Catégorie | Site internet

sécuriser votre site web

Sécuriser votre site web

Bonjour chers propriétaires de sites web ! Aujourd’hui, nous allons parler de la sécurité de votre site web. Premièrement, même si cela peut sembler ennuyeux, inutile et fastidieux, il est absolument essentiel de sécuriser votre site web contre les attaques des pirates informatiques. Mais ne vous inquiétez pas, avec ces quelques astuces simples et rapides, vous pourrez facilement sécuriser votre site web et éviter les mauvaises surprises.

sécuriser votre site web

Utilisez un mot de passe fort pour votre back-office

Tout d’abord, on ne vous le dira jamais assez, il est nécessaire d’utiliser un mot de passe fort pour protéger l’accès à votre site web. Évitez d’utiliser des mots de passe faciles à deviner comme votre date de naissance ou votre nom de famille. Utilisez plutôt un mot de passe complexe, composé de lettres, de chiffres et de caractères spéciaux.

Mettez à jour régulièrement votre site web

De plus, les mises à jour de votre site web peuvent sembler longues. Pourtant, elles sont indispensables pour protéger votre site contre les attaques. Les mises à jour régulières garantissent que les vulnérabilités et failles de sécurité sont corrigées et que votre site est à jour avec les dernières fonctionnalités.

Utilisez un certificat SSL

Pour commencer, un certificat SSL garantit que les informations échangées entre votre site web et les utilisateurs sont sécurisées. C’est particulièrement important si vous collectez des informations sensibles. Telles que des informations de carte de crédit ou des informations personnelles. Assurez vous que votre site web dispose d’un certificat SSL valide pour protéger vos utilisateurs.

Utilisez un pare-feu pour sécuriser votre site web

Un pare-feu est un logiciel de sécurité qui peut protéger votre site web contre les attaques de pirates informatiques. D’ailleurs, il peut bloquer les attaques connues et inconnues et vous avertir si quelque chose de suspect se produit. Assurez vous que votre site web dispose d’un pare-feu fiable pour protéger votre site contre les attaques.

Utilisez un service de sécurité externalisé

Alors, si vous n’êtes pas un expert en sécurité informatique, il peut être difficile de sécuriser votre site web par vous-même. Heureusement, il existe des services de sécurité ou des agences qui peuvent s’occuper de la sécurité de votre site web. De plus, ces services peuvent surveiller votre site web 24 heures sur 24 et 7 jours sur 7, détecter les menaces et les neutraliser avant qu’elles ne causent des dommages.

En conclusion, il est essentiel de prendre des mesures pour protéger votre site web contre les attaques de pirates informatiques. En utilisant un mot de passe fort, en mettant à jour régulièrement votre site web, en utilisant un certificat SSL, en utilisant un pare-feu et en utilisant un service de sécurité externalisé, vous pouvez facilement sécuriser votre site web et protéger vos utilisateurs contre les menaces en ligne. Alors n’attendez plus, protégez votre site web dès maintenant ! Besoin de plus de conseils ? Nous sommes là pour y répondre.

kick-la plateforme venue concurrencer twitch

Kick : une nouvelle plateforme qui concurrence Twitch

Kick est une plateforme de streaming qui a ouvert le 2 décembre 2022. Elle permet de diffuser en direct du contenu (jeux vidéo, cuisine, sport, …) ou de regarder des streamers (personnes qui diffusent en direct sur la plateforme).
Actuellement, Twitch, dont le propriétaire est Amazon, est la plateforme qui domine le milieu du streaming. Kick appartient à Stake qui est le Casino en ligne le plus populaire au monde. Dans cet article nous vous présentons les avantages et les inconvénients de cette nouvelle plateforme. 

Ses objectifs

Kick est apparu 3 mois après l’interdiction de diffusion de contenu des jeux de casino en ligne sur Twitch. Kick a pour objectif de concurrencer Twitch en faisant des promotions très agressives de sa plateforme. Les 3 points importants sont : la répartition des revenus, la liberté de diffusion et donc la diversité des contenus. L’objectif pour Kick n’est pas de devenir rentable, mais d’offrir de la visibilité à son casino en ligne.

Les avantages de Kick

L’avantage de la plateforme par rapport à Twitch c’est que les streamers gagnent 95% des gains. Elle gagne donc 5% des gains générés par le streamer. Twitch avait commencé à proposer des contrats à 70%. Maintenant, les contrats sont passés à 50% chacun. Le problème de Twitch est que la plateforme a des difficultés à être rentable. De plus, les petits streamers ont de plus en plus de difficulté à gagner décemment sur Twitch. Kick est donc plus profitable aux petits streamers qui gagneront presque deux fois plus que sur la plate forme dominante. 

Le second avantage est que les streamers sont plus libres de diffuser ce qu’ils veulent. Kick est beaucoup moins « sévère » que Twitch. Plusieurs gros streamers ont déjà fait le pas naturellement ou via un contrat avec la plateforme. Par exemple, le streamer “Ninja” a fait la transition car il dit être agacé par les restrictions de Twitch. Elle attire les streamers et le public avec une forte promotion et valorisation de sa plateforme. Par exemple, la plateforme a proposé un contrat de plusieurs millions de dollars au streamer américain Adin Ross. Du côté français, le premier gros streamer qui a fait le pas d’aller chez Kick est Chowh1. Il cumule près de 700 000 followers sur Twitch. Ses raisons principales sont le fait qu’il gagne beaucoup plus d’argent sur Kick et qu’il a une équipe à payer.

Les défauts de Kick

Kick a néanmoins de nombreux défauts comme le fait qu’elle est reliée au plus grand Casino en ligne du monde. Elle est moins réglementée que Twitch et beaucoup plus récente. Kick n’a que quelques mois et même si elle gagne de plus en plus de viewers (plus de 100 000 viewers quotidien actuellement), elle est encore très loin de Twitch (plus de 3 millions de viewers quotidien). Twitch est une plateforme qui existe depuis 2011. Elle est donc plus sûre tandis que sur Kick, rien ne dit que la plateforme tiendra bien longtemps. Nous avons déjà eu l’expérience de Mixer qui devait concurrencer Twitch mais qui a rapidement fait faillite.
L’autre problème majeur de Kick? La plateforme laisse beaucoup (voir trop !) de libertés aux streamers. On peut parfois trouver du contenu violent ou même pornographique. Ces cas peuvent être punis d’un bannissement de seulement 2 jours. Sur Twitch, un tel contenu conduit à un bannissement définitif de la plateforme. La principale catégorie présente sur Kick est le casino en ligne. C’est un problème car les jeux d’argent sont dangereux, notamment à cause de l’addiction.

kick-la plateforme venue concurrencer twitch
kick-la plateforme venue concurrencer twitch

Une vraie menace pour Twitch ?

Pour conclure, Twitch a actuellement le monopole du streaming et l’arrivée de Kick peut mettre en concurrence les deux plateformes. Kick est encore jeune et essaie d’attirer le plus de monde possible en promettant des revenus imbattables actuellement. Le problème est que Kick n’est pas aussi vigilant et restrictif que Twitch. Cependant, Twitch ne ferme pas les yeux sur cette nouvelle plateforme de streaming. Elle a récemment rétabli son ancien modèle de contrat visant à verser 70% des gains aux streamers. 

Adrian Lamo

Adrian Lamo, le hacker controversé

Tout d’abord, Adrian Lamo est un nom qui ne vous est peut-être pas familier, mais ses actes ont secoué l’industrie informatique. Et pas qu’un peu ! Adrian Lamo a acquis sa notoriété en piratant de grandes entreprises telles que Yahoo!, Microsoft et The New York Times. En outre, il a été directement impliqué dans l’affaire WikiLeaks en 2010.

Dans cet article, nous examinerons la vie et les exploits d’Adrian Lamo, et sa place dans l’histoire du piratage informatique.

Adrian Lamo

Les débuts d’Adrian Lamo dans le piratage informatique

Pour commencer, il est né le 20 février 1981 à Boston dans le Massachusetts. Dès son plus jeune âge, il a montré un grand intérêt pour la technologie. Ce qui l’a poussé à devenir un hacker. Il a commencé par pirater des réseaux d’universités et de grandes entreprises. Adrian Lamo a également acquis une certaine notoriété pour avoir piraté les réseaux informatiques de plusieurs sociétés de médias.

