Respect de votre vie privée

đŸȘ SOS PC-77 Mon blog sĂ©curitĂ© utilise diffĂ©rentes technologies, telles que les cookies, pour analyser le trafic et amĂ©liorer votre expĂ©rience. Merci de cliquer sur le bouton ci-dessous pour donner votre accord. Vous pouvez changer d’avis et modifier vos choix Ă  tout moment.

Mon blog informatique

Mon blog sécurité

Logiciels Potentiellement Indésirables (LPI / PUP)

Les Logiciels Potentiellement IndĂ©sirables (LPI), ou Potentially Unwanted Programs (PUP) en anglais, sont des programmes qui peuvent s’installer sur votre ordinateur avec ou sans votre consentement. Leur objectif principal est souvent financier, en gĂ©nĂ©rant du trafic web vers des sites sponsorisĂ©s ou en affichant des publicitĂ©s.

Fonctionnalités et comportements typiques

Un LPI peut :

Lancer des services et démarrer des tùches planifiées automatiquement.

Créer des raccourcis sur le Bureau.

Modifier certains paramĂštres de vos navigateurs : page de recherche, page de dĂ©marrage ou page d’erreur.

Collecter vos habitudes de navigation et les transmettre à un serveur via des méthodes de tracking.

Afficher des annonces (coupons) et des banniĂšres publicitaires (popups), souvent signĂ©es « Powered by », « Brought to you by » ou « Ads by ».

Ces actions peuvent nuire à la vitesse de navigation et à la visibilité des contenus.

Exemples connus

Certains LPI sont des adwares tels que :

InstallCore

CrossRider

Graftor

Boxore

Ils s’installent gĂ©nĂ©ralement Ă  l’insu de l’utilisateur via le tĂ©lĂ©chargement de gratuiciels. Certains sites utilisent la mĂ©thode de repaquetage, qui consiste Ă  modifier le module d’installation d’un logiciel pour y inclure des options supplĂ©mentaires comme des barres d’outils, adwares ou autres LPI.

Risques liés aux LPI

Pollution de la Base de Registres et des unités de stockage.

Exploitation de failles dans les logiciels lĂ©gitimes ou le systĂšme d’exploitation.

Collecte de données personnelles et habitudes de navigation.

Pour réduire les risques, il est conseillé :

D’utiliser uniquement des logiciels officiels et à jour.

D’activer les mises Ă  jour automatiques de Windows pour corriger les failles critiques de sĂ©curitĂ©.

Caractéristiques techniques

Un LPI peut :

S’installer en tant que processus au dĂ©marrage du systĂšme (RP).

Ajouter des clés dans la Base de Registres pour un lancement automatique (O4, O20, O88).

S’installer en tant que service (O23, SS/SR).

Démarrer une tùche planifiée (O39).

Installer des pilotes qui se lancent automatiquement (O41).

Créer des dossiers supplémentaires (O43) et de multiples fichiers.

Modifier le fournisseur de recherche Internet (O69).

Conclusion

Les LPI et adwares sont majoritairement destinĂ©s Ă  gĂ©nĂ©rer des revenus par la publicitĂ© et le trafic web, souvent au dĂ©triment de la performance et de la sĂ©curitĂ© de votre systĂšme. Une vigilance accrue lors du tĂ©lĂ©chargement de logiciels gratuits et l’utilisation d’outils de sĂ©curitĂ© sont essentiels pour se protĂ©ger.

Publié le 2025-08-16 19:15:39

Comprendre le RGPD

Image de l'article

(RÚglement Général sur la Protection des Données)
Le RGPD est une rĂ©glementation europĂ©enne entrĂ©e en vigueur en 2018, qui vise Ă  protĂ©ger les donnĂ©es personnelles des citoyens de l’Union europĂ©enne.

Ce que le RGPD garantit :
Consentement clair : vos donnĂ©es ne peuvent ĂȘtre collectĂ©es qu’avec votre accord explicite.

Droit d’accĂšs : vous pouvez demander Ă  consulter toutes les donnĂ©es qu’un service dĂ©tient sur vous.

Droit de rectification et d’effacement : vous avez le droit de modifier ou supprimer vos donnĂ©es Ă  tout moment.

Droit à la portabilité : vous pouvez récupérer vos données pour les transférer à un autre service.

Droit Ă  l’oubli : vous pouvez demander la suppression de vos donnĂ©es personnelles dans certaines conditions.

