Académique Documents
Professionnel Documents
Culture Documents
Le mot de la fin 31
Liens utiles 32
2
PRÉSENTATION DU COURS
« Sécuriser les équipements, les communications et les données pour se prémunir contre les
attaques, les pièges, désagréments et incidents susceptibles de nuire au bon fonctionnement
des matériels, logiciels, sites internet, et de compromettre les transactions et les données
(avec des logiciels de protection, des techniques de chiffrement, la maîtrise de bonnes
pratiques, etc.) » (Extrait du site officiel, Pix.fr)
3
SÉCURISER L’ENVIRONNEMENT INFORMATIQUE
Les véritables virus ont vu le jour en 1986, avec la commercialisation du SE Windows, et ses
nombreuses failles de sécurité.
A l’origine conçus pour être des jeux, les virus informatiques ont aujourd’hui un véritable
enjeu économique. Des toutes premières attaques informatiques destinées à voler des
informations (n° de carte bleue, informations personnelles, MdP, etc.), on assiste, avec l’essor
d’Internet, à des attaques à l’échelle industrielle et même gouvernementale. Même s’il s’agit
toujours d'incrustations secrètes dans des systèmes informatiques, l’envergure des dégâts est
bien plus étendue et les risques encourus bien plus graves.
A titre d’exemple, la cyber attaque provoquée par le ramsonware nommé wannacry, en 2017,
a visé plus de 300 000 systèmes informatiques, parmi les plus sécurisés du monde. En 1 seule
journée, des opérations chirurgicales ont dû être reportées, des avions sont restés cloués au
sol, des chaînes de production arrêtées, et les systèmes informatiques de plusieurs centaines
4
de PME bloqués. Bref, le 12 mai 2017 restera pour très longtemps, un jour triste dans
l’Histoire du numérique.
Tous sont des pirates informatiques mais dont les objectifs peuvent être différents et peuvent
être classés en plusieurs types :
● Un initié (ou lanceur d’alerte) est une personne (ou un groupe de personnes) qui
souhaite alerter l’opinion publique d’un danger, d’un scandale ou bien encore d’un
risque pour la société. Celui-ci lancera un signal d’alarme en utilisant tous les moyens
informatiques possibles sans demander de contreparties financières. L’initié est
généralement de bonne foi et doté de bonnes intentions. On notera par exemple
Edward Snowden pour les USA et l’organisme MEDIAPART pour la France dont
l’objectif est de révéler au grand jour tous les dysfonctionnements sociétaux en
particulier français.
● Un hacktiviste quant à lui, est plutôt une personne (ou groupe de personnes) doté
d’une conviction très forte et qui va œuvrer et tout mettre en place afin de la
défendre. Il s’agit d’un engagement politique favorisant l’action directe. L’hacktiviste
peut ainsi infiltrer des réseaux informatiques afin d’y perpétrer des actions de
piratages informatiques (Ddos, injection SQL, etc. que nous allons développer plus loin
dans la leçon). Le plus célèbre d’entre eux est le groupe Anonymous, dont les actions
sont mondialement connues.
1
Scanner ce code pour en savoir plus, sur cette cyberattaque : https://urlz.fr/dKJK
5
● Un hacker est une personne dont l’objectif est de “casser le code”. Dotés d’intentions
par forcément louables, le hacker utilise toute sa connaissance informatique afin de
détecter les failles informatiques d’un système afin d’effectuer potentiellement des
attaques. Le saviez-vous ? Steve Jobs, fondateur d’Apple a passé sa jeunesse en tant
que Hacker…
● Un White Hat est quant à lui un “bon hacker”, un hacker doté de bonnes intentions
dont l'objectif est de contre-attaquer les “mauvais hackers” appelés les blacks Hat.
Leur comportement se place du côté de l’éthique. Généralement, lorsqu'un White Hat
“casse” un code informatique, il prévient le propriétaire (entreprise, firme, état) de la
faille afin que celle-ci soit réparée. Le Docteur Charlie Miller, est considéré comme un
White Hat. C'est le premier à avoir hacké un Iphone.