Les exploits de piratage les plus connus d’Adrian Lamo

Comme précédemment mentionné, le hacker américain a piraté plusieurs grandes entreprises telles que Yahoo!, Microsoft et The New York Times. De plus, il a joué un rôle clé dans l’affaire WikiLeaks en 2010, en aidant le gouvernement américain à identifier le lanceur d’alerte, Bradley Manning. Alors, le pirate informatique controversé a également été impliqué dans des actes de vandalisme informatique, ce qui a finalement conduit à son arrestation et à sa condamnation.

Son impact sur l’industrie informatique

Les exploits du hacker ont eu un impact significatif sur l’industrie informatique. Son piratage a exposé les vulnérabilités de la sécurité informatique de grandes entreprises, ce qui a poussé ces entreprises à améliorer leurs systèmes de sécurité. Il a également mis en lumière les risques de la divulgation d’informations confidentielles, ce qui a conduit à une prise de conscience accrue de la sécurité des données.

La controverse entourant Adrian Lamo

Certains le considèrent comme un héros de l’industrie informatique pour avoir exposé les failles de sécurité de grandes entreprises. Cependant, il reste un personnage controversé dans ce domaine. D’autres le considèrent comme un traître. Pour avoir aidé le gouvernement américain à identifier Bradley Manning et pour avoir collaboré avec les autorités.

Il restera dans l’histoire de l’industrie informatique comme un hacker controversé. Son piratage a exposé les vulnérabilités des systèmes informatiques des grandes entreprises. Ce qui a conduit à une amélioration de la sécurité des données. Cependant, sa collaboration avec les autorités a soulevé des questions sur les limites de la liberté d’expression et de la confidentialité de l’information. En fin de compte, l’histoire d’Adrian Lamo est un rappel de l’importance de la sécurité des données et de l’éthique dans le domaine de la technologie.

IA à connaître

Tout d’abord, depuis le début de l’année, ChatGPT, le petit robot conversationnel, attire l’attention de tous. Bien que l’intelligence artificielle (IA) soit encore expérimentale, ChatGPT impressionne déjà. Cependant, de nombreux autres programmes ont également su exploiter les avantages de l’intelligence artificielle.

De plus, ChatGPT, un logiciel créé par OpenAI (dont le fameux Elon Musk est actionnaire), est en train de devenir un phénomène à la mode. Il démontre au grand public les capacités des « robots conversationnels » qui existent depuis des années sur les smartphones et les enceintes intelligentes tels que Siri, Alexa ou Google Assistant.

IA

L’utilisation du terme « intelligence artificielle » ne se limite pas à un simple robot conversationnel tel que ChatGPT. En réalité, ce terme désigne des dizaines de logiciels basés sur des algorithmes. Dans la plupart des cas, on parle d’IA car ces programmes sont entraînés sur la base d’un modèle de « deep learning ». Dans cet article, nous vous listons les IA peu connues.

Les autres intelligences artificielles

IA - AUDIO

Les IA pour vos qualités audios

Krisp : 

Premièrement, Krisp est conçu pour améliorer la qualité des appels audio. En réduisant les bruits de fond, permettant ainsi aux utilisateurs de se concentrer sur la conversation en cours et d’obtenir une meilleure qualité audio. Il peut être utilisé avec plusieurs applications de communication, telles que Zoom, Skype, Microsoft Teams, Slack, etc.

Lien : https://krisp.ai/

Cleanvoice : 

Ensuite, il y a Cleanvoice qui est une intelligence artificielle qui supprime les sons de remplissage. Le bégaiement et les sons de bouche de votre podcast ou de votre enregistrement audio.

Lien : https://cleanvoice.ai/

Podcastle :

Podcastle est une plateforme de création audio et vidéo alimentée par l’IA qui aide les podcasteurs professionnels et amateurs. Afin de créer, éditer et distribuer facilement des podcasts de qualité production. La mission de l’entreprise est de démocratiser l’accès à la narration en continue grâce à des outils faciles à utiliser qui sont professionnels, mais amusants. 

Lien : https://podcastle.ai/

Les IA pour vos images

IA

Illustroke : 

Pour créer des images vectorielles à partir de prompts.

