{"id":868,"date":"2013-08-01T19:16:16","date_gmt":"2013-08-01T18:16:16","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/?page_id=868"},"modified":"2013-08-05T19:23:57","modified_gmt":"2013-08-05T18:23:57","slug":"3-5-aspects-curatifs","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/2-la-securite\/5-3-protection-des-ordinateurs-et-des-systemes-face-aux-attaques-des-pirates\/3-5-aspects-curatifs\/","title":{"rendered":"3.5. Aspects curatifs"},"content":{"rendered":"<p>Malgr\u00e9 toutes les pr\u00e9cautions, le risque nul n\u2019existe pas. Tout le monde peut \u00eatre touch\u00e9 par un probl\u00e8me de s\u00e9curit\u00e9. Il suffit d\u2019un moment d\u2019inattention.<\/p>\n<p>Les trois risques majeurs sont la messagerie, la navigation sur Internet et la fr\u00e9quentation des r\u00e9seaux sociaux num\u00e9riques, que cela soit fait sur ordinateur ou plus fr\u00e9quemment\u00a0 sur smartphone.<\/p>\n<ul>\n<li><b>Si vous avez subi une infection par un virus<\/b>, et apr\u00e8s avoir suivi la proc\u00e9dure de nettoyage <a href=\"http:\/\/stopransomware.fr\/nettoyer-son-ordinateur\/\">suivante<\/a> (si\u00a0 vous en sentez capable),\u00a0<strong>pensez \u00e0 modifier les mots de passe<\/strong>\u00a0de vos diff\u00e9rentes applications sur Internet (courrier \u00e9lectronique \u2013 notamment webmails, messageries instantan\u00e9es, r\u00e9seaux sociaux, banque en ligne, FTP\u2026).<\/li>\n<\/ul>\n<p>Si vous ne connaissez ni la date, ni la source de l\u2019infection, i vaut mieux ne pas utiliser les restaurations du syst\u00e8me. Elles contiennent peut-\u00eatre d\u00e9j\u00e0 l\u2019\u00e9l\u00e9ment infect\u00e9. Les outils pr\u00e9sents <a href=\"http:\/\/stopransomware.fr\/outils-de-securite\/\">ici<\/a> permettent \u00e0 l\u2019utilisateur de se sortir de la plupart des difficult\u00e9s.<\/p>\n<ul>\n<li><b>Des donn\u00e9es vous portent tord sont pr\u00e9sentes sur Internet<\/b><\/li>\n<\/ul>\n<p>Une nouvelle profession\u00a0\u00bb nettoyeur\u00a0\u00bb du web est apparue. Ils sont \u00e0 la fois veilleurs, arrangeurs et maquilleurs d\u2019image. Ma\u00eetre en art de para\u00eetre sur le Net\u2026 contre esp\u00e8ces sonnantes et tr\u00e9buchantes et sans garantie absolue, ils g\u00e8rent l\u2019image des entreprises.<\/p>\n<p>Les personnalit\u00e9s m\u00e9diatiques sont bien s\u00fbr les plus expos\u00e9es \u00e0 la rumeur et Internet a la m\u00e9moire longue. Le simple citoyen a aussi une r\u00e9putation \u00e0\u00a0 d\u00e9fendre mais \u2018a pas les moyens de se \u00ab\u00a0payer\u00a0\u00bb un nettoyeur, ni de cr\u00e9er de l\u2019actualit\u00e9 \u00ab\u00a0compensatrice\u00a0\u00bb.<\/p>\n<p>En effet, \u00e0 d\u00e9faut de pouvoir faire dispara\u00eetre toutes les traces probl\u00e9matiques, il est possible de noyer les infos n\u00e9gatives au milieu d\u2019autres plus positives. Les hommes et les femmes de pouvoir sont \u00e0 la fois fascin\u00e9s et effray\u00e9es par Internet. Ils ont \u00e9t\u00e9 habitu\u00e9s \u00e0 communiquer dans les m\u00e9dias classiques qu\u2019ils savaient plus ou moins ma\u00eetriser.<\/p>\n<p>A titre d\u2019illustration, il a \u00e9t\u00e9 constat\u00e9 qu\u2019une semaine seulement apr\u00e8s l\u2019affaire new yorkaise de DSK, Google Images donnait \u00e0 nouveau priorit\u00e9 au Directeur du FMI au sommet de sa gloire.<\/p>\n<p>Cette fa\u00e7on de vouloir totalement \u00ab\u00a0ma\u00eetriser leur image\u00a0\u00bb est souvent une illusion car Internet est un espace o\u00f9\u00a0 diff\u00e9rentes identit\u00e9s coexistent et une image trop lisse et monocorde n\u2019est pas cr\u00e9dible ou para\u00eet trop appr\u00eat\u00e9e.<\/p>\n<p>En cas de probl\u00e8me av\u00e9r\u00e9, une lettre recommand\u00e9e doit \u00eatre adress\u00e9e \u00e0 l\u2019h\u00e9bergeur d\u2019un contenu violant la vie priv\u00e9e. En cas d\u2019absence de r\u00e9ponse, il faut porter plainte apr\u00e8s m\u00fbre r\u00e9flexion. Le risque majeur, pour une personnalit\u00e9 est d\u2019amplifier le bruit de fond. \u00ab\u00a0La contagion est tellement rapide, spontan\u00e9e, incontr\u00f4lable que les nettoyeurs arrivent souvent trop tard. Pour le quidam moyen, la demande pr\u00e9alable est \u00e9galement de vigueur. Dans 86 des cas selon Facebook, cette d\u00e9marche suffit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Malgr\u00e9 toutes les pr\u00e9cautions, le risque nul n\u2019existe pas. Tout le monde peut \u00eatre touch\u00e9 par un probl\u00e8me de s\u00e9curit\u00e9. Il suffit d\u2019un moment d\u2019inattention. Les trois risques majeurs sont la messagerie, la navigation sur Internet et la fr\u00e9quentation des r\u00e9seaux sociaux num\u00e9riques, que cela soit fait sur ordinateur ou plus fr\u00e9quemment\u00a0 sur smartphone. Si [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":859,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-868","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/comments?post=868"}],"version-history":[{"count":2,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/868\/revisions"}],"predecessor-version":[{"id":889,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/868\/revisions\/889"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/859"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/media?parent=868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}