Skip to main content
CDM
Menu

حاسوبي

حاسوبي

النظام

من المهم أن تتوفروا في حاسوبكم على نظام مع برانيم مشركة دون ثغرات أمان. ومن أجل ذلك فمن الضروري أن تقوموا بانتظام بالتحيينات المتطابقة.

ملخص

  • قوموا بتشكيلات الإعداد لحاسوبكم وتحيينه.
  • قوموا بالتحيينات اليدوية بانتظام.
  • قوموا بالمراحل الأخرى الواردة في ركن "حماية الحاسوب".

مدخل

يسير الحاسوب بواسطة نظام استغلال وببرانيم مشركة (المكتبية، المتصفح، علبة الرسائل...). بيد أن البرنام المعلوماتي هو سهل الإصابة من حيث تصميمه نفسه. تكتشف "ثغرات الأمان" بانتظام، سواء بواسطة مصدريها أنفسهم أو حتى بواسطة القراصنة. واستعمال ثغرات الأمان هاته يمكن القراصنة من التحكم في حاسوبكم. يتم نشر تصحيحات بانتظام وتصبح متيسرة بالتحميل قصد تصحيح ثغرات البرانيم المعلوماتية. وبالتالي يلزم القيام بهذه التحينات لبرانيمكم بانتظام.

يمكن أن تهم التحيينات أيضا تطورات البرانيم كمثل إضافات وظيفيات. في بعض الحالات يتعلق الأمر بإضافة وظيفات تقوم بتفعيل آليات الأمان الإضافية قصد حمايتكم من مخاطر الأنترنيت. وذلك على سبيل المثال الأشرطة المضادة للاصطياد التي تمت إضافتها حين تغيير إصدار معظم المتصفحات (navigateurs)، وتقوية أمان التواصلات على الشبكات لا خطية... يجب ألا تترددوا في القيام أيضا بهذه التحيينات قصد التوفر على أمان أقوى.

تدابير الحماية

قوموا بإعداد حاسوبكم ليقوم تلقائيا بتحيينات كل من النظام والبرانيم. بالنسبة للتحيينات الأخرى غير الآلية، سيلزمكم القيام بها يدويا.

من اللازم أن تقوموا بتحيين :

  • نظامكم للاستغلال،
  • البرانيم التي تستعمل الأنترنيت (علبة الرسائل، المتصفح، الألعاب عبر الخط...)،
  • البرانيم التي لها سمعة جيدة قوية، إذ غالبا ما تكون مستهدفة بالقراصنة

(مثال "أدوب فلاش"(Adobe Flash) و"أدوب أكروبات ريدر " (Adobe accrobat reader)، و"باك أوفيس ميكروسوفت" (pack Office de Microsoft...)

قصد تتميم التحيينات، يطلب منكم غالبا إعادة الانطلاقة بتشغيل حاسوبكم.

المتصفح : مرور إجباري نحو الأنترنيت

المتصفح هو برنام مقام على حاسوبكم والذي يمكنكم من استظهار صفحات مواقع الأنترنيت. من المهم أن تقوموا بالتشكيلة الجيدة قصد السباحة بكل أمان .

ملخص

  • استعملوا إصدارا حديثا للمتصفح.
  • قوموا بتحيين متصفحكم بانتظام.
  • اتركوا متصفحكم يقوم باستعمال الترشيحات المضادة للاصطياد والمضادة للبرانيم الخبيثة.
  • أفرغوا بانتظام الحاجبة والرسائل المقحمة لمتصفحكم وفي كل مرة قمتم بالتصفح بحاسوب ليس في ملككم.
  • قوموا بالمراحل الأخرى الواردة في ركن "حماية حاسوبكم".

المقدمة

المتصفح هو برنام مقام على حاسوبكم. وكما يشير إليه إسمه، يمكنكم من استكشاف صفحات مواقع الأنترنيت، ويسمح لكم أيضا بالتنقل من موقع إلى موقع (التصفح)، بقطع النظر عن المكان الجغرافي الذي تتواجد فيه الخادمات التي تأوي صفحات الويب (على شبكة الأنترنيت).

إن متصفحات الأنترنيت هي عديدة جدا. وتلك التي نجدها بكثرة كجزء من السوق هي :

  • Internet Explorer de Microsoft
  • Firefox de Mozilla
  • Chrome de Google
  • Safari d’Apple
  • Opera d’Opera Software

في الفقرات التالية ستكتشفون كيف تختارونه جيدا وتقوموا بتشكيله الإعداد قصد التصفح بكل أمان.

