IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Quelles sont les habitudes les plus risquées pour votre sécurité en ligne ?

Votants
36. Vous ne pouvez pas participer à ce sondage.
  • Activer Adobe Flash par défaut

    11 30,56%
  • Utiliser des mots de passe faciles à retenir ou réutiliser le même mot de passe

    20 55,56%
  • Stocker ses mots de passe ou informations sensibles dans son navigateur

    16 44,44%
  • Ignorer ou bloquer les mises à jour

    22 61,11%
  • Ouvrir les pièces jointes d'un inconnu

    27 75,00%
  • Cliquer sur les liens d'un inconnu

    22 61,11%
  • Transmettre des informations sensibles par email

    13 36,11%
  • Activer le contenu d'une macro dans un document dont l'auteur est inconnu

    17 47,22%
  • Se connecter à des réseaux WiFi publics

    12 33,33%
  • Accepter toutes les clés USB sur sa machine

    16 44,44%
  • Laisser son Bluetooth activé et/ou le protéger avec un mot de passe par défaut

    11 30,56%
  • Laisser son WiFi toujours activé

    11 30,56%
  • Se connecter à ses comptes à partir d'autres machines

    15 41,67%
  • Télécharger des applications mobiles sans lire les commentaires et les demandes d'autorisations

    15 41,67%
  • Fournir ses données personnelles à un site inconnu pour télécharger un fichier

    21 58,33%
  • Essayer de télécharger des logiciels payants sur des sites qui vous les proposent gratuitement

    17 47,22%
  • Autres (à préciser)

    4 11,11%
  • Pas d'avis

    0 0%
Sondage à choix multiple
Sécurité Discussion :

Seize petites habitudes à bannir pour éviter d’être exposé à des risques de sécurité énormes


Sujet :

Sécurité

  1. #21
    Membre du Club
    Profil pro
    Inscrit en
    Octobre 2004
    Messages
    45
    Détails du profil
    Informations personnelles :
    Âge : 41
    Localisation : France

    Informations forums :
    Inscription : Octobre 2004
    Messages : 45
    Points : 49
    Points
    49
    Par défaut
    Citation Envoyé par Placide Avorton Voir le message
    Il est possible d’exécuter une version portable de KeePass depuis une clef USB sécurisée, attachée au trousseau de clefs de la maison.

    En revanche pas de solution pour le smartphone...
    Il est possible d'ouvrir les bases KeePass sur Android sans aucun soucis, la seule contrainte est de synchroniser la base régulièrement.

    Personnellement, j'utilise ma base en lecture seule sur le téléphone et je la synchronise via Dropbox.

  2. #22
    Membre averti Avatar de ouistitis
    Femme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2009
    Messages
    92
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Morbihan (Bretagne)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2009
    Messages : 92
    Points : 333
    Points
    333
    Par défaut
    Bonjour tout le monde.

    Il y a aussi, sous Windows : laisser l'exécution automatique des médias (clé USB, DVD, CD-ROM).

    Et sous Android : laisser l'option "installation à partir de sources inconnues" activée tout le temps.
    *** Ouistitis ***
    « Le vrai danger, ce n'est pas quand les ordinateurs penseront comme les hommes,
    c'est quand les hommes penseront comme les ordinateurs. » Sydney Justin Harris

  3. #23
    Membre actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2014
    Messages
    125
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Aisne (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : Juillet 2014
    Messages : 125
    Points : 230
    Points
    230
    Par défaut les clés USB !
    C'est vraiment la plaie !
    les précautions d'ouverture de fichiers , de macro etc.. sont classiques et nous le faisons tous (enfin l'espère ) mais les clés USB cela me pose problème, surtout dans des endroits fréquentés par des bidoulleurs par exemple un FABLAB
    je me suis fait avoir une fois , heureusement je contrôle toujours les clés avant des les utiliser, même les miennes !

    je prend une clé vierge pour transférer mes dessins sur les pc qui pilotent les Imprimantes 3D, au retour j’utilise un vx pc pour reformater la clé, puis 2 passages anti virus... OUI OUI je suis parano
    JP

  4. #24
    Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2012
    Messages
    17
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haut Rhin (Alsace)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2012
    Messages : 17
    Points : 59
    Points
    59
    Par défaut Superstitions du monde Microsoft
    Qu'est-ce qu'il ne faut pas lire quand même*! Bon, il y a des points avec lesquels je suis d'accord, mais globalement, j'ai quelques réserves*:

    2. Utiliser des mots de passe faciles à retenir ou réutiliser le même mot de passe.
    3. Stocker ses mots de passe ou informations de carte de crédit dans son navigateur web
    Tout dépend de l'usage du mot de passe. Si c'est un mot de passe pour accéder à une ressource locale (une base MySQL avec le serveur écoutant une socket UNIX), le mot de passe est superfétatoire. Ou encore, les comptes utilisateurs d'une machine, qui ne sont accessibles que localement, ne nécessitent pas un mot de passe fort, et j'utilise en général toujours le même.

    Les mots de passe *doivent* être aléatoires, longs, et gérés par un gestionnaire de mot de passe*: les navigateurs modernes s'interfacent avec le service fournit par l'environnement de bureau (MacOSX, GNOME) ou même un trousseau sécurisé de clés. Et non, je ne me connecte pas à mes comptes depuis des périphériques que je ne contrôle pas, car leur sécurité n'est pas garantie (quid des keyloggers*?). Tiens, je viens de voir ton point n°13.

    4. Ignorer ou bloquer les mises à jour
    Il est parfois nécessaire d'empêcher des mises à jour malveillante, comme c'est souvent le cas dans le monde Microsoft. J'ai pendant longtemps utilisé apt-cron pour gérer les mises à jours sous mes Debian, mais depuis que j'ai eu des mauvaises surprises, je préfère manuellement effectuer les mises à jours (avoir un GNOME3 qui s'installe tout seul sur une machine ou le pilote prend mal en charge la carte vidéo, ça pique).

    5. Ouvrir les pièces jointes de personnes que vous ne connaissez pas.
    6. Cliquer sur les liens de personnes que vous ne connaissez pas.
    Le conseil n'est pas génial*: il faut se méfier de tout fichier qui n'est pas audité au préalable, et personne n'est à l'abris d'une erreur*: la mésaventure du couillon qui a dit go sur un link à un responsable démocrate devrait nous garder en éveil.

    7. Transmettre des informations sensibles comme des données de cartes de crédit par email.
    On s'en fout, la banque doit remboursé si le PAN est capté. Mais je ne vois pas en quoi les courriels ne sont pas sécurisés, jamais entendu parler de PGP*?

    Se connecter à des réseaux WiFi publics
    Source*? Alors certes, j'utilise un tunnel/VPN dans ces cas là pour éviter les fuites de données.

    10. Accepter toutes les clés USB sur sa machine.
    Tout périphérique USB en fait, puisqu'il est parfois possible de péter un kernel en exploitant un bogue dans le pilote.

    12. Laisser son WiFi toujours activé, même quand vous ne l'utilisez pas.
    Mouais, c'est discutable, les élucubrations des électrosensibles me paraissent plus crédible que cette injonction. Et à une époque où certains se vantent d'équiper leur maison d'un majordome informatique, ça me semble peut pertinent.

    14. Télécharger des applications mobiles sans lire les commentaires et les demandes d'autorisations.
    Ceci est un vrai problème, et il n'y a pas vraiment de solution au problème. Et c'est valable pour l'ensemble des stores, qui ont certes des filtres, mais qui n'auditent pas chaque application publiée. Même lire les commentaires et les appréciations n'est pas suffisant*: on sait bien qu'on peut créer des comptes, ou payer des gens qui manipulent des comptes pour générer ce type de contenus.