Illustroke permet aux utilisateurs de créer facilement de superbes illustrations à partir de texte en utilisant l’IA. Saisissez la description du texte, et la plateforme générera une magnifique illustration personnalisable que vous pourrez télécharger et utiliser sur votre site Web ou sur les médias sociaux.

Lien : https://illustroke.com/

Patterned : 

Génère des motifs libres de droits. Contrairement aux nombreux générateurs d’images avec l’IA, celui-ci se limite à la création de motifs graphiques qui seront entièrement générés par l’intelligence artificielle. En effet, celle ci va se baser sur vos idées afin de les mettre en forme et en image. Pour utiliser cette webapp, tout ce que vous aurez alors à faire c’est de saisir quelques mots-clés ou instructions tels que les éléments, les couleurs, le style et l’arrière-plan de ce que vous voulez voir avant de laisser l’outil IA faire le travail de création.

Lien : https://www.patterned.ai/

Stockimg : 

Une autre IA de génération d’image. STOCKIMG.AI est une bibliothèque d’images et de photos libres de droits basée sur l’IA, qui offre une grande variété d’images haute résolution pour un usage personnel ou commercial, ainsi qu’une recherche facile et précise d’images grâce à l’utilisation de l’IA.

Lien : https://stockimg.ai/

Cleanup.picture : 

Ce logiciel supprime les objets, les défauts, les personnes ou les textes de vos images. De quoi embellir vos images en un rien de temps ! Cleanup.picture est un outil d’édition avancé basé sur l’intelligence artificielle. Alors, cette IA est vraiment capable de deviner ce qui se trouvait derrière le texte indésirable, les personnes indésirables, les objets inutiles en quelques clics.

Lien : https://cleanup.pictures/

Les IA pour vos textes

Copy : 

Copy, génère du contenu et évite le syndrome de la page blanche. Découvrez toute la puissance d’un générateur de contenu d’IA qui offre des résultats haut de gamme en quelques secondes. Copy.ai est un outil d’IA de génération de texte qui permet aux utilisateurs de créer rapidement et facilement du contenu écrit pour une variété de besoins marketing et créatifs.

Lien : https://www.copy.ai/

Et encore bien d’autres IA…

Alors, bien évidemment il existe un nombre incalculable d’IA. Les IA telles que Krisp, Chat GPT, Illustroke et autres ont considérablement amélioré la manière dont nous interagissons avec la technologie, offrant des applications pratiques dans de nombreux domaines. Bien qu’elles soulèvent des préoccupations, ces technologies continuent de changer notre monde pour le mieux, à condition d’être utilisées de manière éthique et responsable.

MITM

Le piratage MitM

Le piratage Man-in-the-Middle (MITM) est une forme de piratage de sécurité informatique. Il vise à intercepter les communications entre deux parties. Il sert à voler des informations sensibles telles que des mots de passe, des informations bancaires et des données personnelles.

Le piratage « man-in-the-middle » (MitM) existe depuis l’apparition des premières communications réseau. Les premières formes de MitM ont été utilisées dans les années 1970 pour surveiller les communications militaires et diplomatiques. Mais avec le développement de l’Internet et de la technologie de l’information. Cette technique de piratage s’est étendue à tous les types de communications en ligne.

MITM | MAN IN THE MIDDLE

Comment fonctionne le MitM ?

Le MITM est possible grâce à la mise en place d’un intermédiaire malveillant qui se place entre l’expéditeur et le destinataire d’un message. L’intermédiaire peut alors lire, modifier voire même bloquer les communications. Tout en faisant croire aux parties qu’elles communiquent directement entre elles. Alors que pas du tout ! Et avouons le, c’est effrayant ! Comment savoir que l’on se fait pirater alors qu’aucun indice n’est détectable au premier abord ?

Leurs techniques

Il existe plusieurs techniques utilisées pour réaliser un MitM. L’une des plus courantes est l’utilisation d’un réseau Wi-Fi public non sécurisé. Comme lorsque l’on mange dans un fast-food, il y a souvent un réseau gratuit et disponible à tous. Vous voyez de quoi il s’agit. À l’aide de ces réseaux, les pirates peuvent créer un point d’accès Wi-Fi malveillant qui ressemble à un réseau légitime. Et inciter les utilisateurs à se connecter à celui-ci. Une fois connecté, les pirates peuvent intercepter les communications et voler des informations sensibles. Alors, on ne sait pas vous, mais nous on ne se connecte plus au réseau gratuit !

