Internet et objets connectés : la menace est à la portée d’un clic

internet objets
Notre émission vous plaît ? Soutenez notre duo de journalistes passionnés en regardant une courte publicité !

SAISON 2 / EPISODE 4

Entre votre pc et votre smartphone, vous surfez en moyenne près de 7h par jour sur le net. Mais ce que vous ne savez pas, c’est que le danger vous guette au moindre clic !

Près de 9000 cyber-attaques sont recensées chaque heure. Mails frauduleux, vols de données personnelles, piratage de comptes bancaires, faux sites, failles des objets connectés… les hackers disposent d’un véritable arsenal pour faire de votre vie un véritable cauchemar.

Comment être à l’abri des cyber-attaques?
Et enfin en dernière partie, “Opérateurs internet” quels sont les conseils malins pour éviter de se faire piéger ?

Quand la menace est à la porté d’un clic… c’est notre prochaine enquête dans Faut qu’on en parle !

Les invités de l’émission sur la menace :

  • Fabrice Galapo – responsable technique d’une grande société de service informatique.
  • Benoit Rouquette – Consultant informatique.
  • Bernard Mazade – UFC QUE CHOISIR Toulon.

Les chiffres clés de l’émission sur la menace :

Combien de temps on passe sur internet ?

4,8 heures quotidiennes sur l’ordinateur, 2,1 heures sur le mobile. L’évolution depuis 2000 est exponentielle soit +900%. 70% des internautes l’utilise tous les jours. Chaque seconde il y a 8 nouveaux utilisateurs.
Chaque année, les accès par Internet par les mobiles doublent. 144 milliards d’emails échangés quotidiennement. Les spams sont majoritaires (68,8% des emails). On évalue à 432 millions le nombre de pirates dans le monde. Google représente 25% du trafic Internet aux États-Unis.
La vitesse moyenne d’Internet dans le monde est de 4,5 Mbps. En France, elle est estimée à 6,9 Mbps. Le débit le plus fort est en Corée du sud avec 25,3 Mbs. 5 milliards de kilowattheure sont consommés par an . On dénombre 23 millions de box ADSL en France.

Une minute type sur Internet il se passe quoi ?

Sur Google, 5 millions de recherches sont effectuées. Facebook, 2,76 millions de contenus sont partagés, WhatsApp, 347 222 photos sont partagées, Twitter, 277 000 tweets sont envoyés et Instagram, 216 000 photos sont partagées.
Sur Vine, 8 333 vidéos sont partagées, Pinterest, 3 472 images sont épinglées et YouTube, 72 heures de vidéo sont téléchargées.
204 millions de mails sont adressés. Il faut faire attention a l’attaque sur internet.

Quels sont les 10 des sites les plus visités en France ?

Les chiffres de ce classement concernent les visiteurs uniques mensuels.

  1. Google.fr
  2. Facebook.com
  3. Google.com
  4. Youtube.com
  5. Amazon.fr
  6. Yahoo.com
  7. Leboncoin.fr
  8. Orange.fr
  9. Wikipedia.org
  10. Live.com

Mylène à l’émission sur les dangers d’internet – CREDIT : Faut qu’on en parle !

Utilisez un nom d’utilisateur et des informations personnelles pour personnaliser les sites Web

Vous pouvez également voir des publicités personnalisées sélectionnées en fonction des informations fournies par les annonceurs. Par exemple, si vous effectuez un achat sur le site Web d’un annonceur, celui-ci peut utiliser les informations relatives à cette visite pour vous proposer des publicités. apprendre encore plus

Les informations que nous recueillons comprennent des identifiants uniques, le type et les paramètres du navigateur, le type et les paramètres de l’appareil, le système d’exploitation, les données du réseau mobile (telles que le nom de l’opérateur et le numéro de téléphone) et les numéros de version des applications. Nous recueillons également des informations relatives aux interactions entre votre application, votre navigateur, votre appareil et nos Services, telles que l’adresse IP, les rapports d’erreurs, l’activité du système, ainsi que la date, l’heure et “l’URL”.

“Données personnelles” désigne toute information se rapportant à une personne physique identifiée ou identifiable (ci-après dénommée “personne concernée”) ; une “personne physique identifiable” est considérée comme une personne physique qui peut être identifiée directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, des identifiants en ligne, ou un ou des éléments plus spécifiques de son identité physique, biologique, génétique, psychique, économique, culturelle ou sociale ; attention a l’attaque sur internet.