    Par contre, ceci rejoint un problème de développeurs. J'ai tendance, même quand je développe, à privilégier les paquets fournis par Debian GNU/Linux, et à m'appuyer sur ces briques. Mais dans le monde du Web, ce n'est pas vraiment la tendance. De ce que j'ai vu dans l'industrie, c'est qu'un télécharge sans discernement, avec une confiance aveugle, des briques logiciels des 8 coins des interwebs. Souvent sans chiffrage (coucou Pypy), de sources variées (coucou PEAR) ou d'un tas où tout le monde y va de son tas de caca (coucou NodeJS). Les paquets Debian sont fabriqués avec amour, suivi et rigueur professionnelle*: les paquets sont signés pour s'assurer qu'ils proviennent de mainteneurs*; les sources sont compilées, audités (parfois un peu trop drastiquement) et adaptés à l'environnement*; il y a un suivi upstream très fréquent (souvent quotidien). Ce n'est pas le cas avec les dépôts de briques logicielles, et ça c'est une vraie problématique à prendre en compte dans un soudage sur un site de développeurs :-D

    15. Fournir ses données personnelles (email, contact, etc.) à un site inconnu pour pouvoir télécharger un super fichier.
    Les emails jetables, c'est pas pour les caniches. Quand aux données personnelles, il faut voir quelle est leur dimension*: c'est une question de limite, je n'ai pas de problème à donner mon identité et mon adresse*; par contre, la taille de mon gros orteil est intime.

  5. #25
    Membre chevronné Avatar de bernard59139
    Profil pro
    Administrateur de base de données
    Inscrit en
    Octobre 2006
    Messages
    950
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Octobre 2006
    Messages : 950
    Points : 2 064
    Points
    2 064
    Par défaut
    Bonjour
    C'est tout ca à la fois.
    Et j'ajouterai quelques points
    - une directive obligatoire (je l'impose et je me l'impose), ne jamais laisser trainer un mdp en clair, quelque soit l'applicatif.
    - se méfier de quelques logiciels telque FTP ou rien n'est crypté.

    a+

  6. #26
    Membre du Club
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    39
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 39
    Points : 58
    Points
    58
    Par défaut
    heu : N° 0 : ne pas installer d'antivirus sur un système Windows® ??

  7. #27
    Membre actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2014
    Messages
    125
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Aisne (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : Juillet 2014
    Messages : 125
    Points : 230
    Points
    230
    Par défaut
    heu : N° 0 : ne pas installer d'antivirus sur un système Windows® ??
    vous pouvez m'expliquer ce point ?
    Je suis du genre parano (voir plus haut) mais j'utilise windows defender, je fais confiance (relative) aux gens de microsoft , les premiers concernés par les attaques.
    JP

  8. #28
    Membre du Club
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    39
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 39
    Points : 58
    Points
    58
    Par défaut
    Citation Envoyé par candide02 Voir le message
    vous pouvez m'expliquer ce point ?
    Je suis du genre parano (voir plus haut) mais j'utilise windows defender, je fais confiance (relative) aux gens de microsoft , les premiers concernés par les attaques.
    JP
    Windows defender n'est pas suffisant. Il faut un vrai antivirus, avec un scan temps réel.

  9. #29
    Membre éprouvé Avatar de fenkys
    Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2007
    Messages
    376
    Détails du profil
    Informations personnelles :
    Âge : 56
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 376
    Points : 1 054
    Points
    1 054
    Par défaut
    Comment on fait pour couper son wifi domestique ? C'est bien beau de dire de le desactiver, mais encore faut il pouvoir. Par exemple, avec une freebox il faut :
    - se connecter a son compte perso sur le site web de free
    - desactiver le wifi
    - relancer la freebox a un moment ou ta fille ne regarde pas Hannah Montanna (et oui, la freebox sert aussi pour la télé).

