Ce jour-là Roland est arrivé avec une demande particulière. Il a reçu sur sa boite mail un curieux message de Violette. Cette dernière lui demande en effet si elle peut lui avancer un peu d’argent parce qu’elle a des petits soucis. Roland est méfiant et du coup il n’a pas cliqué sur le lien. Et puis comme il savait qu’il voyait Violette le soir même au PapyCamp, il s’est dit qui lui en parlerait directement. C’est ainsi que Violette apprend qu’elle est victime d’un piratage informatique.Comment parler de cybersécurité avec des seniors ?. Comment fonctionne une cyberattaque ? Que faire en cas de cyberattaque ? Comment se protéger des cyberattaques ?

Comment fonctionne une cyberattaque ?

Communément on parle de virus informatiques, mais il existe plusieurs type de cyberattaques. Les motivations des pirates informatiques qui conçoivent ces attaques peuvent être de plusieurs ordres. Ils peuvent vouloir agir pour des raisons politiques ou pour gagner de l’argent (entre autres). L’objectif de ces criminels est de s’attaquer à des grosses structures : des banques, des villes, des hôpitaux, des entreprises pour obtenir le meilleur résultat possible (de leur point de vue). Violette s’interroge. Pourquoi est-elle visée ? Sa retraite est loin de constituer un pactole.

Si je décide de pirater une grande banque, il va me falloir des outils adaptés. De la même manière qu’on n’attaque pas un fourgon blindé avec un lance-pierre, on n’attaque pas le système informatique d’une banque avec un téléphone portable.

Il faut rappeler qu’avec internet tous les appareils sont reliés entre eux plus au moins directement. C’est pour cela qu’on parle de « la toile ». Une des stratégies possible est par exemple de prendre le contrôle de l’ordinateur de Violette pour faire croire que l’attaque vient de son ordinateur et non du mien. Pour avoir suffisamment de puissance je vais créer un programme informatique qui va me permettre de prendre le contrôle de plusieurs ordinateurs en même temps. Ainsi, je vais créer une armée d’ordinateurs qui vont s’attaquer à celui de la banque et contrôler tous ces appareils depuis le mien.

L’attaque dont a été victime Violette ressemble à un ver informatique. L’un des ver les plus célèbres est le ver « I love You » qui s’est répandu sur des dizaines de millions de machines en 2000. il aurait causé environ 10 milliards de dollars !

Que faire en cas de cyberattaques ?

Comme il y a plusieurs types de cyberattaques, il y a plusieurs manières d’y remédier. Dans le cas où on vous demande de l’argent pour mettre fin à une attaque informatique (qu’elle qu’en soit la forme), il faut porter plainte.

site cybermalvaillance

Concernant Violette, il va falloir nettoyer son ordinateur dans un premier temps avec un antivirus. Il existe de nombreux antivirus. Il peut être difficile de faire son tri dans la gamme des antivirus proposé. Pour autant un antivirus payant n’est pas nécessairement plus performant qu’un gratuit.

Il est important d’en parler également. En effet, nous allons pouvoir désinfecter l’ordinateur de Violette, mais nous savons qu’il y a eu transmission puisque Roland a reçu un message. Idéalement, il faudrait que les contacts de Violette vérifient et nettoient leurs appareils également.

Enfin il faut  prendre des mesures de précautions pour limiter ce genre de mésaventures.

Comment se protéger des cyberattaques ?

Le risque zéro n’existe pas. Nous pouvons tous prendre des mesures simples pour limiter ce risque. En agissant individuellement, nous contribuons à renforcer notre système immunitaire numérique commun.  Il est fondamentale de parler des questions de cybersécurité, en particulier avec des séniors. Nous pouvons aborder des premiers éléments pour sécuriser sa vie numérique en cinq étapes.

  • Bien choisir ses mots de passe.
  • Ne pas cliquer sur les liens, ni télécharger des pièces jointes provenant de destinataires inconnus.
  • Ne communiquer aucune données personnelles par messagerie.
  • Mettre à jour ses différents appareils numériques.
  • Demandez conseil à un médiateur numérique.

Iconographie 5 astuces sécurité

Share this Post

3 Comments

  1. Bonjour,
    Super chouette ce post. Mais quelques petits trucs à ajouter !

    Comment on peut repérer un expéditeur inconnu quand il utilise le pseudo d’un de nos contacts ? Donc différencier le pseudo de l’adresse mail…

    Un antivirus gratuit est aussi performant qu’un payant ? Pour ma part, il n’existe pas d’antivirus gratuit… Un antivirus gratuit fait de son utilisateur le produit… Et je reste persuadé qu’il restent moins performants que les formules payantes, qui elles laissent l’utilisateur tranquille sur ses données personnelles et la publicité. Et qui ralentissent moins le système. Je pense entre autre aux utilisateurs novices, qui se retrouvent avec du matériel d’occasion, avec un antivirus « gratuit’ qui ralentit déjà un système vieillissant, et donc écœure le nouvel utilisateur.

    C’est un peu reprendre le fonctionnement économique du web. Rappeler que rien n’est gratuit et qu’il existe donc une contrepartie. Ramener du coup à la question du bon sens. Après, il est donc possible d’amener les seniors, ou autre, à l’aspect technique de la vérification de l’expéditeur, non pas par son pseudo mais par son adresse mail…

    Mais j’approuve totalement la notion de mot de passe, même si il n’existe pas de solution miracle sur le sujet. Je suis super heureux de lire que dans le doute on s’abstient, c’est une règle de base, grave !

    Pour le reste, bravo, bravo !

    Belle journée.

    1. Bonjour,

      Pour rebondir sur la question des antivirus, pour un utilisateur « lambda », Windows Defender a de très bons résultats en matière de détection et suppression. Les bonnes pratiques priment sur les outils avec la sauvegarde régulière de ses données, la bonne gestion de ses mots de passe, et la vigilance accrue lorsqu’on navigue sur Internet et qu’on utilise sa messagerie.

      Totalement d’accord sur les antivirus gratuits qui sont problématiques pour les performances et le respect de la confidentialité. Mais on voit aussi apparaître un marketing abusif pour les outils payants (le meilleur exemple en date concernent les outils VPN)

      Pour terminer, dans le cas d’une analyse ponctuelle post-attaque, on peut miser sur des outils de scan gratuits mis à disposition par des éditeurs de solutions payantes (ESET ou Kaspersky) et des outils pour vérifier la base de registres Windows.

      Bonne journée !

  2. Bonjour à tous deux.

    « un antivirus payant n’est pas nécessairement plus performant qu’un gratuit. »

    Très souvent les seniors demandent conseils sur le choix des outils antivirus. Ici j’explique que ce n’est pas parce que je mets 5 € par mois dans un antivirus qu’il est plus performant qu’un autre. Le deuxième point à expliquer est de rappeler que l’antivirus ne se suffit pas à lui-même. Il faut de plus, faire preuve de bon sens et acquérir des gestes barrières numériques.
    La question du modèle économique du produit est certes intéressante. Elle nous amène à celle de l’utilisation de la donnée, du traitement de celles ci et in fine du choix même de notre logiciel de messagerie. On peut et on doit toujours raccrocher les choses vers d’autres. Ici l’objet est d’expliquer qu’en adoptant des règles individuelles, je contribue au renforcement du « commun numérique ».
    Nous pourrions tout autant nous lancer dans un débat Windows/Linux 🙂
    Merci de vos retours enrichissants.

Leave a Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*