تدابير الوقاية

مع تطور الأنترنيت، وبغية ضمان تصفح مستعملي الأنترنيت وكذا التعاملات المنجزة عبر الأنترنيت، يتزايد تفعيل مزيد من آليات الأمان في إصدارات المتصفحات الأكثر حداثة.

  • يمكن أن نذكر الوظائف المضادة للاصطياد و المضادة للبرانيم الخبيثة. وهي تحد من مخطر سرقات المعلومات "الاصطياد" ("phishing") أو التشخيص عبر التشحين عن بعد البرانيم الخبيثة ("malware")، عبر استخباركم بواسطة رسالة واضحة الرؤيا عندما يظهر الموقع مخطرا. وهذه المرشحات (filtres) تقوم بتحليل صفحات الويب التي تزورونها وتبحث عما إذا كان الموقع يتوفر على مرجع في لوائحه الدولية والتي تحدد المواقع المعترف بها كآمنة، والمواقع التدليسية (الاصطياد أو المحتضنة للبرانيم الخبيثة) أو حتى المريبة منها. عندما يتعرف المتصفح على موقع تدليسي أو مريب، يقوم بإيقاف التصفح ويخبركم بالخطر.

يمكن أن نذكر أيضا آليات استظهار مستوى الأمان كمثل :

  • القفل الذي يمكن من استظهار كون مبادلة المعلومات هي مرموزة،
  • شريط العنوان يمكنكم أيضا من قراءة تفاصيل الشهادة وكذا صلاحيتها.

انتبهوا ! لا تثقوا ثقة مطلقة في هذه الآليات. فهي لا تظهر مستوى حقيقي من الأمان إلا إذا كان حاسوبكم يتوفر على الأمان بكامله. إن كان متصفحكم أو مضادكم للفيروسات أو "جدار الحماية" (firewall) لم يتم تحيينها، يمكن للبرانيم الخبيثة جيدا أن يظهر قفلا ليوهمكم بأن موقعا للقراصنة يتوفر على الأمان.

أقيموا إصدارا حديثا على متصفحكم قصد استعمال آخر الوظيفيات الموفرة للأمان حيث أن هذه الآليات لا تكون متيسرة إلا ضمن آخر إصدارات المتصفحات الأكثر شعبية.

شغلوا وظائف الأمان إن لم يسبق تشغيلها.

تيقنوا من كون تصحيحات الأمان قد تم تطبيقها تطبيقا جيدا، عبر التحيين المنتظم لمتصفحكم. بالفعل فتحيينات المتصفحات تنشر بانتظام، قصد تصحيح ثغرات الأمان.

إن المعلومات على متصفحاتكم مسجلة في ذاكرة الحاجبة بغية التمكن من إظهارها بأقصى سرعة في المرة المقبلة. فكروا في تفريغ ذاكرة الحاجبة لمتصفحكم.

كما أن مراجعكم وكذا المراجع الداخلة عبر لوحة المفاتيح يتم تسجيلها في الذاكرة ضمن جذاذيات المتصفح والمدعوة « cookies »، ...وهذا الأمر يمكن من تقليص وقت تسجيل ومعالجة المعلومات المماثلة الداخلة في كل زيارة. فكروا في المحو المنتظم لجذاذيات الرسائل المقحمة " cookies ".

من أجل ذلك، توجهوا نحو خيارات متصفحكم، ستجدون أزرارا يتعين انتقاؤها قصد تفريغ الحاجبة ومحو الرسائل المقحمة "cookies" من متصفحاتكم. فكروا في القيام بهذه العمليات كل مرة تستعملون فيها حاسوبا ليس في ملككم، (مقهى الأنترنيت، فندق، مدارسة،...)، عندما تنتهون من استعماله.

مضاد الفيروسات ومضاد برانيم التجسس

من الضروري أن تحموا أنفسكم ضد البرانيم الخبيثة. لأجل ذلك فمن الضروري أن تقيموا برناما مضادا للفيروسات ومضادا لبرانيم التجسس.

ملخص

  • أقيموا مضادا للفيروسات ومضادا لبرانيم التجسس
  • قوموا بتشكيلة إعدادية مضادكم للفيروسات ومضاد لبرانيم التجسس حتى يتمكن من :
  • التحليل الدائم لتنفيذ البرامج وتغيير الجذاذيات (fichier)،
  • يقوم دوريا بالتصفح الكامل لحاسوبكم،
  • يقوم بتحيينات دورية،
  • قوموا من وقت لآخر بالتصفح عبر الخط انطلاقا من الأنترنيت قصد مراقبة فعالية مضادكم للفيروسات.
  • قوموا بالمراحل الأخرى الواردة في ركن "حماية حاسوبكم".

