Comment parler de cybersécurité avec des séniors ?

informaticien codant

Ce jour-là Roland est arrivé avec une demande particulière. Il a reçu sur sa boite mail un curieux message de Violette. Cette dernière lui demande en effet si elle peut lui avancer un peu d’argent parce qu’elle a des petits soucis. Roland est méfiant et du coup il n’a pas cliqué sur le lien. Et puis comme il savait qu’il voyait Violette le soir même au PapyCamp, il s’est dit qui lui en parlerait directement. C’est ainsi que Violette apprend qu’elle est victime d’un piratage informatique.Comment parler de cybersécurité avec des seniors ?. Comment fonctionne une cyberattaque ? Que faire en cas de cyberattaque ? Comment se protéger des cyberattaques ?

Comment fonctionne une cyberattaque ?

Communément on parle de virus informatiques, mais il existe plusieurs type de cyberattaques. Les motivations des pirates informatiques qui conçoivent ces attaques peuvent être de plusieurs ordres. Ils peuvent vouloir agir pour des raisons politiques ou pour gagner de l’argent (entre autres). L’objectif de ces criminels est de s’attaquer à des grosses structures : des banques, des villes, des hôpitaux, des entreprises pour obtenir le meilleur résultat possible (de leur point de vue). Violette s’interroge. Pourquoi est-elle visée ? Sa retraite est loin de constituer un pactole.

Si je décide de pirater une grande banque, il va me falloir des outils adaptés. De la même manière qu’on n’attaque pas un fourgon blindé avec un lance-pierre, on n’attaque pas le système informatique d’une banque avec un téléphone portable.

Il faut rappeler qu’avec internet tous les appareils sont reliés entre eux plus au moins directement. C’est pour cela qu’on parle de « la toile ». Une des stratégies possible est par exemple de prendre le contrôle de l’ordinateur de Violette pour faire croire que l’attaque vient de son ordinateur et non du mien. Pour avoir suffisamment de puissance je vais créer un programme informatique qui va me permettre de prendre le contrôle de plusieurs ordinateurs en même temps. Ainsi, je vais créer une armée d’ordinateurs qui vont s’attaquer à celui de la banque et contrôler tous ces appareils depuis le mien.

L’attaque dont a été victime Violette ressemble à un ver informatique. L’un des ver les plus célèbres est le ver « I love You » qui s’est répandu sur des dizaines de millions de machines en 2000. il aurait causé environ 10 milliards de dollars !

Que faire en cas de cyberattaques ?

Comme il y a plusieurs types de cyberattaques, il y a plusieurs manières d’y remédier. Dans le cas où on vous demande de l’argent pour mettre fin à une attaque informatique (qu’elle qu’en soit la forme), il faut porter plainte.

site cybermalvaillance

Concernant Violette, il va falloir nettoyer son ordinateur dans un premier temps avec un antivirus. Il existe de nombreux antivirus. Il peut être difficile de faire son tri dans la gamme des antivirus proposé. Pour autant un antivirus payant n’est pas nécessairement plus performant qu’un gratuit.

Il est important d’en parler également. En effet, nous allons pouvoir désinfecter l’ordinateur de Violette, mais nous savons qu’il y a eu transmission puisque Roland a reçu un message. Idéalement, il faudrait que les contacts de Violette vérifient et nettoient leurs appareils également.

Enfin il faut  prendre des mesures de précautions pour limiter ce genre de mésaventures.

Comment se protéger des cyberattaques ?

Le risque zéro n’existe pas. Nous pouvons tous prendre des mesures simples pour limiter ce risque. En agissant individuellement, nous contribuons à renforcer notre système immunitaire numérique commun.  Il est fondamentale de parler des questions de cybersécurité, en particulier avec des séniors. Nous pouvons aborder des premiers éléments pour sécuriser sa vie numérique en cinq étapes.

  • Bien choisir ses mots de passe.
  • Ne pas cliquer sur les liens, ni télécharger des pièces jointes provenant de destinataires inconnus.
  • Ne communiquer aucune données personnelles par messagerie.
  • Mettre à jour ses différents appareils numériques.
  • Demandez conseil à un médiateur numérique.

Iconographie 5 astuces sécurité

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *