Publié le

L’IA et l’enfance

Comment ChatGPT révolutionne-t-il la communication et l’éducation ?

Imaginez une conversation avec une machine qui comprend le sens de presque tous les mots que vous prononcez ou tapez, et qui vous répond dans un langage proche de celui d’un être humain. C’est la promesse de ChatGPT, un modèle linguistique avancé développé par OpenAI. Grâce à sa capacité à générer des textes souvent impossibles à distinguer de ceux d’un être humain réel, ChatGPT a attiré l’attention des chercheurs, des développeurs et du grand public. Mais quel est l’impact de ChatGPT sur vos enfants et leur éducation ?

De la compréhension du langage aux chatbots et aux assistants virtuels, l’intelligence artificielle et l’apprentissage machine peuvent potentiellement révolutionner la façon dont les enfants interagissent. En d’autres termes, les chatbots tels que ChatGPT génèrent des textes sur la base d’un grand nombre d’informations sur lesquelles ils ont été formés. Mais comment fonctionnent-ils réellement ? ChatGPT est un modèle linguistique avancé d’apprentissage machine capable de créer des textes comparables à des réponses humaines. Il pourrait affecter la façon dont les enfants apprennent, travaillent avec l’information et interagissent avec la technologie.
« Les enfants ont désormais accès à un outil capable de les aider à trouver des réponses à leurs devoirs scolaires. Ils peuvent ainsi développer les réponses de manière créative tout en économisant le temps qu’ils passeraient autrement à rechercher des informations de base, » explique Ondrej Kubovic, spécialiste de la sensibilisation à la sécurité chez ESET. Dans cet article, nous examinons les avantages et les risques de ChatGPT pour les jeunes enfants, ainsi que l’impact que cette technologie pourrait avoir sur l’éducation.

1- Avantages de ChatGPT pour les enfants

ChatGPT présente de nombreux avantages potentiels pour les enfants. La technologie pourrait par exemple être utilisée pour améliorer les compétences en rédaction. Les élèves peuvent demander à ChatGPT de générer un exercice
d’écriture créative ou s’entraîner en demandant au modèle de générer des commentaires sur ce qu’ils ont écrit. « Les enfants peuvent utiliser ChatGPT pour effectuer des recherches sur un sujet donné. Ils peuvent par exemple rassembler en quelques secondes des informations relatives à leur étude de cas, » explique M. Kubovic, tout en ajoutant : « Il faut prendre en compte que les données sources de ChatGPT s’arrêtent actuellement en 2021, et il faudra un certain temps avant que les recherches les plus récentes soient incluses. »

« L’intelligence artificielle et l’apprentissage machine ne devraient jamais être utilisés pour faire entièrement les devoirs à la place de l’élève. La perspicacité et la créativité humaines devraient toujours être investies dans le résultat. »

Oui, ChatGPT peut écrire des blagues, des paroles de chansons ou des histoires fantastiques. Et peut-être qu’un jour, il pourrait même être utilisé pour offrir des expériences d’apprentissage personnalisées aux élèves. En analysant l’utilisation de la langue par un élève, ChatGPT pourrait recommander des supports d’apprentissage adaptés aux besoins de l’élève. « Il y aura un changement dans l’approche de l’utilisation de l’information. Les enfants devront apprendre à évaluer l’information et distinguer les supports à utiliser, explique Ondrej Kubovic.

Le spécialiste de la sensibilisation à la sécurité pense que les chatbots s’appuyant sur l’apprentissage machine peuvent améliorer l’accessibilité à l’éducation et au conseil à l’avenir. ChatGPT peut aider les jeunes en tant que conseiller numérique et leur offrir des conseils utiles. Pour les étudiants souffrant d’un handicap visuel ou auditif, les modèles de langage pourraient générer des traductions texte-parole ou parole-texte de meilleure qualité et plus faciles à comprendre, ce qui leur faciliterait l’apprentissage et la communication. Il existe déjà des extensions pour navigateur telles que Talk-to-ChatGPT.

2- Les risques de ChatGPT pour les enfants

Malgré les avantages de ChatGPT, son utilisation présente certains risques. Par exemple, la plateforme pourrait être utilisée pour générer de fausses nouvelles ou de la propagande. « Les modèles basés sur l’apprentissage machine sont
utiles, mais ils produisent également un grand nombre d’erreurs et d’absurdités qui peuvent néanmoins sembler crédibles. Dans la phase actuelle, ils mélangent parfois des données et les présentent comme des faits. Cela peut créer des informations erronées et des demi-vérités que les gens prennent pour des faits, et qui se propagent, » prévient M. Kubovic.
Les jeunes enfants peuvent être particulièrement sensibles à ce type de contenu, car ils n’ont peut-être pas encore atteint le niveau de réflexion critique nécessaire pour évaluer l’exactitude des informations. Ils peuvent également être tentés d’utiliser les résultats offerts par ChatGPT pour faire leurs devoirs le plus rapidement possible. En tant que parent, vous devriez vous impliquer, par exemple en jouant avec ces outils et en apprenant leurs limites avec vos enfants. Apprenez-leur également à reconnaître la désinformation et les canulars.
Comme pour toute nouvelle technologie avancée, ne sous-estimez pas le risque que des données personnelles soient collectées ou stockées sans le consentement de l’utilisateur, en particulier à partir des invites. Dans le cas de ChatGPT, il existe également un risque que le modèle puisse être manipulé pour créer un contenu nuisible ou rediriger vers quelque chose de malveillant. OpenAI est conscient de ces limitations (elles sont même énumérées sur son site web) et affirme avoir pris des mesures pour bloquer les contenus problématiques.

3- Une vision altérée de la réalité

Une fois que vous avez transmis vos photos à l’application, il n’y a aucun moyen de savoir exactement ce que vous pourriez obtenir en retour. Ces applications sont imprévisibles, ce qui signifie qu’elles peuvent vous fournir des portraits qui ont été modifiés et sont devenus inappropriés ou sexualisés, dans certains cas découvrant même la poitrine.
Même si votre enfant utilise l’application en toute innocence, il risque d’être confronté à une version sexualisée de lui-même. Mais ce qui est encore plus grave, c’est que cela pose la question de savoir si des outils comme celui-ci pourraient être utilisés à l’avenir par d’autres personnes avec des intentions malveillantes.
Et même si votre enfant n’est pas confronté à une version inappropriée de luimême, il pourrait se retrouver face à une version « parfaite ». Les réseaux sociaux et le monde en ligne bombardent quotidiennement nos enfants d’attentes
irréalistes. Mais c’est ici d’un tout autre niveau. C’est leur visage, mais en « mieux » Leurs cheveux, mais plus brillants. Leur corps, mais plus mince. Cela peut créer chez l’enfant un désir interne de ressembler à ces fausses versions de lui-même, et l’amener à abandonner les normes de beauté naturelles et se forcer intérieurement à ressembler à ces versions irréalistes, sans défauts humains naturels, avec une peau et des traits parfaits générés par ordinateur, que même la chirurgie plastique ne pourrait leur apporter. Cela peut être très préjudiciable pour un enfant, un adolescent ou même un adulte.

4- Préparez vos enfants grâce à des discussions

Il est très amusant de créer des images fantaisistes de soi-même ou de voir à quoi l’on pourrait ressembler si l’on était né il y a des centaines d’années. Il est également intéressant de voir à quel point la technologie a progressé et ce qu’un
algorithme bien conçu est capable de faire et ce qu’il est capable d’apprendre. N’oubliez pas cependant que tout ce que votre enfant utilise en ligne constitue une menace potentielle pour sa sécurité en ligne et sa santé mentale. Il est très important d’avoir une relation ouverte et honnête avec votre enfant. Parlez-lui des menaces et des opportunités du monde numérique. Montrez-lui que ce monde n’est pas à craindre, tant qu’on l’utilise de la bonne façon. Et n’oubliez pas que nous avons tous la possibilité d’aider les enfants à être plus en sécurité en ligne.

Comment stimuler la créativité des enfants grâce à l’IA ?

Les enfants d’aujourd’hui sont exposés à la technologie dès leur plus jeune âge. Les nouvelles technologies, en particulier l’apprentissage machine et l’intelligence artificielle (IA), peuvent-elles réellement aider les enfants à devenir plus créatifs ? Ces modèles basés sur l’IA fournissent de l’inspiration, génèrent des idées et offrent des informations qui peuvent aider à stimuler la créativité et encourager les enfants à sortir des sentiers battus. Comment l’IA peut-elle renforcer les compétences créatives des enfants ?