    Et pour le relancer, il faut
    - espérer que tu as un cable réseau qui traine quelque part vu que ton ordi ne peut plus se connecter à ton compte free sur le site web
    - espérer que Windows va reconnaitre le réseau du premier coup
    - se connecter sur son compte perso
    - reactiver le wifi
    - relancer la freebox

    Et tout ca pour désactiver un système qui ne passe au dela de dix mètres (je sais j'ai essayé). Je pense que si quelqu'un s'introduisait dans le jardin, affrontait le massif de ronce et s'installait sous ma fenêtre pour capter le wifi, je le remarquerai.

  10. #30
    Membre averti

    Homme Profil pro
    En Quête De Connaissance
    Inscrit en
    Février 2017
    Messages
    134
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Nièvre (Bourgogne)

    Informations professionnelles :
    Activité : En Quête De Connaissance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Février 2017
    Messages : 134
    Points : 328
    Points
    328
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par candide02 Voir le message
    vous pouvez m'expliquer ce point ?
    Je suis du genre parano (voir plus haut) mais j'utilise windows defender, je fais confiance (relative) aux gens de microsoft , les premiers concernés par les attaques.
    JP
    Comme l'a dit bunam, Windows Defender, n'est pas assez utile sous Windows. Il existe néanmoins des antivirus gratuit et efficace, cela reste après une question de goût et de point de vue également.
    (Quelques petit exemple : Avast, AVG, Avira, BitDefender etc etc...)
    Si ce message (ou un autre) vous a aidé et/ou vous semble pertinent, votez pour lui avec

    Petit rappel :
    Règles & Mode d'emploi

    Écrire en français sur un forum est une marque minimale de respect.

  11. #31
    Membre actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2014
    Messages
    125
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Aisne (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : Juillet 2014
    Messages : 125
    Points : 230
    Points
    230
    Par défaut
    Citation Envoyé par GrandDI Voir le message
    Comme l'a dit bunam, Windows Defender, n'est pas assez utile sous Windows. Il existe néanmoins des antivirus gratuit et efficace, cela reste après une question de goût et de point de vue également.
    (Quelques petit exemple : Avast, AVG, Avira, BitDefender etc etc...)
    pour la 5° fois la semaine dernière, j'ai déverminé un PC dont le propriétaire faisait confiance à AVAST le bousin était d'une lenteur.. Windows defender à trouvé 3 malware, Avast rien ! après un grand nettoyage il a retrouvé sa jeunesse.

  12. #32
    Membre averti

    Homme Profil pro
    En Quête De Connaissance
    Inscrit en
    Février 2017
    Messages
    134
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Nièvre (Bourgogne)

    Informations professionnelles :
    Activité : En Quête De Connaissance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Février 2017
    Messages : 134
    Points : 328
    Points
    328
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par candide02 Voir le message
    pour la 5° fois la semaine dernière, j'ai déverminé un PC dont le propriétaire faisait confiance à AVAST le bousin était d'une lenteur.. Windows defender à trouvé 3 malware, Avast rien ! après un grand nettoyage il a retrouvé sa jeunesse.
    Autant pour moi
    Si ce message (ou un autre) vous a aidé et/ou vous semble pertinent, votez pour lui avec

    Petit rappel :
    Règles & Mode d'emploi

    Écrire en français sur un forum est une marque minimale de respect.

Discussions similaires

  1. [PHP 5.4] petit cryptage/decryptage pour éviter sql injection au password
    Par droliprane dans le forum Langage
    Réponses: 4
    Dernier message: 03/02/2016, 11h30
  2. [Projet en cours] Petit casse brique pour apprendre a développer des jeux sous java
    Par karas.uchiwa dans le forum Projets
    Réponses: 6
    Dernier message: 22/10/2009, 11h12
  3. programmation pour éviter le message: "des liaisons existent.."
    Par babou466 dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 04/03/2009, 14h29
  4. Réinitialiser les ID pour éviter d'avoir des "trous"
    Par arnaudperfect dans le forum Requêtes
    Réponses: 3
    Dernier message: 13/11/2007, 11h56

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo