Catégorie | Cyber-sécurité

Le piratage MitM

Le piratage Man-in-the-Middle (MITM) est une forme de piratage de sécurité informatique. Il vise à intercepter les communications entre deux parties. Il sert à voler des informations sensibles telles que des mots de passe, des informations bancaires et des données personnelles.

Le piratage « man-in-the-middle » (MitM) existe depuis l’apparition des premières communications réseau. Les premières formes de MitM ont été utilisées dans les années 1970 pour surveiller les communications militaires et diplomatiques. Mais avec le développement de l’Internet et de la technologie de l’information. Cette technique de piratage s’est étendue à tous les types de communications en ligne.

Comment fonctionne le MitM ?

Le MITM est possible grâce à la mise en place d’un intermédiaire malveillant qui se place entre l’expéditeur et le destinataire d’un message. L’intermédiaire peut alors lire, modifier voire même bloquer les communications. Tout en faisant croire aux parties qu’elles communiquent directement entre elles. Alors que pas du tout ! Et avouons le, c’est effrayant ! Comment savoir que l’on se fait pirater alors qu’aucun indice n’est détectable au premier abord ?

Leurs techniques

Il existe plusieurs techniques utilisées pour réaliser un MitM. L’une des plus courantes est l’utilisation d’un réseau Wi-Fi public non sécurisé. Comme lorsque l’on mange dans un fast-food, il y a souvent un réseau gratuit et disponible à tous. Vous voyez de quoi il s’agit. À l’aide de ces réseaux, les pirates peuvent créer un point d’accès Wi-Fi malveillant qui ressemble à un réseau légitime. Et inciter les utilisateurs à se connecter à celui-ci. Une fois connecté, les pirates peuvent intercepter les communications et voler des informations sensibles. Alors, on ne sait pas vous, mais nous on ne se connecte plus au réseau gratuit !

Une autre technique courante est l’utilisation d’un logiciel malveillant sur l’ordinateur de la victime. Ce logiciel peut d’ailleurs s’installer via des techniques d’ingénierie sociale comme des courriels de phishing ou des téléchargements de logiciels malveillants. Une fois installé, le logiciel peut intercepter les communications en utilisant des techniques de « proxy » pour rediriger les données vers le pirate.

Il existe également des techniques plus avancées et complexes pour des amateurs. Par exemple il y a l’utilisation de certificats de sécurité falsifiés pour masquer l’interception des communications. Ces techniques ciblent souvent des entreprises ou des organisations, et servent pour espionner des activités commerciales ou gouvernementales.

Piratage Mitm

Comment s’en protéger ?

Pour se protéger contre les attaques MITM, il est important d’utiliser des réseaux sécurisés lorsque cela est possible. Les réseaux Wi-Fi sécurisés utilisent des protocoles de sécurité tels que WPA2 pour chiffrer les communications. Ce qui rend difficile pour les pirates de les intercepter. Il est également important de ne pas se connecter à des réseaux Wi-Fi publics non sécurisés. Et de vérifier l’URL d’un site web pour vous assurer que vous vous connectez à une source légitime.

Il est également important de maintenir un bon niveau de sécurité sur votre ordinateur en utilisant un logiciel anti-virus. Et en étant vigilant lorsque vous ouvrez des courriels ou des téléchargements de logiciels.

Se protéger sur les réseaux sociaux

Tout d’abord, les réseaux sociaux sont des plateformes en ligne qui nous permettent de partager du contenu. Ils sont devenus extrêmement populaires ces dernières années et sont utilisés par des millions de personnes dans le monde entier. Il faut cependant se protéger sur les réseaux sociaux.

Ils peuvent être un moyen amusant et utile de rester en contact avec vos amis et votre famille. Cependant, ils peuvent également être un endroit dangereux si vous n’êtes pas vigilant.

Se protéger sur les réseaux sociaux

Pourquoi se protéger sur les réseaux sociaux ?