Les outils s’appuyant sur l’apprentissage machine dans leur forme actuelle peuvent contribuer à la créativité de nombreuses façons. Imaginons par exemple que des enfants aient pour devoir de rédiger un récit décrivant leur vie dans l’univers magique de Harry Potter. En plus du cadre de base et des faits fournis par le modèle ChatGPT, ils doivent ajouter leur propre contribution créative. Une telle collaboration pourrait ressembler à ceci :
Invite : Décris-moi l’univers de Harry Potter, en fournissant des informations sur des lieux spécifiques du monde des sorciers où un enfant pourrait vivre.
Réponse de ChatGPT : L’univers de Harry Potter est un monde magique créé par J. K. Rowling, dans lequel des sorciers vivent aux côtés des Moldus (personnes sans pouvoirs magiques) sans que ces derniers en aient conscience. Il existe plusieurs endroits dans le monde des sorciers où un enfant peut vivre, chacun ayant ses propres caractéristiques. École de sorcellerie de Poudlard : situé en Écosse, Poudlard est un internat réputé dans lequel les jeunes sorciers et sorcières âgés de 11 à 17 ans reçoivent leur éducation en magie. L’école est divisée en quatre maisons, Gryffondor, Poufsouffle, Serdaigle et Serpentard, chacune ayant ses propres dortoirs, salles communes et qualités distinctes. Les élèves vivent dans les dortoirs de leurs maisons respectives et suivent des cours dans des matières telles que les potions, les charmes, la transfiguration et la défense contre les arts obscurs.

Apprentissage machine versus intelligence artificielle

C’est l’une des façons possibles de définir l’avenir de l’éducation si les écoles venaient à adopter ces outils en tant qu’assistant·e d’éducation. Mais tout d’abord, que signifie vraiment le terme d’intelligence artificielle en 2023 ? « Des services tels que ChatGPT et Midjourney proposent des modèles d’apprentissage machine formés à partir de quantités massives de données. Il s’agit d’outils qui génèrent des textes ou des visuels automatisés en réponse à des invites, mais qui sont encore loin de réfléchir comme un cerveau humain, » explique Ondrej Kubovic, spécialiste de la sensibilisation à la sécurité chez ESET.
Si les modèles de langage peuvent paraître impressionnants et même ressembler à des êtres humains dans certains cas, ils sont loin d’atteindre la sentience ou la véritable conscience. La sentience fait référence à la capacité de percevoir, de ressentir et d’expérimenter la subjectivité, ce dont les systèmes d’IA actuels ne sont pas capables. « Nous assistons à une avancée technologique significative dans ce domaine, mais il ne s’agit pas encore d’une intelligence artificielle capable de réfléchir comme un humain et qui pourrait totalement se passer de supervision humaine, » ajoute M. Kubovic.

Si les modèles de langage peuvent paraître impressionnants et même ressembler à des êtres humains dans certains cas, ils sont loin d’atteindre la sentience ou la véritable conscience. La sentience fait référence à la capacité de percevoir, de ressentir et d’expérimenter la subjectivité, ce dont les systèmes d’IA actuels ne sont pas capables. « Nous assistons à une avancée technologique significative dans ce domaine, mais il ne s’agit pas encore d’une intelligence artificielle capable de réfléchir comme un humain et qui pourrait totalement se passer de supervision humaine, »
ajoute M. Kubovic.

Quels sont les outils basés sur l’apprentissage machine que les parents et les enfants peuvent utiliser pour stimuler la créativité ?

  • ChatGPT : Un modèle linguistique formé à suivre des instructions fournies à partir d’une invite et fournir une réponse détaillée.
  • Dall-e : Un système capable de créer des images et des oeuvres d’art réalistes à partir d’une description en langage naturel.
  • Midjourney : Un laboratoire de recherche indépendant qui étudie de nouveaux moyens de réfléchir et développer l’imagination de l’espèce humaine.

Créez avec vos enfants

L’apprentissage machine et l’intelligence artificielle sont de plus en plus utilisés pour améliorer un large éventail d’activités, y compris la créativité des enfants. La créativité est une compétence importante qui peut aider les
enfants à développer leur imagination, leur capacité à résoudre des problèmes et leur esprit critique. « Les modèles d’IA peuvent aider à trouver un point de vue différent. Par exemple, lors de la rédaction d’un article ou d’un projet, ils
peuvent montrer à un jeune utilisateur comment aborder le sujet d’une manière plus intéressante et créative, » explique le spécialiste de la sensibilisation à la sécurité d’ESET. Outre l’inspiration et la production d’idées, il existe d’autres moyens de développer la créativité de vos enfants.
Créez un story-board avec vos enfants via Midjourney et ajoutez-y des éléments à tour de rôle, ou travaillez ensemble pour créer une oeuvre d’art générée par l’IA. Vous pouvez ainsi laisser vos enfants utiliser leur imagination et partager avec eux un loisir créatif. Vous pouvez même utiliser des modèles linguistiques tels que ChatGPT pour générer des devoirs de rédaction pour vos enfants. Demandez-leur d’écrire des histoires courtes ou des poèmes à partir de ces textes. Cela peut les aider considérablement à développer leurs compétences en rédaction.

Suscitez l’imagination

Les algorithmes ne se lasseront jamais de suggérer de nouveaux sujets, au risque de devenir quelque peu répétitifs, et peuvent ainsi aider les jeunes utilisateurs à découvrir un nombre toujours croissant de domaines à explorer. « Nous avons déjà fait l’expérience d’inventions technologiques similaires dans le passé. Les moteurs de recherche et les encyclopédies en ligne ont changé la façon dont les étudiants recherchent des informations et ont également modifié la perspective de nombreux systèmes scolaires, dont certains s’opposaient auparavant à cette tendance et considéraient les livres comme la seule source fiable, » explique Ondrej Kubovic.
Utilisez les outils actuels basés sur l’intelligence artificielle et l’apprentissage machine pour explorer de nouvelles idées et de nouveaux concepts, souvent de niche, avec vos enfants. Découvrez de nouveaux centres d’intérêt et stimulez leur imagination. Les enfants peuvent utiliser ces outils pour poser des questions qu’ils avaient peur ou honte de poser aux adultes. ChatGPT ne porte pas de jugement et peut offrir une réponse plus pratique qu’un humain. Dans le cas des adolescents, il peut s’agir de sujets importants liés à la santé mentale ou sexuelle. Ils peuvent par exemple demander à ChatGPT comment gérer une situation conflictuelle. Après avoir obtenu une réponse, ils peuvent poursuivre en posant d’autres questions ou en faisant d’autres commentaires. ChatGPT est patient et peut ajouter des informations supplémentaires en se basant sur le contexte précédent et en clarifiant sans porter de jugement.

« Toutefois, je conseillerais aux gens de ne poser que des questions génériques et d’éviter de fournir des informations personnelles qui pourraient être stockées, utilisées pour établir le profil de la personne ou vendues ultérieurement (à
des fins de ciblage publicitaire) par les entreprises propriétaires du modèle, » ajoute M. Kubovic.

Outre les questions de confidentialité, la cybersécurité des outils basés sur l’apprentissage machine et les contenus inappropriés qu’ils pourraient comporter suscitent également des inquiétudes. Vous pouvez en savoir plus dans notre article à venir sur ChatGPT.

Sources : Ondrej Kubovic spécialiste de la sensibilisation à la sécurité chez EsetEset

Publié le

Evaluation de votre cyber-résilience

Audit cyber - Cyber sécurité

Pourquoi un audit des cyber-risques renforce votre sécurité ?

Ordinateurs, téléphones portables, imprimantes, tablettes, serveurs, messagerie et réseaux Wifi… les ressources numériques et les appareils intelligents sont devenus des éléments indispensables dans la plupart des entreprises. Ces dernières doivent alors tenir compte de ces facteurs et rester vigilantes en permanence pour assurer leur protection cyber. Des audits des risques de cybersécurité peuvent ainsi les aider.

C’est très simple : plus vous utilisez d’appareils en ligne, plus il est important de les protéger.

Selon Techjury, il existait environ 13,1 milliards d’objets connectés à la fin de l’année 2022, et la pandémie de COVID-19 a accéléré la transformation numérique.