● Un script kiddie est une jeune personne néophyte en informatique qui, au moyen de
scripts (dont il ne maîtrise pas forcément le langage), va essayer de s’infiltrer dans
systèmes informatiques.
Pour aller plus loin dans tous ces types de pirates, nous vous recommandons d’aller faire un
tour sur ce site.
Maintenant que nous avons vu qui sont les pirates, voyons les différentes attaques qu’ils
utilisent
6
2.1. Les attaques par déni de services (DoS) ou par déni de service
distribué (DdoS)
Il s’agit d’une des attaques les plus utilisées actuellement et qui a particulièrement explosé
depuis la crise sanitaire de la COVID à travers le monde (CF. le site Informatique News).
Selon le site cybermalveillance.gouv.fr, l’attaque par Déni de service (ou Ddos) a pour objectif
de “rendre inaccessible un serveur grâce à l’envoi de multiples requêtes jusqu’à le saturer ou
par l’exploitation de faille de sécurité afin de provoquer une panne ou un fonctionnement
fortement dégradé du service” (source : cybermalveillance.gouv.fr)
Pour cela, les hackers vont saturer les ressources (les serveurs) d’une infrastructure en les
sollicitant par des millions de connexions simultanées ; l’infrastructure ne peut plus répondre
à ces millions de connexions et est donc “en déni de service”, c’est à dire Hors Service.
C’est un peu comme si, au lieu de recevoir une balle à la fois, un joueur de tennis recevait en
même temps plusieurs milliers de balles. Il ne pourrait plus répondre et renvoyer une seule
balle…
Les entreprises ciblées peuvent être de toute nature (gouvernement, Université, institutions,
etc., commerces, etc.) car ce type d’attaque est simple à mettre en place pour des personnes
mal-intentionnées.
Les raisons de ces attaques peuvent être diverses : pure malveillance, revendication idéologie,
concurrence ,etc..
7
Mais lorsque ces attaques touchent des grandes infrastructures, c’est généralement dans le
but d’extorquer de l’argent : tant que l'infrastructure ne paie pas, les hackers “bloquent” ses
serveurs.
Par exemple, Aix-Marseille Université (AMU) subit régulièrement des tentatives d’attaques
par déni de service et c’est grâce à un ensemble de mesures préventives (mise à jour des
logiciels des serveurs, paramétrage des pare-feu, blocage de certaines adresses IP, etc) que
ces tentatives n’aboutissent pas.
SQL est un langage informatique permettant d'effectuer des requêtes dans les bases de
données accessibles sur Internet.
Par exemple, lorsqu’un utilisateur saisit dans un formulaire son numéro client, le langage SQL
va traduire cette information dans “son langage” :
Que l’on peut traduire par : "Sélectionne parmi tous les comptes de la base de données le
client dont le numéro est “ NUMERODECOMPTEDELUTILISATEUR”
Ainsi, le pirate peut exécuter une requête directement à partir du formulaire en remplaçant
la partie NUMERODECOMPTEDELUTILISATEUR par “OR 1=1” c’est ce que l’on appelle
l’injection SQL.
Ce simple ajout OR 1=1, permet de renvoyer l’ensemble des données de tous les utilisateurs…
Et ainsi obtenir des informations qui pourraient être sensibles (numéro de carte bancaire,
téléphone, etc.)
Cette attaque visant les base de données, les informaticiens les gérant doivent être vigilant
dans leurs paramétrages pour les éviter.
8
Image non libre de droit juste pour donner des idées a refaire
L'objectif premier d’un tel acte est de faire dégrader l’image du site Web ou bien de faire
passer un message politique très fort. Les hacktivistes peuvent utiliser ce moyen pour faire
passer ce message.
