ANR 06 GROUPE COTE D'AZUR

 

 

 

 

 

Conférences-débats sur des thèmes Scientifiques et Techniques

 

 

Le responsable des EXPOSES SCIENTIFIQUES, André ACHACHE, rappelle que, désormais, les " Revues de Presse Scientifiques " traiteront uniquement des sujets que vous lui avez proposés.

Il s'agit donc de présentations " à la carte " de sujets ou de thèmes qui lui sont communiqués.

Les adhérents qui ont posé une question recevront systématiquement un accusé de réception. Tous les adhérents seront informés des questions posées à partir du moment où il sera possible de prévoir un exposé.

 

Après la préparation des thèmes, les adhérents seront prévenus de la date, de l'heure et de la salle de présentation des exposés . Un débat suivra chaque exposé pour un échange collectif.

Pour faire part des sujets qui vous tiennent à cœur, contactez directement :

André ACHACHE : Tél : 04 93 96 02 53 (Répondeur-Enregistreur) ou Email : andre.achache@wanadoo.fr

 

REVUES DE PRESSE SCIENTIFIQUES

 

Voici venu le temps des hackers ! (Hacker : Pirate et escroc informatique)

 

Même si vous n'êtes pas féru d'informatique, les informations dans les médias évoquent de plus en plus des piratages informatiques de sites, de comptes ou de données. De nombreuses séries télévisées mettent en scènes des " petits génies " qui, à partir de leur clavier d'ordinateur, modifient ou volent des données. Mon objectif n'est pas de déclencher chez vous des crises de paranoïa, mais de vous mettre en garde contre quelques techniques les plus répandues. Souvenez-vous qu'il y a toujours eu des escrocs, même avant l'informatique ! Une femme ou un homme averti en vaut deux ! ! !

 

1 - Le faux mail

Vous recevez d'un de vos contacts (amis, relations, …) un mail un peu bizarre. Cette relation vous dit par exemple qu'elle est en détresse à l'étranger, que vous ne pouvez pas lui téléphoner, mais qu'elle a besoin d'un peu d'argent pour s'en sortir.

Règle n°1 : Ce n'est pas parce que le mail est expédié par un de vos amis qu'il est obligatoirement vrai ! Un hacher a pu pirater votre boite aux lettres électroniques (BALE) et envoyer à tous vos contacts un faux message. Le mieux est de téléphoner à cet ami pour vérification. Vous découvrirez le plus souvent que votre ami est tranquillement chez lui !

2 - Le lien inséré dans un mail

Vous recevez un mail d'une personne ou d'un organisme : Banque, Sécurité Sociale, Mutuelle, … qui vous demandent de cliquer sur un lien pour actualiser vos coordonnées et références.

Règle n°2 : Soyez vigilant ! Cliquer sur un lien n'est pas anodin ! En fait, vous téléchargez des lignes de code (sortes de petits programmes informatiques) qui peuvent voler vos données, perturber votre machine et votre système informatique ! La Mutuelle Générale, par exemple, avertit ses adhérents par mail de l'existence d'un nouveau décompte, et invite à cliquer sur le lien contenu dans le mail pour en prendre connaissance. Je vous conseille de procéder autrement. Vous fermez votre messagerie, vous allez sur Internet et vous saisissez l'adresse Web (appelée URL) de la Mutuelle Générale, dans mon exemple. En entrant sur votre site personnel, vous êtes sûr d'aller sur le site authentique.

3 - Le phishing (hameçonnage ou filoutage)

Cette arnaque est liée à la précédente. Vous entrez sur un site avec l'intitulé, le logo, l'identité graphique de votre banque, des Impôts, de la Sécurité Sociale, ou d'une grande société du commerce…Vous ne vous méfiez donc pas ! Souvent, un message vous invite à confirmer vos coordonnées, votre code d'accès, ….

Règle n°3 : Cela doit vous inciter à la prudence ! En fait, des spécialistes en design (infographistes) peuvent avoir copié la chartre graphique d'une entreprise publique ou privée pour vous mettre en confiance ! Il arrive par exemple que les Impôts (sic !) vous informe que vous avez un trop-perçu et qu'il faut cliquer sur le lien joint pour valider la procédure de remboursement. N'en faites rien ! Car vous allez télécharger des programmes plus ou moins toxiques ou malveillants !

4 - Le message d'annonce de virus ou le message menaçant et autoritaire

Vous êtes tranquillement sur Internet quand soudain, un message s'affiche sur votre écran indiquant qu'un virus ter-rible vous menace ! Vous avez moins de 2 minutes pour cliquez sur le lien joint afin de protéger votre ordinateur, sinon toutes vos données et photos seront effacées ! !

Règle n°4 : C'est un piège ! En effet, en dehors de votre anti-virus (appelé : Suite de sécurité), aucun système n'est habilité à dépister des virus et autres malwares. L'objectif est de vous paniquer et de vous empêcher de réfléchir en cliquant intem-pestivement. Car c'est alors que vous téléchargez un virus ! ! Dans d'autre cas, un logo du Gouvernement français peut apparaitre, en indiquant que vous êtes soupçonné d'être un pirate ou un terroriste informatique ! Vous devez répondre au questionnaire dans le fichier joint pour justifier que vous êtes un honnête citoyen ! Là encore, il s'agit d'une arnaque pour vous inciter à cliquer sur le lien proposé. Les conséquences seraient de télécharger un programme malveillant !

5- Le Ransomware ( Logiciel rançonneur)

Très à la mode en ce moment, le ransowware prend en otage les données personnelles ! En effet, si vous n'avez pas été assez vigilant, notamment lors d'un téléchargement intem-pestif, votre système se bloque ! Un message vous demande de payer une rançon pour débloquer votre ordinateur. Le paiement se fait souvent en monnaie virtuelle (bitcoins) ou autres, difficilement traçables par la police.

Règle n°5 : Les spécialistes recommandent de ne pas payer la rançon. Car rien ne prouve que votre système soit déblo-qué par les pirates après l'encaissement. Comme je vous l'ai déjà indiqué, le mieux est de faire très régulièrement, une ou mieux deux sauvegardes (" back up ") de toutes vos données sensibles : bureautique, photos, vi-déos, musiques …

Au cas où il faudra faire une réinitialisa-tion " usine " de votre ordinateur, vous pourrez réinstaller ensuite vos données personnelles. Ce ne sont que quelques exemples d'arnaques et de piratages informatiques, tant l'imagination et les compétences tech-niques des hackers sont sans limites ! Donc, pas de paranoïa mais une vigilance de bon aloi ! Avant de faire ce qu'on vous demande, prenez le temps de réfléchir aux consé-quences néfastes pour vous ! Essayer de fermer la sessions (Ctrl + Alt + Suppr), sinon éteignez votre ordinateur avec le bouton " marche / ar-rêt ". Au pire, vous aurez droit à un test de Windows puisque votre système n'aura pas été éteint selon la procédure, mais c'est un moindre mal !

 

André ACHACHE

 

Haut de page