المقدمة

تدعى الحماية :

  • مضاد الفيروسات بسبب الإسم المقدم في البرانيم الخبيثة الأولى التي كانت أصلا فيروسات أو "ديدان" "vers". مضادات الفيروسات تمكنكم من حماية مجموعة البرانيم الخبيثة المعروفة.
  • مضادات لبرانيم التجسس، بسبب الإسم المقدم للبرانيم الجاسوسة "spyware".

ستجدون العديد من مصدري مضادات الفيروسات ومضادات لبرانيم التجسس على الأنترنيت، سواء كانت بالمجان أو بالمقابل. يقترح البعض الوظيفتين الإثنتين تزامنيا.

تدابير الوقاية

إن المضاد للفيروس على غرار المضاد لبرانيم التجسس يستعمل أساسا من توقيع برانيم خبيثة معروفة قصد استكشافها. ويمكن لبعضها أيضا أن تكتشفها عبر تحليل محتويات النوع المريب، أو عبر تحليل سلوك البرنامج.

مضادات الفيروس ومضادات لبرانيم التجسس تسير حسب منهجين اثنين.

  • بكيفية وقائية عبر تحليل كل برنامج قبل تنفيذه بغية إيقافه إن كان ذلك ضروريا،
  • بكيفية علاجية، عبر تصفح جميع جذاذيات حاسوبكم، قصد اكتشاف الجذاذيات المصابة؛ وبعد ذلك قصد إبادة الفيروسات يحاول معالجة الجذاذيات المصابة إن كان قادرا على ذلك، وإلا فيضعها في العزلة أو يقترح إبادتها.

وقصد الحصول على الفعالية، فمضاد الفيروس على غرار مضاد لبرامج التجسس يلزم أن يكون أساسه من التوقيعات وبرامج البحوث المحينة قصد استكشاف البرانيم الخبيثة الأخيرة؛ بيد أن البرانيم الخبيثة يتم استكشافها كل يوم.

بحثا عن أقصى الأمان، يلزمكم تشكيل إعداد مضادكم للفيروس ومضادكم لبراتيم التجسس قصد :

  • يحلل دوما جميع البرامج التي تنفذونها أو الجذاذيات التي قمتم بتحميلها.
  • يقوم دوريا للتصفح الكامل لحاسوبكم قصد استكشاف وإبادة الجذاذيات المصابة؛ والدورية الموصى بها هي أسبوعيا (التصفح يمكن أن يدوم عشرات الدقائق إلى ساعة واحدة حسب حجم وعدد الجذاذيات في الحاسوب)،
  • يقوم بالتحيين الدوري لأساس توقيعه وبرامجه للبحث؛ والدورية الموصى بها هي يوميا.

ومن المفيد أيضا المراقبة من حين لآخر لفعالية مضادكم للفيروسات ومضادكم لبرانيم التجسس. بالفعل فبعض الفيروسات تهجم مباشرة على البرانيم المضادة للفيروسات والمضادة لبرانيم التجسس ويمكن أن توقف عمل بعض من وظائفها. من أجل ذلك فإن المصدرين الكبار لمضاد للفيروسات ومضاد لبرانيم التجسس يقترحون القيام بالتصفح عبر الخط (وبرنامج التصفح مع أساس التوقيعات يقع تحميله انطلاقا من الأنترنيت لينفذ على حاسوبكم) وهذا التصفح المقام به عبر الخط يمكنكم من اكتشاف ما إذا كان حاسوبكم قد أصيب بفيروسات أو ببرانيم جاسوسة التي لم يكتشفها برنامكم المضاد للفيروسات أو مضاد لبرانيم التجسس.

جدار الحماية

تلزم الحماية من الهجومات الآتية من العالم الخارجي، من أصل الأنترنيت. وإقامة جدار الحماية سيحميكم من هاته الهجومات، عبر مراقبة المبادلات الداخلة والخارجة انطلاقا من حاسوبكم على الأنترنيت.

الملخص

  • أقيموا جدارا للحماية.
  • قوموا بتحيين جداركم للحماية.
  • قوموا بالمراحل الأخرى الواردة في ركن "حماية حاسوبكم".

المقدمة

"جدار الحماية (pare-feu) ("firewall " بالإنجليزية) يمكنكم من مراقبة المعطيات المتبادلة بين حاسوبكم وبين الأنترنيت، بهدف ألا تسمحوا بالمرور إلا لما رخصتم به. وذلك يمكنكم من حمايتكم من التنفيذ نحو الأنترنيت لعملية تدليسية أو غير مرغوب فيها كمثل :

  • الهجومات الآتية من الخارج،
  • تولي مراقبة حاسوبكم من طرف القراصنة،
  • تنفيذ عمليات دون علمكم وسرقة معلوماتكم،
  • استعمال البرانيم الممنوعة (كمثل برانيم التشحين المرسلة بطريقة "الند للند" "peer to peer ")، أو برانيم لا تريدون تنفيذها على حاسوبكم
  • ...

وبالتالي فمن الموصى به بالتأكيد استعمال جدار الحماية.

تدابير الحماية

أقيموا جدارا للحماية.

من أجل ذلك توجد عدة حلول أي :

  • استعملوا جدار الحماية المسلم لكم مع نظامكم للاستغلال (هو الحال بالنسبة لإصدارات الأخيرة ل windows).
  • استعملوا جدار الحماية الذي يقترحه عليكم ممونكم للولوج.
  • استعملوا جدارا آخر للحماية من اختياركم.

إن كنتم تستعملون جدار الحماية في نظامكم، فسيكون مقاما. راقبوا فقط إن كان مشغلا جيدا.

يمكنكم أن تختاروا جدار الحماية من الأنترنيت. يوجد عدة مصدرين يقترح بعض منهم جدارا للحماية بالمجان. يقترح بعض المصدرين أيضا مجموعة خدمات كاملة تستدمج جدار الحماية ومضاد الفيروس ومضاد لبرامج التجسس.

قوموا بتحيين جدار الحماية.

جدار الحماية هو مثل مضاد الفيروس، والبرنام الأساسي لحماية حاسبكم. يمكنه أيضا أن يتضمن ثغرات الأمان التي يلزم تصحيحها آنذاك بسرعة حين اكتشافها. ومن المهم إذن القيام المنتظم بتحيينات هذا الأخير. وغالبا ما تكون التحيينات آلية (أوتوماتيكية). يراقب جدار الحماية عند كل انطلاقة الحاسوب وجود تحيينات وإن وجدت، يعمل على إقامتها. وفي هذه الحالة يقوم بتشكيل إعداد التحيينات بالطريقة الآلية (الأوتوماتيكية). إن كانت يدوية، اتصلوا مرة في الأسبوع على الأقل بموقع مصدريها. لمعرفة ما إذا كانت التحيينات توجد للتحميل عن بعد ثم إقامتها.

"دون خط ": ويفي /بلوتوث/ 3G

قصد الحد من المخاطر على الأنترنيت عبر الشبكات بدون خط، فمن الضروري اتخاذ عدد معين من التدابير.

الملخص

بالنسبة للويفي :

  • وفروا الأمان للربط (connexion) لجهاز الموجه "ويفي"،
  • اعملوا على تشكيلة إعداد حاسوبكم ليرتبط بالويفي بنفس معايير الأمان.

بالنسبة للبلوتوث :

  • شغلوه عندما تحتاجونه، وأبطلوه في نهاية الاستعمال،
  • لا تضعوا التجهيزات في وضعية ظهورها،
  • تجنبوا الرموز التافهة الاقتران (codes d’appairages triviaux)،
  • ارفضوا كل طلب ارتباط غير متوقع.

بالنسبة ل 3G (حالة الحواسيب المحمولة):

  • تجنبوا الرموز التافهة الاقتران،
  • راقبوا كلفة مكالماتكم.

 

وفي جميع الحالات :

  • قوموا بالمراحل الأخرى الواردة في ركن "حماية حاسوبكم"

المقدمة

إن التكنولوجيات الثلاثة الأكثر استعمالا قصد القيام بالارتباطات دون خط إلى شبكة نوعية والتي هي :

  • الشبكات المعلوماتية بما فيها الأنترنيت بواسطة ويفي،
  • الشبكات بين التجهيزات الذكية بالنسبة للبلوتوث،
  • شبكات الهاتف المحمول بالنسبة ل 3G.