Premièrement, il y a plusieurs raisons pour lesquelles il est important de se protéger sur les réseaux sociaux :

Les informations personnelles :

Lorsque vous utilisez les réseaux sociaux, vous partagez souvent des informations personnelles. Comme votre nom, votre date de naissance et vos photos. Cependant, si vous n’avez pas configuré vos paramètres de la bonne façon, ces informations peuvent être vues par n’importe qui. Protéger vos informations personnelles vous aidera à éviter que des personnes malveillantes ne puissent les utiliser à des fins frauduleuses.

La sécurité de votre ordinateur :

Aussi, en cliquant sur des liens ou en téléchargeant des fichiers de sources suspectes. Vous pouvez exposer votre ordinateur à des virus qui peuvent voler vos informations personnelles. Protéger votre ordinateur en utilisant un logiciel de sécurité et en étant prudent face aux messages que vous recevez de personnes que vous ne connaissez pas vous évitera ces problèmes.

La vie privée :

Ils peuvent être un moyen amusant et utile de rester en contact avec vos proches. Mais ils sont aussi un moyen de diffuser des informations à un grand nombre de personnes. Vos amis peuvent partager vos informations ou vos photos avec d’autres personnes, ce qui peut compromettre votre vie privée. Donc, configurer vos paramètres de confidentialité vous aidera à contrôler qui peut accéder à vos informations ou non. Et vous évitera de partager des choses avec des personnes que vous ne connaissez pas.

Comment se protéger ?

Deuxièmement, voici quelques conseils pour vous protéger sur les réseaux sociaux fournis gentiment par l’Agence Lapostolle :

Utilisez des mots de passe forts et uniques pour chaque compte de réseau social que vous avez. Évitez d’utiliser des informations personnelles comme votre date de naissance dans vos mots de passes. Donc, essayez plutôt des combinaisons de lettres, de chiffres et de symboles.

Configurez vos paramètres de confidentialité de manière à ce que seuls les amis ou les personnes de votre choix puissent voir vos informations personnelles. Cela vous permettra de contrôler qui peut accéder à vos informations et vous évitera de partager des choses avec des personnes que vous ne connaissez pas.

Faites attention à ce que vous publiez en ligne. Réfléchissez à deux fois avant de partager des informations personnelles ou des photos que vous ne souhaiteriez pas voir diffusées sur le Web. Gardez à l’esprit que ce que vous publiez en ligne peut être vu par un grand nombre de personnes et peut rester en ligne pour toujours.

Soyez vigilant face aux messages et aux demandes d’amis que vous recevez de personnes que vous ne connaissez pas. Ne cliquez pas sur des liens ou téléchargez des fichiers de sources suspectes. Ces actions peuvent vous exposer à des logiciels espions ou à des virus qui peuvent endommager votre ordinateur ou voler vos informations personnelles.

Utilisez un logiciel de sécurité pour protéger votre ordinateur contre les logiciels espions et les virus. Un bon logiciel de sécurité vous aidera à protéger votre ordinateur et vos informations personnelles contre les menaces en ligne.

De plus, déconnectez-vous de votre compte de réseau social lorsque vous utilisez un ordinateur public ou partagé. Cela vous évitera de laisser votre compte ouvert et accessible à d’autres personnes qui pourraient être tentées de se faire passer pour vous.

Alors ? Convaincu ?

Enfin, en suivant ces conseils, vous devriez être en mesure de vous protéger efficacement sur les réseaux sociaux et de profiter en toute sécurité de ces plateformes.

Pour conclure, il est important de se rappeler que les réseaux sociaux ne sont qu’un outil et qu’il est important de les utiliser de manière responsable. Protégez votre vie privée en configurant vos paramètres de confidentialité et en étant vigilant face aux messages et aux demandes d’amis que vous recevez de personnes que vous ne connaissez pas.

Les pires mots de passe

Tout d’abord, bien choisir ses mots de passe n’est pas si facile que ça en a l’air. De plus, on n’a pas forcément le temps de se creuser la tête pour trouver la bonne suite de caractères. Mais aussi, il faut savoir qu’il y a quand même des travers dans lesquels il ne faut surtout pas tomber, lorsque vous choisissez un mot de passe.

NordPass a dévoilé son étude annuelle sur ceux qui sont les plus utilisés dans le monde et l’évaluation de leur sécurité. Le but est de sensibiliser les utilisateurs à propos du choix de leur sécurité.

Pires mots de passe

En 2022, le bilan reste assez identique aux années précédentes. Les mots de passe les plus utilisés sont faibles. Le top 10 montre une majorité qui sont facilement déchiffrables par des personnes malintentionnées. À commencer par la fameuse suite de chiffres 123456. Qui reste le mot de passe le plus choisi par les français et l’un des moins sécurisés…

Voici le top 10 de ceux les plus utilisés en France :

  1. 123456
  2. 123456789
  3. azerty
  4. 1234561
  5. azertyuiop
  6. avf2013
  7. loulou
  8. 000000
  9. password
  10. doudou

Bien choisir ses mots de passe.

  1. En choisir un long et complexe : il est préférable d’avoir un mot de passe d’au moins 12 caractères, avec des lettres majuscules, minuscules, des chiffres et symboles.
  2. Ne pas réutiliser : utiliser le même mot de passe pour différents comptes facilite la tâche des pirates informatiques.
  3. Examiner ses comptes régulièrement : vérifier que les comptes que vous utilisez, mais aussi ceux auxquels vous ne vous connectez plus n’ont pas été compromis. Il faut aussi clôturer les comptes non-utilisés. Car, ils représentent un risque pour votre sécurité, puisque vous ne saurez pas s’ils ont été piratés ou non.
  4. Mettre à jour ses mots de passe : il est vivement conseillé de contrôler régulièrement la qualité de vos de mots de passe, d’identifier ceux qui sont faibles, réutilisés ou anciens mais aussi renforcer votre sécurité avec de nouveaux mots de passe complexes.

Cybersexisme et harcèlement sexuel

Le harcèlement sexuel en ligne et le cybersexisme sont des violences numériques à connaître.

Le devoir d’un parent est de connaitre les risques qu’entrainent les réseaux sociaux. Ce qui est le cas du harcèlement qui peut suivre votre enfant jusque chez lui, depuis son téléphone.

Le harcèlement ne se limite plus à la cour de récréation, il est dorénavant partout et devient un véritable fléau. 

Aujourd’hui, nous voulons vous parler du cybersexisme. 

L’enquête de l’éducation nationale de 2014 montre que 21% des filles contre 15% de garçons sont victimes de cyberviolences et dans « 37% des cas, ce sont des actes à caractère sexistes commis par les garçons envers les filles ». Souligne Clémence Pajot, directrice du centre Hubertine Auclert.

Cybersexisme

Le sexisme sur Internet

Le terme « cybersexisme » désigne les comportements sexistes sur les outils numériques. Qui comportent généralement des stéréotypes, injonctions concernant la sexualité, la façon de s’habiller, l’apparence physique ou le comportement. Avec le sexisme s’instaure alors une hiérarchie entre les sexes et perpétue un système de domination des hommes sur les femmes.

Le cybersexisme, c’est :

  • Être la cible d’insultes relatives à son corps ou de rumeurs sur sa vie amoureuse sur les réseaux sociaux.
  • Recevoir des messages à caractère sexuel qui mettent mal à l’aise.
  • Subir des humiliations répétées par : la création de faux comptes, la diffusion de photos sans accords ou de vidéos intimes, la publication de commentaires blessants ou de menaces.

Ces cyberviolences ont des spécificités à connaître vis-à-vis des violences « ordinaires » : 

–       Les outils numériques qui permettent de diffuser un contenu à une vaste audience en seulement quelques secondes. 

–       Le sentiment d’impunité de l’agresseur qui est renforcé par la distance que les outils numériques permettent d’établir avec la victime. 

Un documentaire pour vous aider à comprendre

Netflix nous présente le documentaire « L’Homme le plus détesté d’Internet» Son nom est Hunter Moore, il est le créateur du site (abominable) IsAnyoneUp.

D’ailleurs, il se nomme lui-même le roi du Revenge porn.