9
2.4 L’attaque DNS
Le DNS d’un site (pour Domaine Name Service) est le nom de domaine qui le compose. Par
exemple, le site marchand Amazon à le nom de domaine amazon.com, le site de l’Université
Aix-Marseille à le nom de domaine univ-amu.fr.
Une attaque par DNS est une attaque où le pirate va faire acheminer toutes les requêtes
tapées sur un nom de domaine vers un site frauduleux.
Si nous reprenons notre exemple avec le site marchand Amazon, l’utilisateur tape dans son
moteur de recherche l’adresse “amazon.com” et va se trouver sur une page du site
frauduleux. L’utilisateur ne peut rien faire, c’est aux informaticiens qui gèrent le site de mettre
en place des mesures préventives.
Une des plus grosse attaque par DNS a privé les internautes américains de se connecter à de
nombreux sites comme Amazon, Twitter et Netflix pendant plus de 10h en octobre 2016.
10
2.5 les ransomwares (rançongiciels)
Savez-vous qu’en 2020, une entreprise sur cinq a été victime de ransomwares en France ?
Qu’il y a eu 27 attaques dans nos hôpitaux français en moins d’un an ? Mais, savez-vous ce
qu’est un ransomware et comment cela fonctionne ?
Un ransomware est une attaque informatique visant à bloquer la totalité d’un système
informatique (les serveurs d’une entreprise ou un ordinateur personnel) en chiffrant toutes
ses données.
L’écran affiche alors un message du type : “bonjour, j’ai chiffré la totalité du système, merci
de payer une rançon à telle date si vous souhaitez récupérer vos données”.
Concrètement, cela veut dire que le pirate prend en otage vos données contre paiement. Si
l’utilisateur, l’entreprise, l'institution, les organisations touchées payent, une clé de
chiffrement est envoyée afin de restaurer les données… Mais généralement, même en
payant, la restauration des données est partielle et les dégâts sont énormes.
La seule protection face à ce type d’attaque est de mettre en place des sauvegardes
systématiques de ses données, sauvegarde qui doit être stockées sur un support extérieur au
système.
11
3.1 L’usurpation d’identité
“ça détruit une vie !”, c’est ce que disait Loïc, un internaute de 39 ans
dont l’identité a été usurpée pendant 17 ans, au micro d’une chaîne
de télévision au sujet de ses déboires avec la justice.
Le vol des données personnelles est un commerce en pleine extension pour les
cybercriminels. Récupérer le maximum d’informations sur une personne : nom, prénom,
email, numéro de téléphone, mot de passe, numéro de carte bancaire, numéro de sécurité
sociale, etc.. qui peuvent être ensuite soit revendues, soit utilisées à votre insu pour vous faire
du tord ou pour réaliser toutes sortes d’actes répréhensibles mais fructueux en votre nom et
donc en toute impunité. Pour vous prémunir, il est important de suivre les conseils concernant
les mots de passe que nous verrons un peu plus loin, de vérifier régulièrement vos relevés
bancaires ou encore de s’assurer de l’authenticité de tous les expéditeurs en cas de mail
sensible.
L’usurpation d’identité est un délit pénal. Si vous en êtes victime, vous pouvez consulter la
plateforme cybermalveillance.gouv.fr.
Si vous souhaitez en savoir plus sur comment protéger votre identité, éviter son usurpation
et que faire si vous en êtes victime, scannez ce code :
https://www.economie.gouv.fr/particuliers/protection-usurpation-identite
12
Les attaques MiTM peuvent être de différents type :
1. L’interception de réseau WIFI : le pirate crée un point d’accès à un réseau WIFI public
sur lequel l’utilisateur va se connecter pour bénéficier d’une connexion rapide. Sauf
que toutes les informations que l’utilisateur va laisser pendant sa navigation
(identifiants de connexion de messagerie électronique, de sites e-commerces,
Youtube, réseaux sociaux, etc.) vont être interceptées par le pirate qui pourra les
utiliser.