À mesure que nous progressons dans l’ère de l’Internet des objets et des lieux de travail flexibles, cette tendance s’appliquant aux bureaux et aux collaborateurs ne fera que se renforcer. Les montres intelligentes et les assistants virtuels ne sont que le début. Cependant, les nouvelles solutions numériques représentent également un défi en matière de cybersécurité que les entreprises doivent prendre en compte. C’est pourquoi il est essentiel que les chefs d’entreprise évaluent les risques qui peuvent les affecter, et qu’ils prennent les mesures nécessaires pour assurer leur sécurité numérique. La première étape essentielle pour une cybersécurité adéquate ? Un audit des cyber-risques : il s’agit alors d’examiner l’infrastructure informatique de votre organisation afin d’en identifier les faiblesses potentielles.

Quels sont les domaines à aborder lors d’un audit des risques de cybersécurité ?

– Protection des informations sensibles
– Identification et évaluation des menaces de cybersécurité
– Plans de récupération en cas de perte, de vol ou d’indisponibilité des données ou des ressources
– Éducation et sensibilisation des utilisateurs/collaborateurs
– Protection des appareils
– Ressources et compétences en cybersécurité
– Protocoles d’intervention en cas d’atteinte à la sécurité
– Détection du moment où les ressources/systèmes ont été compromis
– Examen des politiques et des procédures existantes
– Vulnérabilités des tiers ou de la chaîne d’approvisionnement

En évaluant correctement vos cyber-risques, de préférence via un consultant externe, vous pouvez :

1- Saisir l’état réel de votre environnement en ligne et des menaces virtuelles

Il est difficile de rester informé de tout ce qui se passe dans la flotte en ligne de votre entreprise. Comment pouvez-vous vous assurer que votre entreprise est protégée ? Se fier à ses propres prévisions et ses expériences passées n’est pas le moyen le plus efficace de se préparer à d’éventuels incidents de sécurité numérique. Par exemple, le fait de ne rien savoir des deepfakes ne signifie pas qu’ils ne vous affecteront jamais à l’avenir. 
Des audits de cybersécurité approfondis vous donneront une idée beaucoup plus précise de la manière de protéger votre entreprise contre les dangers numériques potentiels. Ils résument ainsi l’état de votre monde numérique et peuvent aussi mettre en évidence des appareils spécifiques qui l’affectent. Les audits vous fournissent également une analyse de l’évolution possible de votre environnement en ligne, et prédisent notamment les menaces qui pourraient apparaître à l’avenir. Enfin, un audit des risques ne néglige pas non plus certaines menaces moins connues, émergentes et imprévues, ce qui est essentiel pour la protection globale de votre entreprise.

Quel est le top 3 des défis cybersécurité pour les PME ?
1. S’informer sur les toutes dernières menaces de cybersécurité (54%)
2. S’informer sur les toutes dernières approches et technologies de cybersécurité (50%)
3. Limitations des budgets et manque d’investissement dans la cybersécurité (49%)

2- Identifier les menaces les plus pertinentes pour votre entreprise

Une fois que vous avez acquis une connaissance générale des différents types de cybercrimes, il est temps de déterminer les risques auxquels vous êtes le plus susceptible d’être confronté. Si certaines entreprises peuvent représenter une cible typique pour une attaque de ransomware, d’autres peuvent par exemple être plus susceptibles d’être victimes d’escroqueries par hameçonnage. Laquelle serait la plus coûteuse ? Et laquelle prendrait le plus de temps à résoudre ? Un audit des cyber-risques vous apportera alors les réponses correspondantes. Identifier la perte potentiellement la plus significative vous aide donc à trouver les meilleures mesures de prévention.
Pour calculer vos risques, les audits peuvent aussi s’appuyer sur des informations relatives à des incidents de cybersécurité survenus dans des entreprises similaires à la vôtre. C’est l’une des raisons pour lesquelles la réalisation d’audits externes des risques de cybersécurité peut s’avérer très bénéfique pour votre entreprise, car les sociétés d’audit de sécurité peuvent fournir un aperçu plus détaillé des forces ainsi que des faiblesses de votre cybersécurité.

Comment les PME effectuent les audits des risques de cybersécurité ?
– en externe à 52%
– en interne à 40%
– les deux à 8%

3- Connaître vos points faibles pour mieux les corriger

Mots de passe faibles ? Wifi non sécurisé ? Sauvegardes peu fiables ou irrégulières ? Quels sont vos principaux points faibles numériques ? Un audit des risques de cybersécurité vous guidera avant tout dans la direction à suivre pour améliorer votre sécurité. Par exemple, selon Sutcliffe & Co, les identifiants faibles ou volés sont la principale raison des atteintes à la sécurité des données, suivies par les attaques d’ingénierie sociale, les intrusions physiques ainsi que les menaces internes. Toutes ces faiblesses et menaces potentielles exigent des mesures préventives différentes. Les entreprises doivent donc savoir quels sont les aspects à privilégier afin d’améliorer leur sécurité, et les audits des risques de cybersécurité leur fourniront les informations nécessaires. 
Vos points faibles peuvent également évoluer au fil du temps, c’est pourquoi il est judicieux de procéder régulièrement à des audits des risques de cybersécurité.

Ces dernières années ont été marquées par de nombreux changements dynamiques. Selon le Rapport ESET sur le sentiment de cybersécurité des PME, 73 % des PME admettent que la pandémie et la guerre en Ukraine les ont incitées à augmenter leurs investissements dans la cybersécurité. En d’autres termes, la cybersécurité évolue en même temps que le monde.

A quand remonte votre dernier audit des risques de cybersécurité ?
– 27% au cours des 6 derniers mois
 33% au cours des 12 derniers mois
– 22% au cours des 2 dernières années
– 10% il y a plus de 2 ans
– 6% nous n’en avons pas fait, mais prévoyons de le faire
– 2% nous ne prévoyons pas d’en faire

4- Evaluer et redéfinir vos mesures de sécurité actuelles

Une fois que vous connaissez les différents points de contact en ligne, les points faibles et les menaces, savez-vous quelles mesures prendre pour rester protégé ? Par exemple, s’il s’avère que le facteur de risque le plus élevé est constitué par vos collaborateurs, qui n’ont peut-être pas les connaissances nécessaires en matière de cybersécurité, que pouvez-vous faire pour les sensibiliser ? Les audits des cyber-risques peuvent être la motivation nécessaire pour des améliorations de sécurité et des changements novateurs dans votre approche de la sécurité numérique.
En somme, si vous faites appel à un professionnel pour évaluer vos cyber-risques, vous pourrez prendre des décisions éclairées pour votre cybersécurité, et il sera beaucoup plus difficile pour les cybercriminels d’affecter votre entreprise. Si vous commencez dès maintenant à réévaluer vos mesures de sécurité, vous pourrez garder une longueur d’avance sur les pirates informatiques et peut-être également sur vos concurrents.

Le mode de travail hybride (télétravail) a t-il entraîné davantage de risques ?

L’évolution vers un espace de travail hybride a été initiée par la crise du COVID-19. De nos jours, il est courant que les entreprises proposent une forme de travail hybride. Elles doivent donc mettre en oeuvre des mesures de sécurité supplémentaires, par exemple l’administration à distance ou le chiffrement des disques. Dans le cadre de votre audit des cyber-risques, déterminez combien de collaborateurs travaillent à domicile ou prévoient de le faire, en déterminant s’ils utilisent des appareils personnels ou fournis par l’entreprise. La numérisation et les lieux de travail flexibles sont formidables, mais seulement s’ils restent bien protégés.


Sources : Rapport Eset sur le sentiment de cybersécurité des PME (Juillet 2022), Eset

Publié le Laisser un commentaire

Le piratage des réseaux sociaux

Que faire en cas de piratage de compte sur les réseaux sociaux ?

Facebook, Instagram, LinkedIn, Snapchat, TikTok, Twitter, WhatsApp… Vous avez remarqué une activité suspecte ou vous n’arrivez plus à vous connecter à votre compte ? Il s’agit peut-être de l’œuvre d’un pirate informatique (hacker en anglais) qui y accède à votre insu. Que faire en cas de piratage ou de suspicion de piratage de l’un de vos comptes sur les réseaux sociaux ? Réinitialiser votre mot de passe, vérifier l’historique des connexions récentes, supprimer les appareils non reconnus de votre compte…

En quoi consiste le piratage d’un compte sur les réseaux sociaux ?

Pour accéder à ses réseaux sociaux, le propriétaire du compte se connecte grâce à des identifiants de connexion : l’adresse mail et/ou numéro de téléphone, ou encore le nom d’utilisateur, et un mot de passe. Il peut s’agir d’un compte personnel ou professionnel suivant son utilisation. 

Aujourd’hui les réseaux sociaux sont installés dans les usages personnels des internautes, mais également dans les usages professionnels des entreprises. Ils n’échappent pas aux activités malveillantes :  piratage de compte, escroquerie, usurpation d’identité, cyberharcèlement, désinformation… autant de dangers auxquels sont confrontés les utilisateurs. 

Le piratage d’un compte désigne sa prise de contrôle par un individu malveillant au détriment de son propriétaire légitime. Généralement dans le but de dérober des informations personnelles et/ou bancaires pour en faire un usage frauduleux : revente des données, usurpation d’identité, transactions frauduleuses… Dans certains cas, le pirate peut également essayer de prendre possession du compte pour demander une rançon à son propriétaire pour lui en rendre l’accès. Par exemple, l’envoi de messages de spam ou d’hameçonnage (phishing en anglais), ou la publication de contenus illicites.

L’attaquant a pu obtenir l’accès au compte de plusieurs manières : un mot de passe facile à deviner, l’utilisation du même mot de passe sur plusieurs sites ou encore suite à un message d’hameçonnage. Dans certains cas la présence d’un virus voleur de mot de passe sur un des équipements de la victime. 

Quels sont les signes qui doivent attirer votre attention ?

Vous avez remarqué une activité suspecte sur l’un de vos comptes de réseaux sociaux ? Vous n’arrivez plus à vous connecter à votre compte ? Si un piratage de compte n’est pas toujours facile à identifier, certains signes ou anomalies doivent éveiller votre attention.  Voici une liste des principaux indices qui peuvent indiquer que vous êtes peut-être victime d’un piratage de compte :

  • vous n’arrivez plus à vous connecter à votre compte avec vos identifiants ;
  • vous constatez dans vos échanges des messages ou des appels dont vous n’êtes pas l’auteur ; 
  • vous recevez des messages dont vous ne comprenez pas la nature ou en réponse à un message que vous n’avez pas envoyé ;
  • des personnes affirment avoir reçu des messages de votre part dont vous n’êtes pas l’auteur ; 
  • vous trouvez sur votre compte des publications ou stories diffusées ou supprimées à votre insu ;
  • vous recevez une notification qui vous indique une tentative de connexion à votre compte à partir d’un appareil, d’une localisation ou d’une adresse IP que vous ne connaissez pas ; 
  • vous constatez la présence d’un appareil que vous ne connaissez dans votre historique de connexions ;
  • des informations personnelles (nom, prénom, date de naissance, numéro de téléphone…) ou des paramètres de votre compte ont été modifiés à votre insu ;
  • vous vous apercevez que des contacts ont été ajoutés ou supprimés de votre compte sans votre accord.

Pourquoi le piratage d’un compte sur les réseaux sociaux peut-il avoir de graves conséquences ?

Toute la difficulté du piratage de compte est de parvenir à réaliser rapidement que l’on en est victime. Souvent, les personnes concernées en prennent conscience en découvrant de manière fortuite qu’elles sont victimes d’un préjudice. Pourtant, le piratage d’un compte sur les réseaux sociaux peut avoir des conséquences importantes voire particulièrement graves : 

  • Piratage de vos autres comptes (messagerie, autres réseaux sociaux, sites administratifs, plateformes de commerce en ligne…) si la victime utilise le même mot de passe sur différents sites ou si elle utilise son compte de réseau social piraté pour s’y connecter. 
  • Usurpation de votre identité : les comptes de réseaux sociaux regorgent d’informations personnelles que l’attaquant peut utiliser à des fins frauduleuses, comme pour tenter d’escroquer vos amis ou votre famille en se faisant passer pour vous. 

Comptes de réseaux sociaux piratés, que faire ?

Mesures générales 

De manière générale, plusieurs mesures doivent être appliquées en cas de compte de réseau social piraté :

1. Si vous pensez être victime du piratage de l’un de vos comptes, réinitialisez le mot de passe compromis de votre compte et de tous les sites où vous l’utilisiez, en vous choisissant de nouveaux mots de passe plus difficiles. Tous nos conseils pour bien gérer vos mots de passe.

2. Activer la double authentification, si elle est disponible : cette fonctionnalité vous demandera un code de confirmation, transmis par exemple par SMS, chaque fois qu’un nouvel appareil tentera de se connecter à votre compte.

3. Prévenir les contacts de votre compte piraté afin qu’ils ne deviennent pas victimes des cybercriminels à leur tour. 

4. Alerter votre banque et surveiller vos comptes bancaires à la recherche de toute transaction suspecte dont vous ne seriez pas à l’origine.

5. Déposer plainte : en fonction du cas d’espèce et du préjudice subi, plusieurs infractions peuvent être retenues contre les attaquants (piratage informatique, atteinte au secret des correspondances, usurpation d’identité, escroquerie…). 

Si vous ne pouvez plus vous connecter à l’un de vos comptes et que vous le soupçonnez d’être piraté, contactez le service client du réseau social concerné pour signaler votre piratage et demander la réinitialisation de votre mot de passe.

À noter que les différentes plateformes de réseau social n’ont aucune obligation contractuelle de réactivité et que leur procédure de récupération d’un compte piraté peut s’avérer très fastidieuse. De nombreux justificatifs pourront être demandés à la victime pour prouver qu’elle est bien la propriétaire légitime du compte piraté. La procédure peut durer plusieurs jours voire jusqu’à plusieurs semaines avant d’obtenir gain de cause.

Ci-dessous une liste des supports des principaux réseaux sociaux utilisés en France.
Contactez directement le service client de votre réseau social s’il ne figure pas dans cette liste. Les procédures à appliquer varient d’un service à l’autre.

Piratage de compte Facebook

– Comment savoir si un compte Facebook est piraté ? Facebook a mis à disposition de ses utilisateurs un outil de diagnostic en ligne : De l’aide avec un compte piraté

– Vous vous êtes fait pirater un compte Facebook ? Le réseau social propose un outil de sécurisation en ligne afin de vous reconnecter à votre compte et d’en reprendre le contrôle : Mon compte a été piraté

– Vous pouvez encore vous connecter à votre compte, il vous sera notamment demandé de changer votre mot de passe Facebook et de vérifier les activités de connexion récentes sur votre compte afin d’en protéger l’accès. 

– Vous n’arrivez plus à vous connecter à votre compte Facebook ? Vous devrez passer par la procédure de récupération de compte et pouvoir justifier que vous en êtes le propriétaire légitime : De l’aide avec un compte piraté.

– Pour améliorer le niveau de sécurité de votre compte, Facebook suggère d’appliquer le protocole suivant : Lancer la vérification de la sécurité. Ces mesures vous permettront d’apprendre à protéger vos mots de passe, activer la double-authentification et recevoir des alertes lorsqu’une tierce personne essaye de se connecter à votre compte. 

Piratage de compte Instagram

Que faire en cas de piratage de compte Instagram ? Le réseau social a mis en place une série de mesures afin de vous aider à sécuriser votre compte : Je crois que mon compte Instagram a été piraté. Selon le type de compte que vous souhaitez récupérer (personnel, professionnel…) certaines des recommandations peuvent ne pas être applicables. Instagram conseille néanmoins de toutes les essayer.
Pour récupérer l’accès à votre compte et ainsi confirmer à Instagram que vous en êtes le propriétaire légitime, le réseau social recommande également de vous rendre sur la page « Obtenir de l’aide pour se connecter » ou « Mot de passe oublié ? » à partir de l’écran de connexion. Il vous suffit ensuite de suivre les instructions. 

Piratage de compte Linkedin

– Que vous puissiez toujours accéder à votre compte LinkedIn ou non, si vous pensez être victime d’un piratage de compte, contactez dès que possible LinkedIn en remplissant le formulaire suivant  : Signalement de votre compte piraté. Après réception du formulaire, le réseau social vérifiera votre compte puis vous aidera à en récupérer l’accès.

– Une fois l’accès à votre compte LinkedIn retrouvé, le réseau social recommande de vérifier votre activité et vos interactions récentes pendant la période où votre compte a été compromis (relations récentes, abonnements, messages, posts, commentaires, j’aime… ) et de supprimer ce qui ne provient pas de vous. Pour renforcer la sécurité de votre compte et limiter le risque de piratage, le réseau social suggère également d’activer la vérification en deux étapes

Piratage de compte Snapchat

– Si vous pensez que votre compte a été piraté, mais que vous pouvez toujours y accéder, Snapchat recommande de changer votre mot de passe dès que possible : Demander un lien de réinitialisation de votre mot de passe par SMS ou par e-mail. Veillez également à vérifier dans vos réglages Snapchat que le numéro de téléphone et l’adresse e-mail associés à votre compte sont les bons. 

