Tout comme le virus de la grippe,
un virus informatique est conçu pour se propager. Il passe d'un ordinateur à un autre, avec la capacité de se répliquer,
mais au lieu de nous faire renifler et tousser, il contamine nos logiciels,
fichiers, navigateurs, mémoires, vidéos, images etc.
On s’aperçoit de sa
présence bien souvent trop tard : les temps de réaction de notre souris ou
des processus engagés sont ralentis, les chargements de fichiers et de vidéos
se font interminables, des fenêtres surgissent soudainement ou ne parviennent
pas à être fermées, des fichiers sont corrompus des modifications de pages d’accueil
se produisent ou des publicités fréquentes pourrissent notre écran. Bref plus
rien ne marche comme d’habitude.
Plusieurs façons de se faire piéger
malgré soi. sont utilisées :
introduire une clé USB contaminée,
cliquer sur un site ou un lien peu
sûr et télécharger une image ou un fichier qui cache un logiciel malveillant,
ouvrir la pièce jointe d’un courriel douteux (technique de hameçonnage),
fréquenter un réseau wi-fi public non sécurisé et sans VPN,
n'utiliser qu'un ou deux mots de passe sur tous les sites fréquentés ou des mots de passe trop simples,
utiliser des ordinateurs publics et y faire des opérations privées, etc...
Le
cybercriminel va jouer de notre corde sensible détournant la messagerie de nos
amis et nous adressant une requête en leur nom, ou mettant en avant un avantage
à faire ce que nous n’avons pas envie, ce que nous savons que nous ne devons
pas faire ! Les cybercriminels
sont en effet passés maîtres dans l’art du «nudge» et de l’ingénierie sociale et profitent
de la surcharge informationnelle pour glisser dans les multiples fenêtres et
site sur lesquels nous naviguons leurs hameçons perfides.
Le bestiaire des virus
Le magazine buzzwebzine identifie
une variété de virus aux noms tous plus charmants les uns que les autres. Voici
un résumé de ce qu’il faut savoir :
Tout d’abord les vers.
Ce sont des programmes entièrement autonomes qui se diffusent sans
l’intervention des utilisateurs. Ils utilisent les réseaux informatiques pour
se propager.
Les bots programmes conçus
pour exécuter automatiquement de nombreuses opérations répétitives. Ils sont
très utilisés, de manière totalement légale, par les moteurs de cherchent et autres
outils qui scannent le web. Les bots sont cependant appréciés par les spammeurs
qui vont tenter de remplir des milliers de formulaires avec des pub ou encore de lancer des attaques DNS (DNS Cache Poisoning and Spoofing) ou DDoS (Distributed Denial of service). Par exemple, en infectant des centaines de milliers de caméras connectées, des attaques DNS de grande ampleur ont pu être lancées.
Vous vous souvenez de la conquête
de la ville de Troie ? Des guerriers cachés dans un cheval de
bois d’apparence inoffensive pénètrent par ruse dans la citée du roi Priam. La
nuit venue ils sortent des entrailles un cheval se répandent assassinent les
sentinelles et ouvrent grand les portes
à leurs alliés qui n’attendent que cela pour se précipiter au pillage de
la ville. Le cheval de Troie est
un logiciel en apparence inoffensif qui cache une fonctionnalité malveillante
qui pénètre par une porte dérobée.
Des publicités (adware)
sont introduites dans un logiciel ou un programme avec l’accord (trop rapide) d’un
utilisateur. Une fois la tromperie découverte, il devient difficile de se débarrasser
du programme.
Les rançongiciels (ramsomware)
utilisent les précédentes techniques pour infecter votre disque dur. Leur finalité
est de bloquer l’accès à vos fichiers. Il ne vous sera donner un antidote que si
vous payez une rançon. Même si vous payez vous ne
retrouverez pas nécessairementvos données !