Il a humilié publiquement un nombre incalculable de personnes pour le plaisir. Il aurait piraté des comptes pour ensuite divulguer les photos de ses victimes sans leurs consentement. Et le moins qu’on puisse dire, c’est que c’est une sacrée %$!%.

La série documentaire permet ainsi de mieux comprendre le phénomène de pornodivulgation qui connaît un nouvel essor depuis 2020.

Cette forme de cyberviolence a des conséquences graves sur la victime qui perd confiance en elle, et développe un sentiment d’insécurité. 

Du côté des victimes de cybersexisme

Le cybersexisme ne se traduit cependant pas de la même façon chez les filles et les garçons. 

Notamment parce que les filles sont plus nombreuses à être victimes de ces cyberviolences. On observe souvent deux phénomènes :

  •  Le slut-shaming, qui consiste à isoler socialement une jeune fille parce qu’elle est perçue comme une concurrente par les autres, notamment lorsque cela concerne ses relations avec un garçon, tout en se moquant d’elle et de son physique. 
  • La pornodivulgation, qui consiste à partager des photos ou vidéos intimes sans le consentement de la personne qui y est représentée pour se venger.

Finalement, quelles sont les solutions contre le cybersexisme

Avant tout, vous pouvez renforcer la sécurité de navigation. 

Le contrôle parental : mis gratuitement à disposition par tous les fournisseurs d’accès à internet (et navigateurs), il permet aussi de limiter le temps passé sur internet ou de bloquer l’accès à certains contenus. 

De plus, il y a des logiciels pour protéger les mots de passe et éviter l’usurpation d’identité. Ils permettent de générer des mots de passe dits « forts » et donc difficiles à pirater. 

La configuration des paramètres de confidentialité des réseaux permet ainsi de partager uniquement le contenu que l’utilisateur désire partage.

Familiariser votre enfant aux usages numériques responsables, comme la liberté d’expression et ses limites, les dangers de l’effet de groupe sur les réseaux sociaux.

Mais aussi, apprendre à votre enfant que les propos tenus sur Internet ont des conséquences réelles sur le plan pénal en plus de porter préjudice à la victime.

Installer le contrôle parental sur les appareils numériques de votre enfant, et contrôler régulièrement ses comptes sur les réseaux sociaux et les messageries.

Si vous avez été victime ou si vous voulez aider quelqu’un qui l’a été. Rendez-vous sur le site #StopCyberSexisme ou contactez les numéros verts 3018 ou le 3020 (« Non au harcèlement » et « cyberviolences »).

Le père Noël attire les cyberattaques

Chaque année à l’approche de noël, les sites e-commerces s’attendent à des cyberattaques et à des malwares, ciblant leurs réseaux et leurs applications. Alors que nous associons tous Noël à la magie que l’on aime tant… Cette période des fêtes est traditionnellement propice à des messages permettant de duper les utilisateurs et d’envahir leur ordinateur.

Et cela les cyber-criminels le savent bien. De plus, nous passons plus de temps sur internet pendant cette période afin de trouver les cadeaux parfaits pour nos proches.

Bien que les malwares se présentent sous toutes formes et tailles. Les plus ravageurs vont essayer de vous observer, de dérober vos données ou d’encaisser de l’argent sur votre dos.

Pere noel cyberattaques
P

Comment se protéger des cyberattaques ?

A afin de vivre des périodes de Noël magiques et en toute sécurité vous pouvez suivre les conseils ci-dessous.

  • Ne télécharger des applications mobiles qu’à partir des « App stores » officiels, mais aussi de lire les commentaires avant de les télécharger.
  • Etre extrêmement vigilant lors de l’ouverture d’emails.
  • Éviter de cliquer trop vite sur des liens dans un message. Il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. S’abstenir surtout d’ouvrir des pièces jointes à un courriel, qui peuvent colporter des codes malveillants.
  • Faire attention aux offres «  trop belles pour être vraies  » publiées sur les réseaux sociaux (comme les billets d’avion gratuits par exemple).
  • Ne jamais accepter de révéler des informations personnelles uniquement dans le but d’obtenir une promotion.
  • Ne pas accepter les demandes d’amis sur les réseaux sociaux des personnes que vous ne connaissez pas dans la vie réelle. 
  • Attendre d’être rentré chez soi avant de publier des photos et commentaires sur ses vacances.
  • Enfin… utiliser des mots de passes robustes et de qualités.

Que faire après une cyberattaque ?

Votre système informatique est victime d’une cyberattaque ? Vous pouvez limiter les conséquences de cet incident, en réagissant de la bonne manière le plus rapidement possible. 

  • Stopper net la propagation : déconnecter du réseau les ordinateurs infectés.
  • Neutraliser l’attaque : faire appel à un spécialiste ou à cybermalveillance.gouv.fr .
  • Déposer plainte auprès de la police ou de la gendarmerie en apportant toutes les preuves de la cyberattaque et alerter votre assureur. Il faut donc sauvegarder les preuves de la cyberattaque et tous les éléments qui s’y rattachent.
  • Et enfin : restaurer le système d’exploitation, mettre à jour tous les outils, modifier tous les mots de passe…

Gary McKinnon, le hacker de la NASA

Vous avez certainement déjà entendu parler du « plus grand piratage informatique militaire de tous les temps », selon les Etats-Unis. Si c’est le cas, vous avez déjà dû entendre le nom de Gary McKinnon. Sinon, son surnom de « hacker de la NASA » vous est peut-être plus familier. Quoiqu’il en soit, nous allons vous parler plus en détail de cet homme au cours de cet article.

Gary McKinnon

Présentation de Gary McKinnon

Gary McKinnon, connu également sous le nom de Solo, est né à Glasgow en 1966. Il était administrateur systèmes, mais au chômage au moment des faits à l’origine de sa célébrité. Les Etats-Unis lui reprochent d’avoir réussi le « plus grand piratage informatique de tous les temps ».

Le pirate de la NASA

Les faits ont duré plus d’un an, entre février 2001 et mars 2002. En gros, Gary McKinnon s’est introduit dans 97 ordinateurs américains appartenant à la NASA, au Pentagone, aux armées… Selon lui, son objectif était simplement de mettre la main sur des travaux confidentiels à propos des OVNI.

Au final, le coût des dégâts qu’il a causés est estimé entre 700 000 et 800 000$. Entre la suppression de fichiers critiques, des ordinateurs inutilisables… L’impact de son geste ne fut pas moindre.

Une façon de faire plutôt simple

McKinnon était en fait très surpris que personne d’autre avant lui n’ait entamé cette recherche. Il indique en effet que beaucoup de documents administratifs américains étaient sous mots de passe blancs ou très simples à deviner. Il n’avait donc même pas besoin de les pirater pour y accéder. C’est avec cet argument qu’il réfute l’accusation de piratage que les Etats-Unis lui portent. Et son geste aura au moins permis de mettre davantage en lumière le bas niveau de sécurité fédérale, déjà établi dans un rapport officiel publié en 2006.

Pour ce qui est du reste, il indique avoir procédé par « exploitation des relations de confiance ». Il pénétrait un site web militaire peu ou mal protégé, puis accédait aux plus protégés sous cette identité. Puisque ces sites se font confiance entre eux, il s’en est sorti assez facilement.

En tant que britannique, il pouvait jouer des fuseaux horaires. Quand il faisait jour chez lui, il faisait nuit en Amérique. Ainsi, il s’adonnait à ses activités à ces moments là. Il prenait contrôle des machines à distance. Ainsi, il pouvait s’en servir comme s’il était assis face à l’écran. Finalement, au cours de ses recherches, il a une fois vu le curseur bougé tout seul. En réalité, quelqu’un était présent physiquement devant la machine et s’en servait. C’est là que commence son arrestation, la sécurité étant parvenue à remonter son adresse IP.

Le procès de Gary McKinnon

Il a initialement été poursuivi en 2002, mais relâché par manque d’informations. Il est de nouveau arrêté en 2005 et cette fois, il est libéré sous caution. Mais sa liberté ne prend forme que sous conditions. Entre autres, il n’a plus le droit d’avoir accès à Internet.

En cas d’extradition aux Etats-Unis, il risque 70 ans de détention. McKinnon, qui n’a que peu confiance en le système juridique américain, déclare qu’il se battait contre ces procédures et qu’il préférait passer devant un tribunal britannique. Malgré tout, il ne put éternellement échapper à la décision d’extradition. Mais le ministre de l’intérieur britannique suspend cette dernière en 2009, en ajoutant qu’il porterait un grand regard aux éléments versés dans le dossier médical de l’accusé. En effet, les médecins lui auraient diagnostiqué un syndrome d’Asperger.

Finalement, en 2012, Theresa May annule la procédure pour des raisons de santé.

En conclusion

L’histoire de McKinnon montre bien l’importance d’un système de sécurité informatique fiable. Rien de tout cela ne serait arrivé si les sites auxquels il a facilement pu accéder avaient été mieux protégés.

C’est pour cela que, vous aussi, vous devez faire attention ! Choisissez bien vos mots de passe et modifiez-les régulièrement. Si vous pensez que vos comptes n’intéressent pas les pirates, vous faites erreur. Pour vérifier si tout va bien de votre côté, nous vous invitons à lire cet article.

La cryptomonnaie : son histoire

La cryptomonnaie fait de plus en plus parler d’elle. Même si vous n’êtes pas un fervent adepte des achats en ligne, il est probable que vous connaissiez déjà ce terme.
Pour ceux qui ne connaissent pas du tout, il s’agit d’une monnaie digitale utilisée exclusivement en ligne. La plus connue d’entre elle n’est autre que le Bitcoin.

Cryptomonnaie

La naissance du Bitcoin

Le Bitcoin fait sa première apparition en 2008, sans doute accélérée par la crise financière mondiale de 2007. C’est donc le 1e novembre 2008 que Satoshi Nakamoto publie le livre blanc du Bitcoin. Le plus intrigant est que la véritable identité de cet individu, ou groupe d’individus, reste inconnue. Le concept est simple : le Bitcoin constitue un système de monnaie électronique entièrement pair-à-pair. Il n’a alors pas besoin de passer à travers une institution financière. Aujourd’hui, il est possible d’acheter du Bitcoin en ligne sur des plateformes spécialisée, comme par exemple Coinbase. Mais de nos jours, on utilise davantage le Bitcoin pour l’investissement que pour les achats.

L’avènement de la cryptomonnaie

Depuis la création du Bitcoin, les choses ont bien changé. Certains ont en effet vu en la cryptomonnaie un gros potentiel d’investissement. Pour faire simple, en 2015, acheter un Bitcoin vous aurait coûté aux alentours de 300€. Aujourd’hui, pour acheter un Bitcoin, vous ne dépenserez pas moins de 40000€ ! Cela signifie également que si vous possédez un Bitcoin, vous pourrez le revendre une petite fortune. Le cours du Bitcoin fluctue souvent, puisqu’il s’agit encore de la cryptomonnaie la plus populaire. Mais ce n’est pas la seule. Nous citerons l’Ethereum ou le Ripple, qui sont aussi parmi les plus connues. La plupart se basent sur le système de blockchain.

A quoi sert la cryptomonnaie aujourd’hui ?

De nos jours, la cryptomonnaie est, comme déjà mentionné, surtout utilisée pour l’investissement. Bon nombre de gens sont prêts à parier sur l’évolution de leurs cours à leur avantage et décident d’investir. C’est essentiellement ce qui continue de rendre les cryptomonnaies aussi présentes sur Internet.

Il est clair que la cryptomonnaie a connu une immense évolution depuis sa création. Beaucoup supposent qu’elles se démocratiseront de plus en plus avec le temps, à mesure que les monnaies physiques régresseront.

Le métier de développeur mobile

Si vous voulez en savoir plus sur le métier de développeur mobile, cet article est fait pour vous. Nous allons vous expliquer en quoi consiste le métier, quelles peuvent en être les missions, ainsi que le salaire.

Métier developpeur mobile

En quoi consiste le métier de développeur mobile ?

Le développeur mobile est celui qui développe des applications pour téléphone, tablette et autres appareils mobiles. Il doit donc porter une grande attention à l’affichage de ces applications sur ces appareils. Il peut aussi se spécialiser dans le développement pour Android ou pour iOS par exemple. Les appareils mobiles étant de plus en plus utilisés, ce métier se fait une place d’autant plus importante.

Les missions du développeur mobile

Ses missions sont les suivantes :

  • Développer des interfaces mobiles en adéquation avec le cahier des charges
  • Réaliser des tests techniques
  • Anticiper les évolutions des applications suivant celle des technologies mobiles
  • Effectuer la maintenance des applications

De ce fait, il peut adapter un site Internet classique pour une version mobile. Il peut également créer une application mobile qui n’a pas de site web existant. Il pourra finalement développer des jeux vidéos (ou adapter les versions déjà existantes) pour mobile.

Les compétences requises pour ce métier

Il doit premièrement avoir une parfaite connaissance des normes en vigueurs et des interdits propres au mobile. Il a une bonne connaissance du front-end, est rigoureux et créatif et dispose d’une grande flexibilité.
Pour ce qui est des compétences techniques, le développeur mobile maîtrise plusieurs langages de programmation. Ils diffèrent selon s’il se spécialise en iOS ou en Android. Par exemple :

  • Android : PHP / C / C# / Java…
  • iOS : HTML5 / C / ObjectiveC…

Ce ne sont toutefois pas les seuls systèmes existants. Généralement, pour les systèmes peu répandus, des API permettant de simplifier la programmation existent. Mais au cas où, le développeur web doit être capable de programmer dans le plus de langages possible.

Côté salaire

Le salaire d’un développeur mobile débutant tourne autour de 2200€/net par mois. Il peut facilement être doublé en fin de carrière. Néanmoins, il n’évoluera sans doute pas progressivement. Tout dépend des missions qu’il réalisera au cours de sa carrière et de sa situation. En effet, un salaire peut changer drastiquement entre celui d’un développeur en freelance et celui d’un développeur qui travaille en agence ou en entreprise. La taille et la réputation de l’entreprise jouent aussi sur ce chiffre.

Ce métier vous intéresse ? Une formation en informatique vous sera nécessaire. En attendant, puisqu’il vous faudra maîtriser de nombreux langages, vous pouvez déjà vous renseigner sur ceux-ci.

Le métier d’expert en cybersécurité


Si la cybersécurité vous intéresse et que vous aimeriez en faire votre métier, cet article pourra vous aider. Le concept du métier, les missions et le salaire : nous allons aborder ces sujets. Vous saurez tout ce qu’il y a à savoir sur le métier d’expert en cybersécurité.

En quoi consiste le métier d’expert en cybersécurité ?

L’expert en cybersécurité veille à la fiabilité du système informatique. Il doit aussi identifier les nouveaux virus et les risques pour trouver des solutions. C’est grâce à lui que les informations et les données sont sécurisées. Il peut aussi développer des anti-virus ou des pare-feux. En bref, tout ce qui touche à la cybersécurité.

Expert en cybersécurité

Les missions de l’expert en cybersécurité

Ses missions sont les suivantes :

  • Chercher les points faibles du système
  • Trouver des solutions à ces points faibles
  • Mettre en place des antivirus et des pare-feux
  • Gérer les règles relatives aux mots de passe (longueur, diversité des caractères…)
  • Mettre à jour les systèmes de sécurité en fonction des nouvelles menaces et technologies

Il doit donc constamment être au courant des nouvelles failles au sein des systèmes. Combler ces failles est une des majeures partie de son travail.

Les compétences requises pour ce métier

L’expert en cybersécurité doit être prêt à travailler en équipe. Il fera également preuve de beaucoup de rigueur. Comme déjà mentionné, il doit aussi se tenir au courant des innovations technologiques en matière de sécurité et être informé des potentiels risques. Son sens de l’anticipation sera d’une grande aide. En effet, s’il conçoit une application, il est important qu’il sache prévoir où une faille pourrait surgir. C’est aussi quelqu’un de réactif, qui sait agir sous pression.
De plus, il est essentiel qu’il ait une connaissance pointue en conception d’infrastructure des systèmes d’information. Sans cela, il aura du mal à débusquer les failles et à les résoudre. Evidemment, il doit aussi être très à l’aise avec les systèmes de sécurité informatique.