– Si votre compte Snapchat a été piraté et que vous ne pouvez plus y accéder, veuillez contacter l’assistance du réseau social en remplissant le formulaire dédié.  

– Le réseau social a également mis à disposition de ses utilisateurs une série de conseils préventifs pour assurer sa sécurité sur Snapchat : La Sécurité sur Snapchat. Parmi les bonnes pratiques proposées : comment choisir un mot de passe fiable ou comment activer la double authentification. 

Piratage de compte TikTok

– Vous pensez qu’un individu a piraté votre compte TikTok ? Référez-vous aux instructions édictées par le réseau social pour récupérer votre compte, le protéger, réinitialiser votre mot de passe, associer votre numéro de téléphone à votre compte ou encore supprimer les appareils suspects : Mon compte a été piraté

– Vous pourrez également retrouver d’autres mesures curatives et préventives sur la page suivante : Sécurité du compte

Piratage de compte Twitter

– Votre compte a été compromis, mais qu’il vous est toujours possible de vous connecter, la procédure suivante vous aidera à le sécuriser et à faire cesser les comportements indésirables : Aide sur les comptes compromis

– Vous pensez que votre compte a été piraté et que vous ne pouvez pas vous connecter avec votre nom d’utilisateur et votre mot de passe, référez-vous au support proposé par Twitter afin de réinitialiser votre mot de passe et demander une assistance supplémentaire si besoin : Que faire si mon compte a été piraté

– Afin de vous aider à préserver la sécurité de votre compte Twitter, le réseau social a regroupé l’ensemble des bonnes pratiques à adopter sur une page support dédiée : À propos de la sécurité du compte

Piratage de compte WhatsApp

– Certains signaux vous laissent à penser que vous êtes victime d’un piratage sur votre compte WhatsApp ? Le réseau social détaille quelle est la procédure à suivre pour récupérer votre compte : À propos des comptes volés. Il vous sera notamment demandé de vérifier le numéro de téléphone associé. 

– Pour vous aider à sécuriser votre compte, WhatsApp propose d’appliquer les conseils disponibles sur sa page : « Astuces pour la sûreté des comptes« . Le réseau social recommande notamment d’appliquer la vérification en deux étapes. 

Pourquoi et comment déposer plainte ? 

Le piratage de compte de réseau social relève du piratage informatique. Il s’agit d’un délit répréhensible par le code pénal. En fonction du cas d’espèce, plusieurs infractions peuvent en effet être retenues comme l’accès frauduleux à un système de traitement automatisé de données (article 323-1 du code pénal) ou l’atteinte au secret des correspondances (article 226-15 du code pénal). 

Il est donc recommandé de porter plainte en cas de piratage de compte de réseau social. Pour ce faire, rendez-vous au commissariat de police ou à la brigade de gendarmerie dont vous dépendez avec l’ensemble des preuves dont vous disposez (captures d’écran, etc). Si vous êtes un particulier, vous pouvez également vous faire accompagner par une association d’aide aux victimes en contactant France Victimes au 116 006 (appel et service gratuits). 

Source : Cybermalveillance – https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/que-faire-en-cas-de-piratage-de-compte-sur-les-reseaux-sociaux#piratage-compte-facebook

Publié le Laisser un commentaire

Mot de passe

blog

Savez vous choisir votre mot de passe ?

Que ce soit pour regarder un film sur une plateforme de vidéo en streaming, réserver une semaine de vacances ou payer vos impôts, créer un compte sur Internet est désormais une pratique à laquelle vous pouvez difficilement échapper. Une démarche qui nécessite obligatoirement de définir un nouveau mot de passe afin de protéger vos informations personnelles. Pour sécuriser vos comptes, mieux vaut donc choisir des codes d’accès solides et complexes à deviner.
Pour la journée mondiale du mot de passe, Cybermalveillance.gouv.fr vous donne les clés pour choisir un bon mot de passe pour vos comptes Internet.

Messageries, réseaux sociaux, banques… Désormais, la plupart des services en ligne vous invitent à créer un compte personnalisé. Pour cela, il vous est demandé de compléter certaines informations – nom, prénom, adresse de messagerie, identifiant… – et de définir un nouveau mot de passe (password en anglais). Il s’agit de la clé d’accès numérique qui vous permettra de vous authentifier à chaque fois que vous souhaiterez vous connecter à votre compte et protéger les informations qui y sont entreposées.

Étant donné le grand nombre de mots de passe à créer, il est souvent tentant d’opter pour la solution de facilité : choisir un mot de passe générique de type “123456”, utiliser le même code personnel pour tous vos comptes Internet ou utiliser un mot de passe basé sur une information personnelle (date de naissance, prénom d’un enfant, etc.). Des clés d’accès souvent très « simples » à deviner pour les cybercriminels qui chercheraient à pirater votre compte.

Pour naviguer d’une manière plus sécurisée sur Internet, nous vous conseillons de respecter quelques consignes de sécurité élémentaires.

Quelles sont les bonnes pratiques générales à appliquer ?

1. Utiliser un mot de passe différent pour chaque accès 

Face au nombre de comptes que nous sommes amenés à créer, il est tentant, pour s’y retrouver, d’utiliser à chaque fois le même mot de passe. Si une personne malintentionnée découvre ce mot de passe, elle pourra alors accéder à l’ensemble de vos données !

La plupart de services étant aujourd’hui dématérialisés, les données que vous renseignez sur vos différents comptes sont souvent importantes et sensibles : 

  • Identité
  • Numéros de carte bancaire
  • Numéros de téléphone
  • Adresse
  • Emails
  • Etc. 

Nous vous recommandons donc de choisir un mot de passe différent pour chaque compte.

2. Choisir un mot de passe robuste   

Votre mot de passe doit être complexe, afin que personne ne puisse le deviner, pas même votre famille ou votre entourage. Il doit comporter au minimum 8 à 12 caractères mélangeant les majuscules, les minuscules, des chiffres et des caractères spéciaux.

Lorsque vous choisissez votre mot de passe, évitez donc toutes les informations qui vous concernent et qui sont facilement accessibles (sur vos réseaux sociaux par exemple) : 

  • Dates de naissance de vos proches
  • Noms de vos proches
  • Noms de vos animaux de compagnie
  • Etc.

3. Changer votre mot de passe au moindre doute

Dans le cadre de votre navigation personnelle, modifiez votre mot de passe au moindre soupçon d’utilisation frauduleuse, comme par exemple une activité inhabituelle de ce compte ou si vous avez entendu parler d’un piratage d’un service que vous utilisez.

Dans un contexte professionnel, veillez à renouveler vos mots de passe de façon régulière et systématique, même si vous êtes vigilant et ne soupçonnez aucune fraude ! Vous pouvez par exemple décider de les changer dès à présent, puis tous les deux ou trois mois. 

4. Garder ses mots de passe pour soi 

Ne communiquez jamais votre mot de passe à une personne de votre entourage, quelle qu’elle soit. L’idée n’est pas d’être méfiant à outrance mais de rester vigilant : les enjeux sont tels que votre mot de passe doit rester totalement confidentiel. Jamais aucune entreprise ou service d’État ne vous le demandera par téléphone ou par courriel. Si vous recevez une telle sollicitation, c’est qu’il s’agit d’une tentative d’arnaque par hameçonnage.

Veillez également à faire preuve de vigilance concernant les informations que vous pouvez laisser traîner. S’il est tentant d’écrire certains codes sur un bout de papier – celui de l’accès au WIFI de votre box internet, par exemple – n’écrivez jamais vos mots de passe personnels ou professionnels

5. N’utilisez pas vos mots de passe sur un ordinateur partagé

Les ordinateurs en libre accès peuvent être piégés ou contrôlés par des cybercriminels dans le but de vous dérober des informations personnelles sensibles (mots de passe, données bancaires, identité, etc…).
Si vous êtes obligés d’utiliser un ordinateur partagé, utilisez le mode “navigation privée”, n’enregistrez jamais vos mots de passe dans le navigateur et fermez vos sessions après utilisation.
Enfin, dès que vous accès à un ordinateur de confiance, n’hésitez pas à modifier tous les mots que vous avez utilisés sur l’ordinateur partagé.

