Cybersécurité#

Définitions#

Cybersécurité

Ensemble des moyens utilisés pour assurer la protection des réseaux, des appareils et des données informatiques contre les attaques malveillantes.

Hacker

Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique. (Larousse)

Exercice 1#

  1. Quels types d'informations ou de données pourriez-vous vous faire voler?

  2. En quoi la cybersécurité est-elle devenue un enjeu majeur dans notre société actuelle?

Malware - logiciel malveillant#

Un malware (contraction de Malicious et software) est un programme conçu pour porter atteinte à un système informatique sans l'accord de l'utilisateur, par exemple, en bloquant son fonctionnement, en le modifiant ou en volant des données.

Exemples:

  1. Virus

  2. Ver (worm)

  3. Cheval de Troie (trojan horse)

  4. Logiciel espion (spyware)

  5. Rançongiciel (ransomware)

  6. Logiciel publicitaire (adware)

Exercice 2#

Pour l'exemple qui vous a été attribué:

  • Donnez une définition du malware.

  • Comment se propage-t-il?

  • Quel type de dégâts peut-il provoquer?

  • Comment se protéger de ce genre d'attaques?

Comment se protéger?#

Facteur humain#

Un malware a besoin, en général, d'une action de l'utilisateur pour s'exécuter:

  • Ne pas ouvrir n'importe quel fichier (en pièce jointe).

  • Ne pas cliquer sur n'importe quel lien.

  • Ne pas télécharger et installer n'importe quelle application, notamment celles qui sont gratuites.

Protéger ses données#

Pour protéger ses données, il faut:

  • Utiliser de bons mots de passe.

  • Garder ses mots de passe pour soi (ne pas les transmettre).

Protéger son ordinateur#

Pour protéger son ordinateur, il faut faire les mises à jour régulièrement. Un système de mises à jour automatique peut être mis en place.

Témoignages#

Dans la vidéo "Hackers comment ils violent notre intimité", vous allez voir deux témoignages, le premier de victimes et le deuxième d'un hacker.

Téléchargez le questionnaire et répondez aux questions.