Côté salaire

Le salaire de l’expert en cybersécurité est généralement plutôt élevé. C’est surtout parce qu’il s’agit d’un poste avec de grandes responsabilités. Ainsi, un débutant pourra toucher 2000€/net par mois. Mais en évoluant, il peut atteindre près de 4000€/net par mois.

Ce métier vous intéresse ? Vous pourrez l’atteindre après une formation en cybersécurité, souvent à Bac+5. Sinon, vous pouvez découvrir d’autres métiers de l’informatique et du web. On vous propose notre fiche sur le métier d’UX designer.

Phishing chantage : les bonnes pratiques à adopter

Dans la série Black Mirror disponible sur Netflix, vous vous souvenez certainement d’un épisode. Celui dans lequel plusieurs personnages sont victimes de phishing puis de chantage. Ils doivent réaliser certaines actions bien précises sous peine de voir des informations compromettantes les concernant être divulguées… Preuves à l’appui. Puisqu’on se souvient du protagoniste qui avait reçu une vidéo directement issue de sa webcam piratée pour faire pression.

Mais rassurez-vous, en réalité, il est rare que l’on dispose de quelque chose qui puisse vous causer du tort.

Voici tout de même une liste non exhaustive de bonnes pratiques à adopter. Ceci afin d’éviter de vous retrouver dans une telle situation :

  • Couvrez votre webcam pour vous assurer que personne ne puisse vous filmer même en cas de piratage. Coller un morceau de scotch opaque suffit amplement, sinon il existe des caches spéciaux.
  • Ne communiquez aucune donnée sensible et/ou personnelle par messagerie ou téléphone. Un organisme légitime ne vous demandera jamais d’informations de ce type dans un tel contexte.
  • Mettez régulièrement à jour tous vos appareils et votre antivirus. Veillez à en utiliser un si ce n’est pas déjà le cas.
  • Lorsque vous recevez un message de la part d’un inconnu, ne cliquez sur aucun lien et n’ouvrez aucune des pièces jointes qui seraient contenus dans le message. Sous peine de tomber dans un piège du type phishing puis de chantage.
  • Soyez prudent même si le message provient de quelqu’un que vous connaissez bien. Si vous remarquez quoi que ce soit qui vous paraît suspect, ne répondez pas et n’ouvrez aucun lien ni aucune pièce jointe. Votre contact a peut-être été piraté.
  • Utilisez des mots de passe forts sur chacun de vos comptes et évitez au maximum de les recycler (un guide pour vous aider).
Phishing chantage

Et si vous êtes victime de phishing ou de chantage malgré tout ?

Ne paniquez pas ! Il est fréquent de recevoir des messages d’inconnus qui prétendent détenir tout un tas d’informations sur vous, et c’est heureusement faux la plupart du temps.

Si vous êtes victime de chantage à ce sujet (bien souvent, on vous demandera une rançon pour ne pas divulguer vos données), réagissez calmement :

  • Ne répondez en aucun cas au message reçu, surtout s’il vous demande des informations personnelles, et ne payez aucune rançon !
  • Par précaution, changez rapidement vos mots de passe qui auraient pu être affectés.
  • Vous pouvez signaler cette tentative d’extorsion aux autorités. Prenez garde à conserver le message et tout élément qui pourrait appuyer votre déposition. La plate-forme Pharos est dédiée à ceci.

De même, les Emails frauduleux indiquant qu’un lointain parent riche est décédé en vous laissant pour seul héritier, ou qu’il y a un problème urgent avec votre compte en banque ne sont pas inhabituels.

Ne vous laissez pas berner et gardez toujours à l’esprit les quelques conseils donnés plus haut. Et n’hésitez pas à faire de la prévention aux membres de votre entourage qui pourraient se faire avoir.