Une autre technique courante est l’utilisation d’un logiciel malveillant sur l’ordinateur de la victime. Ce logiciel peut d’ailleurs s’installer via des techniques d’ingénierie sociale comme des courriels de phishing ou des téléchargements de logiciels malveillants. Une fois installé, le logiciel peut intercepter les communications en utilisant des techniques de « proxy » pour rediriger les données vers le pirate.

Il existe également des techniques plus avancées et complexes pour des amateurs. Par exemple il y a l’utilisation de certificats de sécurité falsifiés pour masquer l’interception des communications. Ces techniques ciblent souvent des entreprises ou des organisations, et servent pour espionner des activités commerciales ou gouvernementales.

MITM

Comment s’en protéger ?

Pour se protéger contre les attaques MITM, il est important d’utiliser des réseaux sécurisés lorsque cela est possible. Les réseaux Wi-Fi sécurisés utilisent des protocoles de sécurité tels que WPA2 pour chiffrer les communications. Ce qui rend difficile pour les pirates de les intercepter. Il est également important de ne pas se connecter à des réseaux Wi-Fi publics non sécurisés. Et de vérifier l’URL d’un site web pour vous assurer que vous vous connectez à une source légitime.

Il est également important de maintenir un bon niveau de sécurité sur votre ordinateur en utilisant un logiciel anti-virus. Et en étant vigilant lorsque vous ouvrez des courriels ou des téléchargements de logiciels.

Tim Berners Lee

Tim Berners Lee : on peut lui dire merci

Pour commencer, sachez que l’invention de Tim Berners Lee vous la connaissez très bien. Vous l’utilisez tous les jours et c’est tout simplement : le Web.

Effectivement, elle compte parmi les inventions les plus importantes du 20e siècle. Le Web a révolutionné le monde de l’information et de la technologie. Il a de plus ouvert plusieurs nouvelles voies, de nouveaux métiers et plus encore.

En premier lieu, son objectif était d’établir un outil à l’aide duquel les scientifiques pourraient partager facilement les données de leurs expériences.

Tim Berners Lee, inventeur du World Wide Web
Tim Berners Lee, inventeur du web

Un enfant déjà passionné

Timothy Berners Lee est né à Londres, en Angleterre le 8 juin 1955. Ses deux parents ont travaillé sur le premier ordinateur commercial, le Ferranti Mark I. À cette époque, les ordinateurs fascinaient déjà Tim.

D’ailleurs, il va étudier la physique à l’université d’Oxford de 1973 à 1976. Il profite alors de ces années pour fabriquer son premier ordinateur à partir d’un microprocesseur Motorola 6800.

La carrière prodigieuse de Tim Berners Lee

Puis, à la fin des années 1970, il a commencé à être consultant indépendant et a travaillé pour de nombreuses entreprises, dont le CERN où il a été ingénieur logiciel consultant de juin à décembre 1980.

En effet, au CERN, il a écrit un programme appelé «Inquire» pour son usage personnel. Il s’agissait d’un simple programme hypertexte qui a créé les bases conceptuelles du développement du web.

Ensuite, en 1989, il a rédigé une proposition pour un système de communication plus efficace au sein de l’organisation.

Le tout premier site Web au monde, Info.cern.ch, a été construit au CERN et mis en ligne le 6 août 1991. Le site fournissait alors des informations sur ce qu’était le World Wide Web et comment il pouvait être utilisé pour le partage d’informations.

Tim Berners Lee
Tim Berners Lee

Le World Wide Web, c’est quoi ?

Tout d’abord, Internet est un immense réseau d’ordinateurs connectés entre eux. Cependant, c’est le World Wide Web qui nous permet d’accéder facilement aux informations en nous les affichant de façon plus ludique.

De plus, le World Wide Web a permis à tout le monde d’avoir accès à Internet. Il connectait le monde afin qu’il soit plus facile de communiquer, d’obtenir des informations et de les échanger.

Les récompenses de Tim Berners Lee

  • Il a reçu le prix du système logiciel de l’Association for Computing Machinery (ACM) en 1995.
  • Nommé parmi les 100 personnalités les plus importantes du 20e siècle par le Time Magazine en 1999.
  • Nommé Commandeur de l’Ordre de l’Empire britannique (KBE) lors des honneurs du Nouvel An « pour services rendus au développement mondial d’Internet » en 2004.
  • En 2013, il est devenu l’un des cinq pionniers d’Internet et du Web à recevoir le premier prix Reine Elizabeth pour l’ingénierie.

Notre prochain article parlera de Vinton G. Cerf, l’inventeur d’Internet, que l’on voit poser ci-dessous avec l’inventeur du WWW.

Les pires mots de passe

Tout d’abord, bien choisir ses mots de passe n’est pas si facile que ça en a l’air. De plus, on n’a pas forcément le temps de se creuser la tête pour trouver la bonne suite de caractères. Mais aussi, il faut savoir qu’il y a quand même des travers dans lesquels il ne faut surtout pas tomber, lorsque vous choisissez un mot de passe.

NordPass a dévoilé son étude annuelle sur ceux qui sont les plus utilisés dans le monde et l’évaluation de leur sécurité. Le but est de sensibiliser les utilisateurs à propos du choix de leur sécurité.

Top 200 des mots de passe les plus utilisés.
Mots de passe les plus utilisés

En 2022, le bilan reste assez identique aux années précédentes. Les mots de passe les plus utilisés sont faibles. Le top 10 montre une majorité qui sont facilement déchiffrables par des personnes malintentionnées. À commencer par la fameuse suite de chiffres 123456. Qui reste le mot de passe le plus choisi par les français et l’un des moins sécurisés…

Voici le top 10 de ceux les plus utilisés en France :

  1. 123456
  2. 123456789
  3. azerty
  4. 1234561
  5. azertyuiop
  6. avf2013
  7. loulou
  8. 000000
  9. password
  10. doudou

Bien choisir ses mots de passe.

  1. En choisir un long et complexe : il est préférable d’avoir un mot de passe d’au moins 12 caractères, avec des lettres majuscules, minuscules, des chiffres et symboles.
  2. Ne pas réutiliser : utiliser le même mot de passe pour différents comptes facilite la tâche des pirates informatiques.
  3. Examiner ses comptes régulièrement : vérifier que les comptes que vous utilisez, mais aussi ceux auxquels vous ne vous connectez plus n’ont pas été compromis. Il faut aussi clôturer les comptes non-utilisés. Car, ils représentent un risque pour votre sécurité, puisque vous ne saurez pas s’ils ont été piratés ou non.
  4. Mettre à jour ses mots de passe : il est vivement conseillé de contrôler régulièrement la qualité de vos de mots de passe, d’identifier ceux qui sont faibles, réutilisés ou anciens mais aussi renforcer votre sécurité avec de nouveaux mots de passe complexes.

Le premier achat en ligne va vous surprendre

À sa naissance, Internet ne nous permettait pas encore de réaliser nos achats en ligne. Aujourd’hui commander des articles sur des sites d’e-commerces est un mécanisme bien ancré dans notre vie quotidienne. Mais saviez-vous qu’il y a une rumeur, voire même une légende existante autour du tout premier article acheté en ligne. À votre avis, de quoi s’agit-il ? 

E-commerce et achat en ligne.

Cet achat en ligne là, vous ne l’avez pas vu venir…

Beaucoup croient que le premier achat en ligne fut du cannabis. Effectivement, la « légende » voudrait qu’en 1971, des étudiants de l’université de Stanford aient acheté de la marijuana à des étudiants du MIT. Cependant, il faut savoir que les deux parties ont surtout communiqué, mais ils n’ont pas réalisé la transaction. Ils ont donc fixé un lieu de rendez-vous afin de payer le tout. Nous ne pouvons pas tellement parler d’achat sur internet. 

Oui mais non

Certains pensent que le premier achat d’internet viendrait d’une Britannique, à l’époque âgée de 74 ans, qui, en 1984, aurait utilisé une technologie appelée Vidéotex (une télévision connectée à une ligne téléphonique) pour simplement faire ses courses. 

Mais ce n’était pas vraiment de l’e-commerce puisque le Vidéotex n’a servi qu’à passer une commande que l’on aurait très bien pu passer par téléphone. Les courses ne furent payées, en liquide, qu’au moment où elles ont été livrées. 

Nous y sommes !

C’est en 1994 que le tout premier achat en e-commerce aurait eu lieu, juste après la création du web et plus exactement au mois d’août. 

Un Américain du nom de Dan Kohn avait lancé un site web appelé Net Market et sa première vente fut un CD de Sting (pour être tout à fait précis, il s’agissait de l’album Ten Summoner’s Tales). 

L’album coûtait environ 13 dollars, le paiement s’est fait en ligne, via un moyen sécurisé.

Par la suite, en 1994, la compagnie Pizza Hut a aussi commencé à vendre leurs produits en ligne. C’est pourquoi, on croit parfois que la première chose vraiment vendue sur internet fut une pizza.

Cybersexisme et harcèlement sexuel

Le harcèlement sexuel en ligne et le cybersexisme sont des violences numériques à connaître.

Le devoir d’un parent est de connaitre les risques qu’entrainent les réseaux sociaux. Ce qui est le cas du harcèlement qui peut suivre votre enfant jusque chez lui, depuis son téléphone.

Le harcèlement ne se limite plus à la cour de récréation, il est dorénavant partout et devient un véritable fléau. 

Aujourd’hui, nous voulons vous parler du cybersexisme. 

L’enquête de l’éducation nationale de 2014 montre que 21% des filles contre 15% de garçons sont victimes de cyberviolences et dans « 37% des cas, ce sont des actes à caractère sexistes commis par les garçons envers les filles ». Souligne Clémence Pajot, directrice du centre Hubertine Auclert.

lutte contre le cybersexisme
No sexism

Le sexisme sur Internet

Le terme « cybersexisme » désigne les comportements sexistes sur les outils numériques. Qui comportent généralement des stéréotypes, injonctions concernant la sexualité, la façon de s’habiller, l’apparence physique ou le comportement. Avec le sexisme s’instaure alors une hiérarchie entre les sexes et perpétue un système de domination des hommes sur les femmes.

Le cybersexisme, c’est :

  • Être la cible d’insultes relatives à son corps ou de rumeurs sur sa vie amoureuse sur les réseaux sociaux.
  • Recevoir des messages à caractère sexuel qui mettent mal à l’aise.
  • Subir des humiliations répétées par : la création de faux comptes, la diffusion de photos sans accords ou de vidéos intimes, la publication de commentaires blessants ou de menaces.

Ces cyberviolences ont des spécificités à connaître vis-à-vis des violences « ordinaires » : 

–       Les outils numériques qui permettent de diffuser un contenu à une vaste audience en seulement quelques secondes. 

–       Le sentiment d’impunité de l’agresseur qui est renforcé par la distance que les outils numériques permettent d’établir avec la victime. 

Un documentaire pour vous aider à comprendre

Netflix nous présente le documentaire « L’Homme le plus détesté d’Internet» Son nom est Hunter Moore, il est le créateur du site (abominable) IsAnyoneUp.

D’ailleurs, il se nomme lui-même le roi du Revenge porn.

Il a humilié publiquement un nombre incalculable de personnes pour le plaisir. Il aurait piraté des comptes pour ensuite divulguer les photos de ses victimes sans leurs consentement. Et le moins qu’on puisse dire, c’est que c’est une sacrée %$!%.

La série documentaire permet ainsi de mieux comprendre le phénomène de pornodivulgation qui connaît un nouvel essor depuis 2020.

Cette forme de cyberviolence a des conséquences graves sur la victime qui perd confiance en elle, et développe un sentiment d’insécurité. 

Du côté des victimes de cybersexisme

Le cybersexisme ne se traduit cependant pas de la même façon chez les filles et les garçons. 

Notamment parce que les filles sont plus nombreuses à être victimes de ces cyberviolences. On observe souvent deux phénomènes :

  •  Le slut-shaming, qui consiste à isoler socialement une jeune fille parce qu’elle est perçue comme une concurrente par les autres, notamment lorsque cela concerne ses relations avec un garçon, tout en se moquant d’elle et de son physique. 
  • La pornodivulgation, qui consiste à partager des photos ou vidéos intimes sans le consentement de la personne qui y est représentée pour se venger.

Finalement, quelles sont les solutions contre le cybersexisme

Avant tout, vous pouvez renforcer la sécurité de navigation. 

Le contrôle parental : mis gratuitement à disposition par tous les fournisseurs d’accès à internet (et navigateurs), il permet aussi de limiter le temps passé sur internet ou de bloquer l’accès à certains contenus. 

De plus, il y a des logiciels pour protéger les mots de passe et éviter l’usurpation d’identité. Ils permettent de générer des mots de passe dits « forts » et donc difficiles à pirater. 

La configuration des paramètres de confidentialité des réseaux permet ainsi de partager uniquement le contenu que l’utilisateur désire partage.

Familiariser votre enfant aux usages numériques responsables, comme la liberté d’expression et ses limites, les dangers de l’effet de groupe sur les réseaux sociaux.

Mais aussi, apprendre à votre enfant que les propos tenus sur Internet ont des conséquences réelles sur le plan pénal en plus de porter préjudice à la victime.

Installer le contrôle parental sur les appareils numériques de votre enfant, et contrôler régulièrement ses comptes sur les réseaux sociaux et les messageries.

Si vous avez été victime ou si vous voulez aider quelqu’un qui l’a été. Rendez-vous sur le site #StopCyberSexisme ou contactez les numéros verts 3018 ou le 3020 (« Non au harcèlement » et « cyberviolences »).

Le père Noël attire les cyberattaques

Chaque année à l’approche de noël, les sites e-commerces s’attendent à des cyberattaques et à des malwares, ciblant leurs réseaux et leurs applications. Alors que nous associons tous Noël à la magie que l’on aime tant… Cette période des fêtes est traditionnellement propice à des messages permettant de duper les utilisateurs et d’envahir leur ordinateur.

Et cela les cyber-criminels le savent bien. De plus, nous passons plus de temps sur internet pendant cette période afin de trouver les cadeaux parfaits pour nos proches.

Bien que les malwares se présentent sous toutes formes et tailles. Les plus ravageurs vont essayer de vous observer, de dérober vos données ou d’encaisser de l’argent sur votre dos.

Le père Noël s'attaque aux cyberattaques avec des gants de boxe.

Comment se protéger des cyberattaques ?

A afin de vivre des périodes de Noël magiques et en toute sécurité vous pouvez suivre les conseils ci-dessous.

  • Ne télécharger des applications mobiles qu’à partir des « App stores » officiels, mais aussi de lire les commentaires avant de les télécharger.
  • Etre extrêmement vigilant lors de l’ouverture d’emails.
  • Éviter de cliquer trop vite sur des liens dans un message. Il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. S’abstenir surtout d’ouvrir des pièces jointes à un courriel, qui peuvent colporter des codes malveillants.
  • Faire attention aux offres «  trop belles pour être vraies  » publiées sur les réseaux sociaux (comme les billets d’avion gratuits par exemple).
  • Ne jamais accepter de révéler des informations personnelles uniquement dans le but d’obtenir une promotion.
  • Ne pas accepter les demandes d’amis sur les réseaux sociaux des personnes que vous ne connaissez pas dans la vie réelle. 
  • Attendre d’être rentré chez soi avant de publier des photos et commentaires sur ses vacances.
  • Enfin… utiliser des mots de passes robustes et de qualités.

Que faire après une cyberattaque ?

Votre système informatique est victime d’une cyberattaque ? Vous pouvez limiter les conséquences de cet incident, en réagissant de la bonne manière le plus rapidement possible. 

  • Stopper net la propagation : déconnecter du réseau les ordinateurs infectés.
  • Neutraliser l’attaque : faire appel à un spécialiste ou à cybermalveillance.gouv.fr .
  • Déposer plainte auprès de la police ou de la gendarmerie en apportant toutes les preuves de la cyberattaque et alerter votre assureur. Il faut donc sauvegarder les preuves de la cyberattaque et tous les éléments qui s’y rattachent.
  • Et enfin : restaurer le système d’exploitation, mettre à jour tous les outils, modifier tous les mots de passe…