté de tous les internautes, est d’adresser une plainte auprès des FAE et FAI des spammeurs.
La plupart des fournisseurs d’accès respectent en effet la netiquette et interdisent ce genre de pratiques. De plus, faire couper l’accès Internet du spammeur est plus efficace que de faire fermer sa boîte e-mail (il peut en réouvrir une autre dans les minutes qui suivent).

La sécurité informatique

 

10 bonnes pratiques pour durcir la sécurité du poste de travail.

1.Un bon mot de passe de session est à la fois résistant à la casse et facile à mémoriser.
Le secrétariat général de la défense nationale (SGDN) recommande ainsi 10 caractères minimum, de types différents (majuscules, minuscules, chiffres et caractères spéciaux).

2.Limiter les droits administrateur

Cela permet de contrôler l’installation de logiciels non professionnels ou indispensables à l’activité, et aussi de réduire les risques d’infection par des virus reposant sur l’exécution d’un fichier. Cette politique doit de préférence s’accompagner de la formation et sensibilisation à l’usage des outils informatiques.

3.Penser à la mise à jour OS et logiciels

Il est en général préférable d’activer la mise à jour automatique du système d’exploitation. Sur un poste Windows, l’option se paramètre depuis le menu du Panneau de contrôle. Un administrateur réseau peut toutefois décider de valider les différents correctifs avant de les pousser vers les postes utilisateurs.

Les attaques ne se limitant pas aux failles systèmes, comme en témoignent les récentes exploitations des vulnérabilités d’Adobe Flash, il convient aussi de mettre à jour les logiciels installés sur les postes.

4.Empêcher la désactivation de l’antivirus

Les antivirus peuvent s’avérer parfois gourmands en ressources. Les utilisateurs auront dans ces moments la tentation de désactiver l’antivirus, au risque d’oublier par la suite de l’activer de nouveau. S’ils peuvent avoir accès à certaines options de l’antivirus, afin notamment de lancer un scan, l’antivirus doit demeurer actif.

ATTENTION, NE JAMAIS INSTALLER DEUX ANTIVIRUS
Pour le choix des logiciels antivirus, deux solutions :
1 / Vous êtes surfeur(se) aguerri(e), vous êtes au fait de la sécurité informatique, n’hésitez pas, prenez du gratuit :

Microsoft Security Essentials

Avira AntiVir Personal Free

AVAST

2 / Vous n’y connaissez pas grand-chose, vous avez deux mains gauches, adoptez une suite logicielle payante, un tout en un qui fera le travail à votre place…(les mieux notés actuellement)

G DATA InternetSecurity 2011(40€ env./3pc)

Bit Defender Internet Sécurity(60€ env./2ans/3pc)

Trend Micro(50€ env.)

5.Interdire les manipulations de la base de registre

Intervenir sur la base de registre requiert connaissances et compétences. Il est donc plus que recommandé de la verrouiller afin que les utilisateurs du poste de travail ne puissent la modifier librement.

6.Correctifs de sécurité par email

La pratique est répandue. Afin d’accroître les taux d’infection, les pirates diffusent en masse des emails associés à de prétendus correctifs de sécurité.
Outre un bon paramétrage de l’option antispam de la messagerie ou l’utilisation d’une passerelle antispam dédiée, il est nécessaire de sensibiliser les utilisateurs à ces menaces. Les éditeurs ne proposent jamais de patch par email. La mise à jour s’effectue depuis un menu de l’application ou via un téléchargement sur le site Web de l’éditeur.

7.Désactiver le boot CD-ROM

Un ordinateur peut être démarré via un CD de démarrage, dont notamment un disque d’installation Windows. Si le boot CD peut s’avérer utile dans diverses situations, il peut aussi permettre à un individu malintentionné de passer outre l’authentification de session pour accéder ainsi aux données sur le poste et effectuer des manipulations.

8.Configurer un pare-feu

Sous Windows, il est possible d’activer, sans frais le pare-feu de l’OS depuis le SP2 d’XP.
Les flux sortants ne sont toutefois pas pris en compte. Ils le sont en revanche sur Windows Vista. Les systèmes Linux embarquent eux aussi un firewall en natif, dont l’avantage est d’être bidirectionnel. Les éditeurs proposent désormais des suites de sécurité comprenant le pare-feu. Enfin des solutions à base d’agent, comme SkyRecon, fournissent des fonctions unifiées de sécurité.

9.Sauvegarder les données

Un disque dur n’est pas infaillible. L’utilisateur sauvegardant exclusivement ses données en local s’expose donc au risque d’une perte de données, suite par exemple à une panne matérielle.

10.Se garder du social engineering

Les attaques contre le poste de travail faisant appel au social engineering, c’est-à-dire la tromperie, sont multiples. Via la messagerie, ces attaques prennent généralement la forme d’email de phishing, notamment bancaire. Or jamais les établissements bancaires ne demandent de communiquer par emails des coordonnées.

Merci à hinh82, blogger sur management.jeun.fr