Obligations pour les sites et services :
Informer clairement les utilisateurs sur l’utilisation de leurs donnĂ©es (via une politique de confidentialitĂ©).

Protéger les données collectées (chiffrement, accÚs restreint
).

Déclarer toute violation de données à la CNIL et aux personnes concernées.

Publié le 2025-07-01 13:07:09

Qu’est-ce que le Cloud ?

Image de l'article

Le Cloud dĂ©signe un ensemble d’infrastructures informatiques distantes accessibles via Internet, permettant le stockage, la gestion et la synchronisation de donnĂ©es numĂ©riques. Ces services sont hĂ©bergĂ©s sur des serveurs rĂ©partis dans des centres de donnĂ©es (data centers) et sont proposĂ©s par des fournisseurs comme :

‱ https://cloud-aidt.fr/

Google Drive (Google Cloud)

Apple iCloud

Dropbox

Microsoft OneDrive

Mega, pCloud, etc.

Le Cloud offre un environnement virtualisĂ© oĂč les fichiers (documents, photos, vidĂ©os, mots de passe, etc.) sont sauvegardĂ©s de maniĂšre redondante, souvent avec des mĂ©canismes d’automatisation pour assurer la continuitĂ© et la rĂ©silience des donnĂ©es.
✅ Avantages techniques pour la gestion du patrimoine numĂ©rique :

Sauvegardes automatisées et redondance : Les données sont dupliquées sur plusieurs serveurs et localisations géographiques, minimisant les risques de perte liée à une défaillance matérielle.

AccessibilitĂ© universelle et multi-plateforme : GrĂące Ă  des protocoles standardisĂ©s (HTTP/HTTPS, APIs RESTful), les donnĂ©es sont accessibles en temps rĂ©el depuis n’importe quel terminal connectĂ© (ordinateurs, smartphones, tablettes).

ContrĂŽle d’accĂšs granulaire : Gestion fine des permissions via des systĂšmes d’authentification et d’autorisation (OAuth, ACLs), permettant de dĂ©finir qui peut consulter, modifier ou partager chaque ressource.

Collaboration en temps rĂ©el : IntĂ©gration d’outils collaboratifs (Ă©dition simultanĂ©e, commentaires, historique des versions) facilitant le travail en Ă©quipe sur des documents partagĂ©s.

Publié le 2025-07-01 10:44:21

Phishing : qu’est-ce que c’est ?

Image de l'article

Fonctionnement technique d’une attaque de phishing

Usurpation d’identitĂ© (Spoofing)
Les attaquants créent une fausse identité numérique pour se faire passer pour une entité légitime. Cela peut passer par :

Spoofing d’adresse email : falsification de l’adresse d’expĂ©dition pour que le message semble provenir d’une source de confiance (ex : banque, entreprise).

Spoofing DNS ou manipulation des serveurs DNS pour rediriger l’utilisateur vers un site malveillant malgrĂ© l’apparence d’un URL lĂ©gitime.

CrĂ©ation d’un site frauduleux (Fake website)
Les cybercriminels développent un site web cloné ou trÚs ressemblant à celui de la cible (ex : page de connexion bancaire). Ce site est hébergé sur un domaine similaire ou sur un sous-domaine trompeur.

Parfois, ils utilisent des certificats SSL légitimes (https) pour rendre le site plus crédible, ce qui complique la détection visuelle.

Envoi massif de messages (Spam)
Les attaquants envoient des emails ou SMS en masse à des milliers voire millions de victimes potentielles, avec un contenu incitant à cliquer sur un lien ou ouvrir une piùce jointe. Ce message exploite souvent la peur ou l’urgence.

Collecte des informations sensibles
Lorsque la victime clique sur le lien et saisit ses donnĂ©es sur le site frauduleux, ces informations sont immĂ©diatement rĂ©cupĂ©rĂ©es par l’attaquant.

Parfois, des scripts JavaScript malveillants injectĂ©s dans le site peuvent aussi capturer des donnĂ©es en temps rĂ©el, ou rediriger vers d’autres malwares.

Utilisation des données volées
Les informations récoltées sont ensuite utilisées pour :

Voler de l’argent via les comptes bancaires.

AccĂ©der Ă  d’autres services liĂ©s (emails, rĂ©seaux sociaux).

Revendre ces données sur le dark web.

Lancer de nouvelles attaques (usurpation d’identitĂ©, fraudes).

Techniques complémentaires associées au phishing

Keylogging : parfois, le phishing est couplĂ© Ă  l’installation de logiciels espions (malwares) qui enregistrent les frappes clavier sur l’ordinateur de la victime.

