﻿{"id":586,"date":"2008-11-10T11:27:59","date_gmt":"2008-11-10T11:27:59","guid":{"rendered":""},"modified":"2008-11-11T10:40:56","modified_gmt":"2008-11-11T10:40:56","slug":"le-petit-guide-de-securite-de-mafiaboy","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/pedagotic\/le-petit-guide-de-securite-de-mafiaboy\/","title":{"rendered":"Le petit guide de s\u00e9curit\u00e9 de Mafiaboy"},"content":{"rendered":"<p>Qui de plus cr\u00e9dible qu&rsquo;un \u00ab\u00a0<a href=\"http:\/\/fr.wikipedia.org\/wiki\/Hacker\" hreflang=\"fr\">hacker<\/a>\u00a0\u00bb qui a d\u00e9j\u00e0 fait parti du mauvais clan (les \u00ab\u00a0<a href=\"http:\/\/fr.wikipedia.org\/wiki\/Black_hat\" hreflang=\"fr\">black hat<\/a>\u00ab\u00a0) pour expliquer pourquoi et comment faire pour se prot\u00e9ger sur Internet?<\/p>\n<p><\/p>\n<p>Michael Calce (aka Mafiaboy) explique tout au long de son livre qu&rsquo;Internet n&rsquo;est pas toujours construit de mani\u00e8re tr\u00e8s s\u00e9curitaire. Personne n&rsquo;est vraiment responsable de l&rsquo;architecture d&rsquo;Internet et ne s&rsquo;assure que l&rsquo;ensemble est efficace et s\u00e9curitaire. \u00c0 la base, Internet est compos\u00e9 d&rsquo;ordinateurs et de serveurs de toutes les marques qui utilisent une grande vari\u00e9t\u00e9 de syst\u00e8mes d&rsquo;exploitation. Ces \u00e9l\u00e9ments sont sous la responsabilit\u00e9 d&rsquo;individus qui sont plus ou moins comp\u00e9tents et qui ne s&rsquo;occupent pas toujours de leurs ordinateurs ou serveurs. Ainsi, plusieurs des composantes d&rsquo;Internet ne sont pas mises \u00e0 jour suffisamment fr\u00e9quemment et comporte d&rsquo;importantes failles de s\u00e9curit\u00e9. Ces failles peuvent \u00eatre exploit\u00e9es par des individus comp\u00e9tents et imaginatifs&#8230;<\/p>\n<p><\/p>\n<p>Tout \u00e7a devient inqui\u00e9tant lorsqu&rsquo;on se rend compte que de l&rsquo;information nous concernant est index\u00e9e dans ces ordinateurs. On laisse notre adresse ici, notre num\u00e9ro de t\u00e9l\u00e9phone l\u00e0, de l&rsquo;information concernant notre carte de cr\u00e9dit dans cette boutique en ligne, un autre site Web trace notre portrait de consommation en espionnant les sites que l&rsquo;on visite,  etc. Qu&rsquo;arrivera-t-il si les personnes responsables de ces serveurs ne sont pas aussi comp\u00e9tentes qu&rsquo;ils le devraient? Il y a aussi tous ces documents et ces photographies que l&rsquo;on laisse sur notre ordinateur ou sur des serveurs en ligne. Si vous n\u00e9gligez l&rsquo;entretien de votre PC, qu&rsquo;est-ce qui emp\u00eache un individu malintentionn\u00e9 de prendre vos fichiers en otage en \u00e9change d&rsquo;une ran\u00e7on? (Certains virus ont d\u00e9j\u00e0 fait \u00e7a par le pass\u00e9!)<\/p>\n<p><\/p>\n<p><strong>Voici donc quelques conseils offerts par Mafiaboy dans son livre:<\/strong><\/p>\n<p><\/p>\n<ul><\/p>\n<li>Envoyer un courriel est comme envoy\u00e9 une carte postale. L&rsquo;information peut \u00eatre intercept\u00e9e et lue par des yeux indiscrets au cours de son cheminement dans le r\u00e9seau. N&rsquo;inscrivez jamais dans un courriel de l&rsquo;information que vous n&rsquo;accepteriez pas de mettre sur une carte postale.<\/li>\n<p><\/p>\n<li>Ne jamais suivre des liens ou ouvrir des fichiers provenant d&rsquo;un inconnu ou qui n&rsquo;\u00e9taient pas attendus.<\/li>\n<p><\/p>\n<li>Utilisez des mots de passe qui sont difficiles \u00e0 deviner. Ne pas utiliser vos noms, pr\u00e9noms ou ceux de votre famille. Id\u00e9alement, choisissez une s\u00e9rie de caract\u00e8res qui ne forme pas de mots connus et utilisez une combinaison de lettres minuscules, de lettres majuscules et de chiffres. Choisssisez, par exemple, le titre de votre film pr\u00e9f\u00e9r\u00e9 et utilisez la premi\u00e8re lettre de chacun des mots du titre comme mot de passe. Intercalez les 4 chiffres de l&rsquo;ann\u00e9e de parution entre les lettres et assurez-vous d&rsquo;avoir au moins une lettre en majuscule pour obtenir un mot de passe vraiment s\u00e9curitaire. Un bon mot de passe devrait compter au moins 7-8 caract\u00e8res. Finalement, traitez votre mot de passe comme une brosse \u00e0 dents et changez-le r\u00e9guli\u00e8rement.