Créez un serveur de mot de passe de confidentialité

Pour protéger votre site Web, assurez-vous d’utiliser un mot de passe complexe. Cela s’applique à la fois au mot de passe que vous utilisez pour accéder à l’espace d’hébergement et au mot de passe qui vous permet d’accéder au panneau d’administration de votre site WordPress.

Les mots de passe ne doivent jamais être stockés en texte clair. Lors de l’authentification sur un serveur distant, et dans les autres cas où cela est techniquement faisable, le mot de passe doit être transformé par une fonction cryptographique irréversible et sécurisée, combinée à l’utilisation d’un sel ou d’une clé. Il existe désormais des fonctions spécialisées pour ce besoin, comme scrypt ou Argon2 comme référencé par l’ANSSI.

Pour vous éviter un peu de tracas, il est très facile à configurer avec un mot de passe sécurisé. Alors ne vous privez pas. Si vous manquez d’inspiration pour changer votre mot de passe, de nombreux sites peuvent vous aider :

Gardez une trace de l’activité de l’audience numérique sur les sites Web avec un identifiant Google Analytics

Les solutions d’analyse et de publicité de Google continuent de fonctionner sur votre site Web, mais de manière plus limitée et sans stocker de cookies. Ainsi, les éditeurs de votre site respectent les choix de votre audience quant à la possibilité d’utiliser des traceurs.

Le fait qu’un grand nombre de personnes commencent à effectuer une recherche particulière peut fournir des informations utiles sur une tendance particulière à un moment donné. Google Trends échantillonne les recherches Web Google pour estimer la popularité des recherches sur une période spécifique et partage ces résultats agrégés publiquement. apprendre encore plus

Dans certains cas, vous n’utilisez Google Analytics que pour mesurer votre trafic et gérer l’ergonomie du site. Mais dans d’autres cas, les données de navigation sont utilisées pour personnaliser les campagnes publicitaires, par exemple en utilisant les outils Google Ads.

Envoyez des notifications à des personnes à l’aide de Messenger ou d’un service de notification notable

Si vous utilisez nos Services pour passer et recevoir des appels ou envoyer et recevoir des messages, nous pouvons collecter des informations sur les appels et les messages, telles que votre numéro de téléphone, le numéro de téléphone de l’expéditeur, le numéro de téléphone du destinataire, le numéro de transfert, les adresses e-mail de l’expéditeur des personnes et des destinataires, l’heure et la date des appels et des messages, la durée des appels, les données d’acheminement et le type d’appel, le volume et le message. Nous vous faites pas avoir avec une attaque sur internet.

La deuxième fois, un code de vérification vous est envoyé par SMS, e-mail, appel téléphonique ou généré à partir d’une application de code de vérification installée sur votre appareil. Ce code est confidentiel. En principe, il ne fonctionne que quelques minutes.

Ainsi, si des propos diffamatoires ou tout autre délit sont diffusés sur Internet, une lettre peut être envoyée à l’éditeur ou au sponsor lui demandant de transmettre une déclaration d’informations sur l’identité de l’auteur en question. Méfiez vous de l’attaque sur internet pour ne pas se faire avoir. Comment ne pas subit d’attaque sur internet.

Autoriser les sites Web à collecter l’url de la page visitée

Comme la plupart des sites Web, nos serveurs enregistrent automatiquement les pages que les gens consultent lorsqu’ils visitent notre site Web. Généralement, ces “journaux de serveur” peuvent inclure votre requête Web, votre adresse IP, le type et la langue de votre navigateur, la date et l’heure de votre requête, et un ou plusieurs cookies qui identifient de manière unique votre navigateur.

Dans tous ces cas, le serveur émet un lien vers l’utilisateur qui contient un jeton d’authentification : lorsque l’utilisateur clique sur ce lien, le serveur vérifie la validité du jeton, accepte l’authentification et active la fonction demandée par l’utilisateur. C’est pour cela qu’il faut faire attention avec l’attaque sur internet.

Le principal problème mis en évidence par la CNIL est le suivant : “A travers une connexion HTTPS, il y a un contact direct entre les terminaux personnels et les serveurs gérés par Google. Les requêtes générées permettent à ces serveurs d’obtenir les adresses IP des internautes et de nombreuses informations sur leurs terminaux”. En effet, ceux-ci peuvent être ré-identifiés, ce qui permet d’accéder à sa navigation sur tous les sites utilisant Google Analytics. »