Injection de scripts (Cross-Site Scripting, XSS) : certains sites compromis peuvent injecter du code malveillant pour voler des sessions ou détourner des informations.

Attaques Man-in-the-Middle (MITM) : en interceptant la communication entre la victime et le site lĂ©gitime, l’attaquant peut capturer ou modifier les donnĂ©es Ă©changĂ©es.

Publié le 2025-07-01 10:44:06

Gérer les droits et la propriété

Image de l'article

Propriété intellectuelle :
Si vous créez du contenu (textes, photos, vidéos, musiques
), protégez vos droits :

DépÎt légal (ex : INPI, Copyright)

Utilisation de licences (Creative Commons, etc.)
➀ Cela garantit que vos Ɠuvres ne sont pas utilisĂ©es sans votre autorisation.

Contrats et conditions d'utilisation :
Prenez le temps de lire les CGU (Conditions GĂ©nĂ©rales d’Utilisation) des services que vous utilisez, notamment :

Qui possÚde vos données une fois publiées ?

Quels sont les droits d’usage du service sur vos contenus ?

đŸ§Ÿ PrĂ©voir la fin de vie numĂ©rique
Testament numérique :
Désignez une personne de confiance qui saura :

Fermer ou conserver vos comptes,

Sauvegarder ou supprimer certains contenus,

Respecter vos volontés concernant vos données personnelles.

Services spécialisés :
Des plateformes permettent de gérer votre héritage numérique, par exemple :

Eversafe

Legacy Locker

Google Inactive Account Manager
➀ Elles offrent la possibilitĂ© de transmettre ou effacer vos donnĂ©es aprĂšs votre dĂ©cĂšs.


Publié le 2025-07-01 10:43:35

Sauvegarder réguliÚrement

Image de l'article

Fichiers personnels (photos, documents, vidéos, etc.) :
Faites des sauvegardes fréquentes sur plusieurs supports :

Disques durs externes

Clés USB

Cloud sécurisé

Tout support amovible informatique disponible aujourd’hui
➀ Multiplier les emplacements permet de rĂ©duire le risque de perte totale de donnĂ©es.

Données sensibles :
Utilisez un logiciel de chiffrement pour protéger vos fichiers avant toute sauvegarde, surtout sur des supports partagés ou en ligne.

Se protéger contre les menaces
Antivirus et pare-feu :
Installez et mettez Ă  jour un antivirus et un pare-feu sur tous vos appareils (ordinateur, tablette, smartphone...).

Mises à jour réguliÚres :
Gardez vos logiciels et votre systĂšme d’exploitation Ă  jour : chaque mise Ă  jour corrige des failles de sĂ©curitĂ© potentielles.

Phishing (hameçonnage) :
Soyez vigilant :

Ne cliquez pas sur des liens suspects

VĂ©rifiez toujours l’adresse de l’expĂ©diteur

Méfiez-vous des emails demandant des informations personnelles ou bancaires

Publié le 2025-07-01 10:43:19

SĂ©curiser l’accĂšs Ă  ses comptes

Image de l'article

Utiliser des mots de passe forts :
Choisissez des mots de passe longs, complexes et uniques pour chaque compte. Évitez les dates de naissance ou noms Ă©vidents.

Activer l’authentification à deux facteurs (2FA) :
Renforcez la sécurité de vos comptes avec une double vérification :
➀ PrivilĂ©giez les applications dĂ©diĂ©es (ex : Google Authenticator, Authy) plutĂŽt que les codes SMS.

Utiliser un gestionnaire de mots de passe :
Ces outils permettent de :

Générer des mots de passe forts et uniques

Les stocker de maniÚre sécurisée

Exemples : Bitwarden, 1Password, KeePass

📋 Organiser et documenter ses accùs
Tenir une liste Ă  jour de ses comptes importants :
Conservez cette liste dans un coffre-fort numérique (ou sur un support chiffré), incluant :

Comptes email

Réseaux sociaux

Comptes bancaires

Abonnements, cloud, services administratifs...

Plan de succession numérique :
PrĂ©voyez qui pourra accĂ©der Ă  vos comptes en cas d’incapacitĂ© ou de dĂ©cĂšs.
➀ Certains services proposent dĂ©jĂ  des options pour cela (ex : Google Inactive Account Manager, Facebook LĂ©gataire).

Publié le 2025-07-01 10:42:56