Il est donc très important, lorsque vous vous connectez sur un réseau WIFI non privé, d’être
vigilant aux informations personnelles que vous risquez de saisir.
Pour se prémunir de cette dernière catégorie et s’assurer que le message provient bien de
l'expéditeur sans modification du contenu du message, il est conseillé d’utiliser le chiffrement
asymétrique des mails.
13
- L’utilisateur (dans notre exemple Michel) va générer 2 clés : une clé publique qu’il pourra
donner à tous ses contacts (dans notre exemple Anna) et une clé privée qu’il conservera
secrètement.
- Les contacts de l’utilisateur utiliseront sa clé publique pour chiffrer les messages qui lui sont
destinés. L’utilisateur utilisera sa clé privée pour déchiffrer les messages reçus.
Dans notre exemple, Anna va chiffrer son message avec la clé publique de Michel, et
celui-ci déchiffrera le message avec sa clé privée.
Si Michel souhaite répondre à Anna, il pourra utiliser la clé publique que Anna lui aura donné
et chiffrer son message. Anna le déchiffrera avec sa clé privée.
Pour avoir accès à ce type de chiffrement, vous devez utiliser un logiciel particulier qui vous
permettra de générer vos deux clés. L’outil le plus connu et le l’OpenPGp, outil développé en
Opensource et pouvant s’utiliser sur tous les types de systèmes d’exploitation. Cet outil va
s’intégrer à votre logiciel de messagerie (Mail pour MacOS, Thunderbird, Outlook pour
Windows, etc) mais aussi à vos applications mail de smartphone (IOS, Android, etc).
14
3.4 Les attaques par force brute
Ce type d’attaque vise à faire cracker le mot de passe ou l’identifiant d’un utilisateur afin
d’entrer dans le système informatique. Elle va se caractériser par des tentatives répétées de
combinaisons possibles de mot de passe (ou de nom d'utilisateur) jusqu’à trouver le fameux
sésame.
Le principe : les pirates vont s'aider des dictionnaires en ligne à leur disposition et les parcourir
dans leur intégrité, en mélangeant les mots avec des caractères spéciaux, des chiffres (le @ à
la place du a, le 1 à la place de “un”, etc).
15
Image non libre de droit juste pour donner des idées à refaire
Il existe une variante qui se répand de plus en plus, l’attaque par force brute inversée : à partir
d’un mot de passe fuité sur Internet, le pirate va essayer de retrouver tous les utilisateurs
possible jusqu’à trouver un match.
Le saviez-vous ?
● 80% des fuites de données dans les entreprises sont dues à un vol de mot de passe.
● Il faut en moyenne moins d’une minute pour cracker un mot de passe “simple”.
Comment se protéger ?
Pour vous protéger contre les attaques par dictionnaire ou par force brute, vous devez mettre
en œuvre une politique de verrouillage des comptes qui verrouille un compte après quelques
tentatives infructueuses de saisie du mot de passe.
Pour cela, vous devez aller dans la configuration des paramètres de comptes de votre système
afin de faire les réglages nécessaires.
Une bonne pratique consiste à vérifier régulièrement si vos identifiants ont été percés par
exemple en utilisant le site suivant https://haveibeenpwned.com/.
Si votre mot de passe ressemble à 123456, ou AZERTY ou même Bonjour, alors un conseil,
pensez à le changer il n’est pas sécurisé ! Vous utilisez le même pour tous vos comptes? Vous
16
ne l’avez pas changé depuis longtemps? Même chose, vos comptes ne sont pas
suffisamment protégés et le piratage de compte n’arrive pas qu’aux autres !
Savez-vous qu'il suffit parfois de quelques instants pour usurper un mot de passe ? Savez-
vous qu’un mot de passe découvert, c’est un sésame vers vos données personnelles, comptes
bancaires, photos intimes, avec le risque qu’elles soient, aux mieux publiées, au pire, utilisées
à vos dépends ? Êtes-vous prêts à assumer de tels risques ?