<\/li>\n<p><\/p>\n<li>Assurez-vous d&rsquo;avoir un logiciel antivirus actif, bien configur\u00e9 et mis \u00e0 jour r\u00e9guli\u00e8rement. Un antivirus mal install\u00e9, mal configur\u00e9 ou qui n&rsquo;est pas mis \u00e0 jour fr\u00e9quemment est inutile.<\/li>\n<p><\/p>\n<li>Utilisez un pare-feu. Il emp\u00eache les ind\u00e9sirables d&rsquo;entrer dans votre ordinateur. Ils peuvent aussi contribuer \u00e0 lutter contre les chevaux de Troie.<\/li>\n<p><\/p>\n<li>Votre syst\u00e8me d&rsquo;exploitation (Windows, MAC OS ou Linux) doit \u00eatre mis \u00e0 jour r\u00e9guli\u00e8rement afin de combler les failles et r\u00e9gler les probl\u00e8mes de s\u00e9curit\u00e9.<\/li>\n<p><\/p>\n<li>Ne laissez pas votre ordinateur constamment ouvert et connect\u00e9 \u00e0 Internet. Cela augmente les risques d&rsquo;\u00eatre attaqu\u00e9.<\/li>\n<p><\/p>\n<li>Vous devriez faire des copies de vos donn\u00e9es r\u00e9guli\u00e8rement et les donn\u00e9es sensibles ou particuli\u00e8rement importantes ne devraient pas rester sur le disque d\u00fbr de l&rsquo;ordinateur lorsqu&rsquo;elles ne sont plus utilis\u00e9es.<\/li>\n<p><\/p>\n<li>Soyez maniaques en ce qui a trait \u00e0 vos donn\u00e9es personnelles. Ne les inscrivez pas sur des sites inconnus. Indiquez seulement le minimum. Lisez les politiques du site concernant la confidentialit\u00e9 afin de s&rsquo;assurer que le site ne partagera pas vos donn\u00e9es personnelles et les d\u00e9truira apr\u00e8s un certain temps.<\/li>\n<p><\/p>\n<li>Ne laissez pas votre r\u00e9seau sans fil personnel totalement ouvert. Utilisez une cl\u00e9 WPA  afin d&#8217;emp\u00eacher d&rsquo;autres utilisateurs d&rsquo;utiliser votre bande passante. S&rsquo;ils t\u00e9l\u00e9chargent trop de donn\u00e9es (des films par exemple), cela pourrait vous occasionner des frais importants. Une fois entr\u00e9s sur votre r\u00e9seau, ils pourront aussi tenter de s&rsquo;infiltrer dans vos ordinateurs.<\/li>\n<p><\/p>\n<li>Activer le filtre anti<a href=\"http:\/\/fr.wikipedia.org\/wiki\/Spam\" hreflang=\"fr\">spam<\/a> de votre logiciel de courriel. Ne jamais r\u00e9pondre \u00e0 ces messages ou suivre des liens. Cela confirmerait \u00e0 l&rsquo;attaquant que cette adresse de courriel existe et est fr\u00e9quemment utilis\u00e9e.<\/li>\n<p><\/p>\n<li>Utiliser plusieurs adresses de courriel. Une pour le travail, une autre pour la famille et les amis. Je recommande aussi d&rsquo;utiliser un compte Hotmail ou Gmail pour les inscriptions \u00e0 des sites Web, les concours et tout ce qui peut mener \u00e0 du pourriel.<\/li>\n<p><\/p>\n<li>Configurer votre logiciel de courriel pour qu&rsquo;il envoie et re\u00e7oive des messages textes seulement. Le langage HTML permet de maquiller, de personnaliser et de rendre int\u00e9ressant les courriels. Il peut aussi cacher des liens malveillants&#8230;<\/li>\n<p><\/p>\n<li>Parler d&rsquo;Internet avec les enfants. Expliquez-leur les r\u00e8gles de s\u00e9curit\u00e9 de base. Encadrez leurs activit\u00e9s.<\/li>\n<p><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Qui de plus cr\u00e9dible qu&rsquo;un \u00ab\u00a0hacker\u00a0\u00bb qui a d\u00e9j\u00e0 fait parti du mauvais clan (les \u00ab\u00a0black hat\u00ab\u00a0) pour expliquer pourquoi et comment faire pour se [&#8230;]<\/p>\n","protected":false},"author":165,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-586","post","type-post","status-publish","format-standard","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/users\/165"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/comments?post=586"}],"version-history":[{"count":0,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/586\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/media?parent=586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/categories?post=586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/tags?post=586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}