6. Changez les mots de passe par défaut des services que vous utilisez

De nombreux équipements tels que les objets connectés ou des services proposent des mots de passe par défaut qui ne sont parfois pas assez complexes. Par ailleurs, ces mots de passe par défaut sont souvent connus des cybercriminels. Il est donc essentiel de les modifier au plus vite par vos propres mots de passe.

7. Choisissez un mot de passe particulièrement complexe pour votre boîte de message

Votre adresse de messagerie est souvent associée à un grand nombre de vos services en ligne (réseaux sociaux, sites de banques, commerces en ligne, etc.) sur laquelle vous pouvez demander à recevoir les liens de réinitialisation des mots de passe de ces services.

Si votre messagerie est piratée par un cybercriminel, il pourrait utiliser la fonctionnalité “mot de passe oublié” des différents sites auxquels vous pouvez accéder pour en prendre le contrôle. Votre boîte de messagerie est donc un élément majeur de votre sécurité numérique et la plus importante à sécuriser.

Comment créer un mot de passe sécurisé ?

Si vous suivez bien ces différentes recommandations, vous devriez avoir de nombreux nouveaux mots de passe à (re)définir. Comment procéder de manière simple ?

Deux options s’offrent à vous :

1. Créer soi-même son mot de passe 

Si vous choisissez cette option, faites preuve d’inventivité ! Votre mot de passe doit être suffisamment long et complexe en intégrant des lettres (majuscules et minuscules), des chiffres, de la ponctuation, des caractères spéciaux et n’avoir aucun rapport avec votre vie personnelle.

Pour mieux vous en souvenir, différentes méthodes existent. Vous pouvez par exemple pour créer des mots de passe :

  • Retenir la ou les premières lettres de chaque mot composant une phrase
  • Utiliser la phonétique d’une phrase pour créer une suite de lettres et de chiffres correspondant
  • Créer une méthode connue de vous seul

Ainsi, vos différents mots de passe seront plus faciles à mémoriser

Un inconvénient cependant : cette méthode est celle qui vous demandera le plus de temps et d’imagination.  

2. Utiliser un générateur de mots de passe

Créer vous-même vos mots de passe complexes vous parait laborieux ? Nous vous recommandons d’utiliser un générateur de mots de passe qui se chargera de les inventer pour vous.
Le gestionnaire de mots de passe KeePass, logiciel gratuit et certifié par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), propose une fonctionnalité de génération de mots de passe complexes et aléatoires. Avec cette méthode, vos mots de passe générés automatiquement seront ainsi très robustes. 

Il faut noter que les codes d’accès proposés ne répondront à aucune logique particulière : ils seront alors plus compliqués à mémoriser que ceux que vous imaginerez vous-mêmes. C’est pourquoi KeePass dispose également d’une fonction qui permet de stocker vos mots de passe en toute sécurité.

À quoi sert un gestionnaire de mots de passe ?

Une fois que vous avez défini vos différents mots de passe, il faut tous les mémoriser, ce qui n’est pas toujours simple. En effet, qui n’a jamais douté ou oublié un mot de passe ?

Pour ne pas avoir à demander un nouveau mot de passe à chaque oubli, le gestionnaire de mots de passe se charge de tout mémoriser pour vous. Très simple d’utilisation, il vous permet d’avoir accès à tout moment à l’ensemble de vos codes d’accès. 

Quel outil choisir ? 

Attention ! En naviguant sur internet à la recherche d’un outil, de nombreux gestionnaires vous sont proposés. Nous vous recommandons fortement d’utiliser l’outil KeePass, seul gestionnaire français gratuit qui soit certifié par l’ANSSI.

Quelques pratiques avancées pour sécuriser ses mots de passe… 

1. Autoriser la double authentification

Afin de protéger vos données personnelles et naviguer sur Internet en toute sécurité, la double authentification – parfois également appelée « authentification à double facteur » ou 2FA (pour two-factor authentication en anglais) – fait partie des bonnes pratiques à mettre en place.

Exemples non exhaustifs de services répandus proposant la double authentification :

Comment cela fonctionne ? 

En plus de vous demander de renseigner les informations classiques liées à votre compte – identifiant et mot de passe – le service se charge de vérifier que vous êtes bien en possession d’un téléphone ou autre équipement si un nouvel appareil inconnu tente de se connecter à votre compte. Cela peut prendre la forme d’un code provisoire que vous pouvez recevoir, par exemple, par SMS sur votre téléphone mobile ou qui peut être généré par une application ou une clé spécifique que vous contrôlez. 

2. Tester la robustesse de ses mots de passe

Par ailleurs, n’hésitez pas à tester la robustesse de vos mots de passe. Également proposée par l’outil KeePass, cette fonctionnalité vous donnera une idée du niveau de protection de vos comptes. 

Source : Cybermalveillance.gouv – https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/comment-choisir-un-bon-mot-de-passe

Publié le Laisser un commentaire

Caches et cookies

blog

Les caches et cookies sont deux manières de stocker des données sur la machine du client, elles servent des objectifs différents.

Le cache ? qu’est ce que c’est ?

Vos navigateurs stockent des fichiers / des informations afin d’éviter de les recharger à chaque visite sur un site internet, c’est informations sont les caches.

Pourquoi vider le cache ?

– augmenter les performances de votre ordinateur,
– afficher les contenus les plus récents des sites que vous visitez,
– Augmenter la sécurité,
– corriger les erreurs de navigation et les plantages

Et les cookies, c’est quoi alors ?

Ce sont des fichiers qui permettent d’identifier les utilisateurs, enregistrer les données de navigation, des préférences, des identifiants, des mot de passe, etc… En définitif, ils servent à proposer des publicités ciblées par exemple.

Pourquoi les supprimer ?

– Protéger vos informations personnelles,
– accélérer le fonctionnement de votre ordinateur

Comment puis‑je effacer le cache et les cookies de mon navigateur ?

Si vous avez des problèmes pour vous identifier, pour télécharger, envoyer ou signer un document ; vous devriez effacer le cache et les cookies de votre navigateur. Cela peut être une solution rapide à votre problème.

Navigateurs de bureau

  • Chrome
    – Ouvrez chrome://history/ dans un nouvel onglet.
    – Cliquez sur Effacer les données de navigation.
    – Cochez Cookies et autres données de site et de plug-in.
    – Cochez Images et fichiers en cache
    Remarque : Assurez-vous que tous les autres champs sont décochés
    – À partir du menu de liste déroulante Période, vous pouvez choisir la période pour laquelle vous voulez effacer les informations mises en cache. Pour vider votre cache entier, sélectionnez Toutes les périodes.
    – Cliquez sur Effacer les données.
    – Sortez/fermez toutes les fenêtres du navigateur puis ouvrez à nouveau le navigateur.
  • Firefox
    – À partir du menu Historique, sélectionnez Supprimer l’historique récent.
    – Si la barre de menus est masquée, appuyez sur Alt pour la rendre visible.
    – À partir du menu de liste déroulante Intervalle à effacer, sélectionnez la plage désirée ; pour vider tout votre cache, sélectionnez Tout.
    – À côté de « Détails », cliquez sur la flèche vers le bas pour choisir les éléments de l’historique à effacer ; pour vider votre cache entier, sélectionnez tous les éléments.
    – Cliquez sur Effacer maintenant.
    – Sortez/fermez toutes les fenêtres du navigateur puis ouvrez à nouveau le navigateur.
  • Microsoft Edge
    – En haut à droite, cliquez sur l’icône Hub (qui ressemble à trois lignes horizontales).
    – Cliquez sur l’icône Historique puis sélectionnez Effacer l’historique.
    – Sélectionnez Historique de navigation, et Cookies et données du site web enregistrées puis Fichiers et données en cache. Cliquez sur Effacer.
    – Après l’apparition du message « Tout a été effacé ! », sortez / fermez toutes les fenêtres du navigateur et ouvrez à nouveau le navigateur.
  • Internet Explorer 9 et plus
    Remarque : à compter du 12 janvier 2016, Microsoft a cessé de prendre en charge les versions d’Internet Explorer antérieures à la version 11, sauf si vous exécutez Windows Vista SP2 ou certaines versions de Windows Server ; pour une liste complète des exceptions, consultez la Politique de support Microsoft. UITS recommande fortement que vous mettiez à niveau vers un nouveau système d’exploitation si votre système ne prend pas en charge Internet Explorer 11 et n’est pas sur la liste des exceptions de Microsoft.
    – Sélectionnez Outils (via l’icône en forme d’engrenage) > Sécurité > Supprimer l’historique de navigation…
    – Si la barre de menus est masquée, appuyez sur Alt pour la rendre visible.
    – Désélectionnez Conserver les données des sites Web favoris, puis sélectionnez :
    – Fichiers Internet et fichiers de site Web temporaires.
    – Cookies et données de sites Web.
    – Historique.
    – Cliquez sur Supprimer. Une fois le processus terminé, vous verrez une confirmation en bas de la fenêtre.
    – Sortez/fermez toutes les fenêtres du navigateur puis ouvrez à nouveau le navigateur.
  • Opera
    – À partir du menu Opera, sélectionnez Réglages, puis Effacer les données privées…
    – Dans la boîte de dialogue qui s’ouvre, sélectionnez les éléments que vous souhaitez supprimer puis cliquez sur Supprimer.
    – Sortez/fermez toutes les fenêtres du navigateur puis ouvrez à nouveau le navigateur.
  • Safari
    Safari 8
    – Dans le menu Safari, choisissez Effacer l’historique et les données de site web…
    – Sélectionnez la plage horaire souhaitée puis cliquez sur Effacer l’historique.
    – Allez dans Safari > Quitter Safari ou appuyez sur Commande + Q pour quitter complètement le navigateur.
  • Safari 7 et moins
    – À partir du menu Safari, sélectionnez Réinitialiser Safari…
    – Sélectionnez les éléments que vous souhaitez réinitialiser, puis cliquez sur Réinitialiser. À partir de Safari 5.1, Retirer les données de sites comprend les cookies et le cache.
    – Allez dans Safari puis Quitter Safari ou appuyez sur Commande + Q pour quitter complètement le navigateur.