Les attaques informatiques par usurpation du mot de passe sont des attaques assez
courantes. Trop souvent, les utilisateurs négligent cet aspect et laissent traîner leur mot de
passe sur des ordinateurs qui ne leur appartiennent pas, ou le saisissent sur un Wifi public, en
pensant que leur mot de passe est suffisamment sécurisé pour ne pas être piraté et sous-
estimant leur manque de vigilance en se cachant sous la robustesse de leur mot de passe.
2
Pour en savoir plus sur le choix des mots de passe : https://urlz.fr/dKKJ
17
raisons, un site, digne de confiance, endosserait la responsabilité de nous faire courir des
risques, en nous demandant de transmettre nos données personnelles via Internet ?
3
Pour en savoir plus sur le phishing : https://urlz.fr/dKL8
18
La méthode utilisée généralement pour le phishing est basée sur l'ingénierie sociale ou l’art
de manipuler. Elle consiste à extirper des informations à une cible sans qu’elle s’en rende
compte. Les cas les plus habituels sont :
Nous vous conseillons d’aller faire un tour sur ce site pour des conseils : https://www.police-
nationale.interieur.gouv.fr/Actualites/Dossiers/Cybercrime/Prevention-contre-le-phishing
En effet, ces pirates scrutent constamment les opportunités sur le Net, plus
précisément des sites qui n’ont pas de certificat de sécurité. Le certificat SSL,
matérialisé dans la barre d’adresse par un cadenas verrouillé, assure que
l’éditeur du site marchand a prévu des dispositifs de verrouillage de bout en
19
bout, c’est à dire depuis la commande d’achat faite par le client jusqu’à la saisie des
identifiants bancaires de ce dernier. Nous en parlerons en détail dans la partie suivante.
4
Pour en savoir plus sur les sites non sécurisés : https://urlz.fr/dKK7
20
Pour en savoir plus sur le cheval de Troie 5
Vous allez voir dans cette partie, comment vous protéger contre ces attaques. Comment, à
travers vos utilisations quotidiennes, du téléphone, et d’une manière générale, de tout type
d'appareil connecté à Internet, s’assurer d’un minimum de sécurité. Quels sont les gestes à
adopter et ceux au contraire, à bannir ? Quels sont les indices qui devraient attirer votre
attention et vous faire redoubler de vigilance ?
5
Pour en savoir plus sur le cheval de Troie : https://urlz.fr/dKL0
21
4.1 Sécuriser son smartphone
Le téléphone portable connaît des innovations technologiques de plus en plus convoitées.
Nous y stockons toutes sortes de données, nous multiplions ses capacités en téléchargeant
une multitude d’applications, nous l’utilisons pour effectuer des paiements en ligne, pour lire
nos mails, pour immortaliser des moments en prenant des photos et filmant des évènements,
... Nos téléphones renferment une mine d’informations nous concernant, des données
confidentielles et personnelles qu’il est fortement recommandé de ne pas partager et surtout
de sécuriser! Alors mieux vaut se prémunir et adopter des gestes sains :
Pour protéger l’accès aux données contenues dans un smartphone, il existe plusieurs
manières de procéder, cela dépend en partie des capacités offertes par le fabricant du
téléphone. Ainsi, il est possible de le faire en choisissant un mot de passe pour son
déverrouillage, ou encore par un traçage préalablement enregistré (une sorte de signature,
un graphique qui servirait de Sésame) ou plus dangereusement en choisissant de
communiquer des données biométriques, comme une empreinte digitale, un échantillon de
voix, une identification faciale, etc.
22
Déverrouillage par données biométriques Déverrouillage par données biométriques
(Emprunte digitale) (Voix humaine)
Tous ces systèmes de verrouillage sont à paramétrer directement dans les réglages de votre
téléphone.