Côté James Bond, il y a aussi le « logiciel
espion » qui vient épier tous vos faits et gestes et aspirer vos messages,
votre géolocalisation, vos fichiers. Votre activité est entièrement surveillée
et si par malheur vous manipulez des données financières ou faites circuler des
données de carte bleu vous êtes en péril.
Votre téléphone
portable n’est pas à l’abri.
Enfin , les rootkits qui sont
des programmes malveillants permettant d’accéder ou contrôler à distance votre
ordinateur et d’en faire un ordinateur-zombie
assigné à des tâches malveillantes, par exemple envoyer en masse des pourriels
ou des virus.
Que faire ?
Les risques sont partout et nous en sommes peu conscients pourtant les
ordinateurs sont omniprésents dans les voitures, la maison, les outils
professionnels etc. Bien sûr un
comportement responsable consiste à
d’un pare-feu pour
faire respecter des règles de sécurité informatique (par exemple déclenchement
d’application ou flux de données maximal) et
d’une solution anti logiciel
espion,
d’une solution de blocage de publicités,
d’une solution de filtrage des URL douteuses
pour se protéger des contaminations et
de garder son système d’exploitation à
jour, sinon les cybercriminels auront tôt fait de s’engouffrer dans les failles
de sécurité,
d'utiliser un VPN dans toute situation où un réseau non sécurisé est utilisé;
de conserver une copie de sauvegarde de ses données stratégiques, non connectée en permanence au réseau.
Vous pouvez aussi installer un logiciel en charge de surveiller
les usages de votre système d’exploitation pour vérifier si rien de suspect ne
se produit, par exemple TCPView.
Il y a aussi la possibilité de diversifier ses fournisseurs de logiciels pour
éviter de subir un blocage complet. Les grands monopoles tels Microsoft sont
particulièrement ciblés par les hackers. La situation est telle que ce sont plus de 100
milliards de dollars de dépenses en cybersécurité qui sont consentis chaque
année.
Cela vaut le coup de connaître un
peu de sécurité informatique pour éviter de pleurer le jour où toutes nos
données sont perdues. Pourquoi l’un de ces 48 MOOC sur la cybersécurité pour se sentir plus
serein ?
Le côté positif des virus
En matière d’innovation Malcolm Gladwell a
observé le fonctionnement des virus. Il s’en est inspiré pour assoir sa vision
de l’expansion des idées en rupture.
Pour lui il faut un contexte favorable, un
message fort et un agent communicant pour créer une expansion exponentielle :
c’est le point de bascule. Si les
virus nous pourrissent la vie, la santé et les ordinateurs, ils ont aussi à nous
apprendre de leur fabuleux pouvoir de conquête. On peut s’en inspirer pour
propager nos bonnes idées et faire progresser des bonnes causes.
S'il utilise massivement les Tice pour réaliser les différentes tâches inhérentes à son métier , l'enseignant risque comme de nombreux autres travailleurs de travailler sans cesse, y compris et surtout chez lui, dans le train... d'autant plus que ses obligations de service physique dans l'établissement sont faibles. Rien ne viendra alors arrêter son travail, si ce n'est sa propre volonté.
Le succès réside certainement dans le passage d’une forme scolaire à un cadre éducatif dans lequel la formation des enseignants professionnalisés, indépendants et bien considérés a joué un rôle essentiel.
Ajouter du jeu dans une formation semble de plus en plus populaire, que ce soit en présentiel ou à distance. Le cyberapprentissage peut tout à fait proposer avec succès des éléments ou un cours ludique. Encore faut-il savoir les objectifs et quelles parties du cours se baseront sur le jeu. Présentation de plusieurs approches.
Comment les sociétés peuvent-elles s’adapter à la mondialisation par l’enseignement et la formation pour répondre aux besoins des individus toute leur vie durant ?
Superprof : la plateforme pour trouver les meilleurs professeurs particuliers en France (mais aussi en Belgique et en Suisse)
Chaque jour, restez informé sur l’apprentissage numérique sous toutes ses formes. Des idées et des ressources intéressantes. Profitez-en, c’est gratuit !