Navigateurs mobiles

Android

Les étapes pour effacer votre cache, vos cookies et votre historique peuvent varier selon le modèle de votre appareil Android et de votre navigateur préféré. Cela dit, vous devriez être capable d’effacer votre cache et vos données depuis le menu Paramètres de votre gestionnaire d’applications :
– Allez sur Paramètres et choisissez Apps ou Gestionnaire d’application.
– Faites glisser sur l’onglet Toutes.
– Dans la liste des applications installées, recherchez et touchez sur votre navigateur web. Ensuitetouchez sur Effacer les données puis sur Vider le cache.
– Sortez/fermez toutes les fenêtres du navigateur puis ouvrez à nouveau le navigateur.

  • Chrome pour Android
    – Touchez le menu Chrome > Paramètres.
    – Touchez (Avancée) Confidentialité.
    – Touchez Effacer les données de navigation.
    – Sortez/fermez toutes les fenêtres du navigateur puis ouvrez à nouveau le navigateur.

Apple

  • Safari (Apple iOS)
    Remarque : les étapes suivantes s’appliquent à la version la plus récente de Safari Mobile pour iOS. Si vous avez besoin d’instructions pour d’anciennes versions, vous pourriez les trouver dans les paramètres web de Safari du Support Apple sur votre iPhone, iPad ou iPod touch.
    – Ouvrez votre application des Paramètres.
    – Touchez Safari.
    – Touchez Effacer l’historique et les données de site web puis confirmez.
    – ​Sortez/fermez toutes les fenêtres du navigateur puis ouvrez à nouveau le navigateur.
  • Chrome pour iOS
    – Touchez le menu Chrome > Paramètres.
    – Touchez Confidentialité.
    – Choisissez le type de données que vous souhaitez effacer.
    – Touchez Effacer
    – Sortez/fermez toutes les fenêtres du navigateur puis ouvrez à nouveau le navigateur.

Source : DocuSign – Comment puis‑je effacer le cache et les cookies de mon navigateur ? (docusign.com)

Publié le Laisser un commentaire

L’Union européenne impose un chargeur unique pour les smartphones et tablettes

blog

L’Union européenne impose un chargeur USB-C unique pour les smartphones et tablettes.

Dès 2024, les smartphones, tablettes, consoles et autres appareils numériques vendus dans l’UE seront tous équipés d’un même port USB-C. Les ordinateurs portables, dès 2026.

Les Vingt-Sept et les eurodéputés se sont entendus, pour qu’un chargeur unique soit désormais la règle au sein de l’UE. Les smartphones, consoles et autres appareils numériques, vendus au sein de l’UE, seront équipés d’un même port USB-C. Et ce, quel que soit le fabricant. Les ordinateurs portables seront soumis à la même exigence d’ici à 2026. Le texte ouvre également la voie à une future standardisation des technologies de chargement sans fil, actuellement en plein essor. Et il prévoit que les consommateurs pourront acheter un nouvel appareil avec ou sans chargeur.

11 000 tonnes de déchets par an

Cette réglementation, sera formellement approuvée après l’été par le Parlement européen et les Etats membres. Elle pourrait permettre aux consommateurs européens d’économiser au moins 250 millions d’euros par an sur les 2,4 milliards d’euros qu’ils consacrent à des achats de chargeurs seuls. Les déchets causé par les chargeurs non utilisés, sont évalués à 11 000 tonnes par an, ils pourraient être réduits de presque 1 000 tonnes.

Source : Le Monde – https://www.lemonde.fr/economie/article/2022/06/10/l-union-europeenne-impose-un-chargeur-unique-pour-les-smartphones-et-tablettes_6129661_3234.html?utm_source=dlvr.it&utm_medium=linkedin

Publié le Laisser un commentaire

Astuces sécurité pour nos clients gamers

blog

Connaissez vous vraiment les dangers que vous encourez sur le web ? Etes vous bien protégé face à cela ?

Le jeu sécurisé consiste à protéger vos appareils et votre vie en ligne. Poursuivez votre lecture pour en savoir plus sur les menaces en ligne liées aux jeux et sur ce que vous pouvez faire à leur sujet.

La culture du jeu implique des sommes massives d’argent et des détails personnels

Le jeu est une culture et une entreprise énormes. Les achats de jeux, le contenu intégré à l’application, les frais d’abonnement, etc. s’accumulent tous pour une entreprise avec une valeur annuelle de plus de 100 milliards de dollars dans le monde. Non seulement cela, mais il existe des millions et des millions de comptes sur les plateformes de jeux, les forums et les services. Ces comptes contiennent des informations personnelles précieuses, telles que des adresses e-mail, des informations de facturation et des détails de carte de crédit.

Les criminels en ligne sont attirés par l’argent et les données impliqués dans les jeux. Il est assez évident que l’argent attire les criminels, mais les détails personnels sont également précieux pour eux. Le vol de données personnelles peut entraîner une prise de contrôle de compte et une usurpation d’identité. En savoir plus à ce sujet dans notre article Pourquoi les pirates veulent-ils vos informations personnelles >>

Les cyberattaques liées aux jeux se multiplient

Les joueurs en dehors de leurs jeux ne sont que des utilisateurs d’ordinateurs avec les mêmes problèmes de sécurité et les mêmes préoccupations que tout le monde. Ils peuvent être victimes de toute autre cyberattaque, comme le phishing et les logiciels malveillants. Mais de nos jours, les joueurs doivent également faire face à des attaques spécifiques au jeu. En fait, les cyberattaques liées au jeu ont augmenté pendant le Covid-19. Les gens ont eu plus de temps pour jouer à des jeux pendant les fermetures et les quarantaines. L’augmentation des sommes d’argent et des détails personnels attire un nombre croissant de criminels.

Un jeu sécurisé ne signifie pas un ordinateur plus lent

Dans le même temps, il existe un mythe persistant selon lequel la cybersécurité et les jeux ne vont pas bien ensemble. Les jeux nécessitent beaucoup d’énergie des appareils sur lesquels ils fonctionnent. À l’époque, les programmes de cybersécurité avaient effectivement un impact sur les performances. Heureusement, ces temps sont bien révolus.

Les produits antivirus modernes n’alourdissent plus les appareils de la même manière qu’auparavant. La protection antivirus d’aujourd’hui fonctionne généralement avec une technologie basée sur le cloud. De cette façon, les performances ne sont pas affectées de la même manière qu’auparavant. Dans le même temps, les ordinateurs et les connexions sont tellement plus rapides qu’avant. Même les logiciels encombrants du passé fonctionnent désormais sans problème. Cela ne signifie pas que tous les programmes antivirus sont égaux. Leur effet sur les performances est testé. Pour une expérience ininterrompue, il est nécessaire d’obtenir une protection optimisée pour les jeux.

Malgré le développement, le mythe prévaut toujours. Et cela rend de nombreux joueurs vulnérables aux attaques.