Toujours dans l’optique de bloquer l’accès aux données, il est possible également de se
prémunir en bloquant, cette fois-ci, toutes les fonctionnalités du téléphone. Ce blocage se fait
par l’intermédiaire d’un code, fourni par le constructeur du téléphone, le code PIN. Par
défaut, ce code est une série de 4 zéros, ou bien la série 1234 et les utilisateurs là encore,
négligent l’importance de cette protection et ne le changent pas jusqu’au jour où leur appareil
tombe entre des mains malintentionnées qui s’empressent de changer ce code et entre en
possession à la fois du téléphone et de son contenu ! La méthode de modification dépend de
votre opérateur téléphonique.
23
été volé. Sur Iphone par exemple, il vous suffit d’activer “localiser” et de lui donner les droits
de géolocalisation. Vous pourrez ainsi le faire sonner ou lui envoyer un message s’il est
perdu et, dans le cas d’un vol, supprimer tout son contenu à distance !
Puisque les pièges sont nombreux et différents, alors les gestes barrières le seront également.
Une judicieuse sélection, une connaissance minimale des risques, beaucoup de bon sens, et
vous voilà paré pour déjouer une bonne partie de ces menaces.
6
Pour en savoir plus sur comment géolocaliser son téléphone et supprimer ses données :
https://urlz.fr/dKLE
24
Une fois, votre antivirus installé, il faudra être attentif à toutes les notifications : besoin d’une
connexion Internet pour la mise à jour de la base de connaissances, processus bloqué car les
risques d’endommagement du système sont élevés, ou parce que son éditeur n’est pas connu,
ou encore parce qu’il n’arrive pas à le supprimer et donc le met en quarantaine, sont autant
de menaces auxquelles il vous faudra être attentifs.
Il faut savoir en effet, que les anti-virus disposent d’une base de connaissances propres à eux,
dans laquelle sont répertoriés tous les virus connus, vers, ransomware, macrovirus et autre
logiciels nuisibles : cette base de connaissances doit être régulièrement mise à jour pour
25
permettre à l’anti-virus de déjouer un maximum d’attaques y compris les plus récentes. Pour
des raisons économiques, une course contre la montre se joue entre les anti-virus les plus
populaires pour détecter et neutraliser le maximum d’attaques. Si l’utilisateur empêche cette
mise à jour, il expose son environnement à des risques. D’autre part, il est fréquent que
certains codes malicieux, résistent aux antivirus qui ne réussissent pas à les effacer
définitivement de votre système. Dans ces cas de figures, ils les mettent dans un dossier
inaccessible à l’utilisateur, nommé généralement dossier de quarantaine. Ainsi, même si le
virus n’est pas radicalement et physiquement effacer de notre système, il est mis dans un
dossier que l’antivirus surveille étroitement et empêche toute interaction entre les
programmes qui y sont enregistrés et n’importe quel autre processus jugé sain par l’antivirus.
Une fois l’antivirus correctement installé, ET mis à jour régulièrement, pensez à activer la
protection résidente et à toujours avoir une posture méfiante vis à vis de tous fichiers lus,
reçus, créés, … quel que soit sa nature, quel que soit sa provenance !
D’une manière générale, méfiez-vous des clés USB et autre support de stockage
amovible qui pourraient contenir toutes sortes de mauvaises surprises, avant de les
utiliser, lancer plutôt un scan, pour vous assurer qu’elles ne contiennent aucune
menace.
En effet, ces supports amovibles sont victimes de leur succès et du fait de leur grande capacité
de stockage et d’être facilement transportables, elles sont trop souvent connectées d’un pc à
l’autre et contribuent grandement à la propagation des virus et autres fichiers malveillants
entre les systèmes informatiques.
26
4.5 Les téléchargements
Pour les mêmes raisons évoquées précédemment et parce qu’un téléchargement consiste à
créer une copie d’un ou plusieurs fichiers sur son ordinateur, vous devez faire preuve de
vigilance lorsque vous procéder à des téléchargements :
Si vous téléchargez une application, alors redoubler de vigilance en allant choisir la version et
le système d’exploitation sur le site officiel de l’éditeur et lisez attentivement les nombreux
messages qui s’affichent. Trop souvent, nous avons tendance à les ignorer et à cliquer sans
trop savoir à quoi cela nous engage ! En général, il s’agit de messages nous avertissant que
d’autres applications seront téléchargées. Sous couvert d’être gratuites, nous n’y portons pas
assez notre attention et souvent nous sommes au mieux, bombardés de messages
publicitaires, et au pire, tout simplement infectés de virus !
Lorsque nous saisissons une adresse de site Internet, par exemple google.fr ou wikipedia.fr,
cette information est immédiatement interprétée par le protocole http.
1. L’éditeur de la page doit tout d’abord mettre en avant son certificat de sécurité sur tous
les transferts effectués sur sa page : autrement dit, l’assurance qu’il n’y a aucune
interception des données saisies sur cette page. Ce certificat est notamment à exiger dès
lors que vous vous apprêtez à réaliser une transaction commerciale sur un site marchand.
28
Il est symbolisé par un cadenas fermé, qui est mis dans la barre d’adresse, pour rassurer
les internautes.
Pour afficher ces informations, il suffit de cliquer sur le cadenas gris à gauche de
l’adresse, affiche les informations sur les certificats du site
Dans le cas où, l’origine du site n’a pas pu être vérifiée ou bien que l’authenticité du certificat
a été auto-proclamée (par le site lui-même), 2 possibilités sont envisageables :
29
ses pages de code, des instructions fortement déconseillées d’exécuter. Certains
navigateurs bloquent ces pages et ne les affichent pas et d’autres les affichent en
vous indiquant leur potentiel dangereux par un cadenas gris barré de rouge.
Les réseaux wifi privés : généralement ce sont des réseaux domestiques ou des
réseaux propres à une entreprise : ils sont généralement sécurisés, c’est à dire que
pour pouvoir les utiliser il faut disposer d’un mot de passe et que si de plus, les
équipements au sein de ce réseau sont sains, alors, il sont potentiellement inoffensifs:
Si vous êtes autorisés à y accéder (et que vous n’êtes pas un pirate informatique, bien
sûr), alors vous allez pouvoir l’utiliser en toute sécurité ou du moins d’une manière
sereine mais toujours vigilante!
Les réseaux wifi publics, la navigation est totalement libre et ne nécessite aucune
authentification, ce qui laisse facilement envisager toutes les possibilités d’attaques
malveillantes auxquelles nous nous exposons. Alors, si vous devez les utiliser, soyez
encore une fois vigilant : éviter absolument toutes transactions commerciales ou
7
: Pour en savoir plus sur comment reconnaître un site de paiement sécurisé :
https://urlz.fr/dKLQ
30
autres qui nécessitent de votre part que vous communiquiez des données
confidentielles ou de l’ordre privé !
Pour en savoir plus sur les bons gestes à adopter sur les wifi publics8
Le mot de la fin
Nous avons vu au cours de cette leçon, comment déjouer les risques d’attaques
informatiques à travers l’utilisation des réseaux informatiques et dans nos
gestes du quotidien. Comment détecter également certaines situations douteuses et éviter
les pièges tendus par des internautes sans scrupule dont le passe-temps favori est de
rechercher des proies faciles qui se rendent vulnérables par un manque de vigilance de leur
part.
Le spectre des attaques informatiques est bien large, et il nous appartient à tous, d’en prendre
conscience et de se prémunir, mais également de dénoncer toute attaque éventuelle, auprès
des instances habilitées à les pourchasser, et rendre ainsi la tâche des pirates informatiques
plus ardue.
8
Pour en savoir plus sur les bons gestes à adopter sur les wifi publics : https://urlz.fr/dKMd
31
Liens utiles
32