Pourquoi le jeu sécurisé est important – Menaces en ligne liées au jeu

Examinons ensuite les types de cybermenaces liées aux jeux.

Logiciels malveillants

Les logiciels malveillants peuvent provoquer des retards, des plantages du système et toutes sortes d’autres choses gênantes qui peuvent perturber les jeux et endommager les ordinateurs. Les enregistreurs de frappe peuvent voler vos identifiants de connexion aux comptes de jeux et de médias sociaux. Les logiciels espions peuvent également espionner vos données de connexion, mais aussi votre historique de navigation et presque toutes les autres données. Pire encore, il existe des rançongiciels spécifiques au jeu.

Les logiciels malveillants peuvent être cachés dans le contenu destiné aux joueurs, tels que les fichiers contenant des astuces, des jeux, des applications, des mods et des mises à jour. Les logiciels malveillants ne sont donc pas exclusifs aux joueurs, mais vous ne voyez pas vraiment beaucoup de gens télécharger des mods ou des astuces pour Excel. Fondamentalement, tout type de logiciel malveillant peut être caché dans un contenu destiné aux joueurs. Et sans antivirus, vous ne saurez peut-être même jamais si votre appareil a été infecté.

Violations et fuites de données

Les violations de données contre les services Web entraînent l’exposition des informations d’identification des utilisateurs. De cette façon, les attaquants peuvent mettre la main sur des quantités massives de comptes d’utilisateurs. Les comptes d’utilisateurs contiennent des données personnelles précieuses telles que les numéros de téléphone, les détails de facturation et les adresses e-mail. Ceux-ci peuvent être utilisés pour le vol d’identité. Les violations de données et les fuites peuvent également entraîner une prise de contrôle de compte, mais nous en reparlerons plus tard. Violation de données et fuite de données – quelle est la différence ? Lisez ici! >>

En règle générale, lorsque les criminels connaissent les informations d’identification que vous utilisez pour différents services en ligne (par exemple, les plates-formes de jeu et les forums), ils essaient les mêmes informations d’identification pour tout autre compte qu’ils trouvent intéressant. En effet, la plupart des gens réutilisent les mêmes identifiants de connexion dans de nombreux comptes, ce qui facilite leur accès. >>

Prise de contrôle de compte

La prise de contrôle de compte se produit lorsqu’un attaquant obtient un accès non autorisé à un compte et modifie les identifiants de connexion. Pour ce faire, les attaquants doivent d’abord voler les identifiants de connexion avec des logiciels malveillants ou via des violations et des fuites de données.

Vous pouvez perdre l’accès à vos jeux, par exemple sur Steam et d’autres plateformes, si des attaquants détournent votre compte. Perdre un compte est mauvais en soi, mais c’est encore pire s’il inclut des jeux, des skins, des DLC et d’autres contenus de valeur. L’attaquant peut essayer d’échanger le contenu à des fins lucratives ou pour son propre usage.

Le piratage de compte peut également entraîner une usurpation d’identité si le compte contient des informations personnelles telles que l’adresse du domicile, le nom, le numéro de téléphone, le numéro de carte de crédit, etc. En savoir plus sur le piratage de compte >>

Le vol d’identité et l’usurpation d’identité peuvent ruiner une étoile montante .

Vous voulez être un vlogger ou un athlète e-sport ? Le vol d’identité peut rendre les choses très difficiles pour votre réputation. Non seulement cela, mais le vol d’identité peut également entraîner des dommages financiers. Avec des informations personnelles volées, les criminels peuvent acheter des biens et contracter des prêts en votre nom. Les informations personnelles pour le vol d’identité peuvent facilement être volées avec des logiciels malveillants, des violations de données et du phishing.

Hameçonnage et ingénierie sociale

Des liens de phishing peuvent être envoyés via des chats de jeu. Ces liens peuvent vous diriger vers des pages de connexion frauduleuses. Dans ces pages, vous pourriez accidentellement donner vos identifiants de connexion ou d’autres informations personnelles à des criminels. L’ingénierie sociale est un processus plus actif que le phishing, et cela implique que quelqu’un interagisse avec vous afin de vous tromper.

Ces méthodes sont utilisées pour vous inciter à télécharger du contenu préjudiciable, à fournir des informations personnelles et à escroquer. Dans une escroquerie commerciale, quelqu’un vous oblige à échanger des objets avec eux par tromperie. Cela finit par vous faire une affaire pire que vous ne le pensiez.

En savoir plus sur les menaces liées au jeu grâce au podcast de KOVA Esports sur Spotify >>

Comment rendre vos jeux plus sûrs ?

Les menaces liées au jeu ne sont pas intrinsèquement différentes des autres menaces en ligne. La différence réside principalement dans les canaux sur lesquels ils sont diffusés. C’est pourquoi les mesures de sécurité sont assez universelles. Voici quelques choses que vous pouvez faire pour sécuriser les jeux et la vie en ligne.

1. Antivirus

Il est très peu probable que vous arrêtiez de télécharger des jeux, des mods, etc. simplement parce que cela pourrait être dangereux. Mais rappelez-vous que tout fichier téléchargé peut contenir des logiciels malveillants. L’antivirus empêche les logiciels malveillants d’entrer dans votre ordinateur. Même si vous téléchargez du contenu malveillant, vous serez protégé. L’antivirus protège votre appareil contre les virus, les chevaux de Troie, les logiciels espions et les rançongiciels.

2. 2FA (authentification à 2 facteurs)

Souvent, la seule chose qui protège vos comptes en ligne et de jeu et les informations qu’ils contiennent est une combinaison de nom d’utilisateur et de mot de passe. Si ces informations sont exposées, par exemple, lors d’une violation de données, le risque de prise de contrôle de compte et d’usurpation d’identité augmente. 2FA, comme Steam Guard, ajoute une deuxième couche qui n’est disponible que pour vous. De cette façon, si un attaquant vole vos identifiants de connexion, votre compte est en sécurité. En savoir plus sur 2FA >>

3. Des mots de passe forts et uniques

Par rapport aux précédents, des mots de passe uniques protègent vos comptes. Si un attaquant vole le mot de passe utilisé pour un compte, il ne peut accéder à aucun autre compte. Combinez des mots de passe uniques avec 2FA et vos comptes et tout le contenu et les données personnelles sont bien protégés contre la prise de contrôle de compte. Obtenez un gestionnaire de mots de passe pour vous aider à vous souvenir et à utiliser vos mots de passe uniques.

4. Faites attention au phishing

Il est souvent difficile de dire ce qui est du phishing et ce qui ne l’est pas. Mais il est bon de se rappeler que n’importe quel lien peut vous diriger vers un site de phishing. Par conséquent, il est important d’être sur vos gardes et de ne pas ouvrir n’importe quoi. N’ouvrez pas les liens envoyés par des profils aléatoires ou toute autre source à laquelle vous ne faites pas confiance. Des liens de phishing peuvent également être envoyés dans des e-mails provenant de sources crédibles. C’est une bonne pratique de réfléchir à deux fois avant d’ouvrir quoi que ce soit – est-ce vraiment ce qu’il dit ?

5. Préparez-vous aux escroqueries commerciales

Il n’y a aucune raison pour que vous réagissiez rapidement aux offres commerciales. Prenez votre temps et assurez-vous de savoir avec qui vous négociez et ce que vous négociez. Valve a de très bons conseils pour la sensibilisation aux escroqueries commerciales sur leur page. >>

Ces conseils sont également bons à retenir en dehors du contexte lié au jeu. Des menaces similaires existent en dehors du monde du jeu. Des astuces similaires sont utilisées dans d’autres canaux. Après tout, les criminels recherchent les mêmes choses. C’est à vous de décider si vous voulez vous préparer contre les menaces ou tenter votre chance.

F-Secure SAFE – le meilleur antivirus pour PC de jeu

Si vous voulez une sécurité Internet optimisée pour les jeux, alors le F-Secure SAFE primé est votre choix. SAFE inclut le mode Gaming qui optimise les performances pour une expérience de jeu fluide et sécurisée. Toutes les mises à jour, analyses et notifications sont reportées, ce qui libère plus de bande passante et de capacité pour les jeux.

SAFE vous protège contre les logiciels malveillants, bloque les sites Web malveillants et sécurise vos achats et vos opérations bancaires en ligne. Récompensé pour sa sécurité et sa rapidité, c’est le choix parfait pour les joueurs. Vérifiez-le! >>


Source : F-Secure – https://blog.f-secure.com/secure-gaming-tips/