يستعمل الويفي "Wifi لارتباطات بدون خط لمسافة متوسطة (عدة مئات من الأمتار). ويمكن الحاسوب من ربطه بشبكة معلوماتية، بما فيه الأنترنيت. في معظم الوقت، يتعلق الأمر بهاتف محمول أو حاسوب صغري (mini) كمثل الحاسوب الشخصي اللويحة PC » « tablette (iPad de Apple)، PDA الذكي (iPod Touch de Apple)...

يستعمل البلوتوث "Bluetooth" للارتباطات دون خط لمسافة قصيرة (بعض الأمتار). يسمح للتجهيزات الإلكترونية أن تكون مرتبطة فيما بينها. وهذا الأمر يمكن من تبسيط ارتباطات الأجهزة، مع إزالة الخيوط. مثال : الربط بين الحواسيب، والطابعات والماسح الضوئي، و لوحات المفاتيح والفأرات، ومئمرات الألعاب، والخوذات، والهواتف المحمولة، و "المساعد الرقمي الشخصي" (PDA) و"الهواتف الذكية"، و نظام تحديد المواقع (GPS)...

يستعمل "3G" للارتباطات دون خيط لمسافة طويلة. تمكن من الارتباط بشبكة الهاتف المحمول.

تدابير الحماية

بالنسبة لويفي :

عنصران مميزان تتعين حمايتهما :

1/جهازكم الموجه "routeur" ويفي، إن كنتم ترخصون الولوج بطريقة الويفي لشبكتكم المحلية (شبكتكم لديكم)

  • غيروا الكلمة السرية لجهازكم الموجه؛ لا تتركوا الطريقة الآلية تعمل على ذلك
  • أبطلوا التشغيل عن بعد (عبر الأنترنيت) لجهازكم الموجه
  • غيروا إسم مُعَرِّف شبكة جهازكم الموجه، مع التفكير في تسجيله
  • إبطال تشغيل نشر مُعَرِّف الشبكة لجهازكم الموجهة وبذلك سوف لن يكون ظاهرا، لكن يلزمكم أن يسجلوا الإسم على حاسوبكم لرؤية جهازكم الموجه
  • اجعلوا ارتباطكم يخضع لرمز عبر استعمال بروتوكول "WPA 2" أو بانعدام ذلك ولوج ويفي محمي (WPA). من أجل ذلك يلزمكم أن توفروا مفتاحا سريا بمساعدة الأحرف المرقونة بلوحة المفاتيح، وهو المفتاح الذي يلزمكم أن تحفظوه بالنسبة للارتباط الأول لحاسوبكم بطريقة ويفي. لا تستعملوا بروتوكول WEP الذي لم يعد آمنا بما فيه الكفاية.
  • يمكنكم حتى أن تتأكدوا من الصحة عن طريق "عنوان مفتاح مخزون (MAC)". وفي هذه الحالة يلزمكم تشكيل إعداد بهذه الطريقة جهازكم الموجه مع توضيح عناوين مفتاح مخزون (MAC)" وحدها لحواسيبكم المرخص لها. فهذه الحواسيب وحدها سيمكن أن تكون مرتبطة. في هذه الحالة إذا رغبتم في الترخيص لصديق بأن يرتبط بشبكتكم، يلزمكم أيضا الإخبار بالعنوان MAC لحاسوبه ليتمكن من الارتباط.

من أجل القيام بجميع هذه العمليات، ستلزم مساعدتكم بواسطة دليل المستعمل لجهازكم الموجه حين تشكيلة إعداد الويفي.

2/ حاسوبكم المرتبط بالويفي، سواء كان حاسوبا محمولا أو تجهيزا إلكترونيا كمثل الحاسوب الشخصي اللويحة (tablette PC) أو غير ذلك.

بالنسبة لربط حواسيبكم بشبكتكم ويفي، يلزمكم أن تعملوا على تشكيلة الإعداد بواسطة نفس المعايير كتلك المعمول بها لجهازكم الموجه "ويفي" أي :

  • استعمال نفس بروتوكول الترميز
  • الإخبار في المرة الأولى بإسم وبتشخيص الشبكة قصد استكشاف الجهاز الموجه "ويفي".
  • إدخال المفتاح السري قصد التمكن من الربط. سيمكنكم تسجيله في الذاكرة بغية تلافي ترقينه عند كل ربط.

بخصوص ربط حواسيبكم بشبكات ويفي خارجية، يتعين تفضيل الارتباطات الآمنة "ولوج ويفي محمي" (WPA) و "ولوج ويفي محمي 2" (WPA 2)؛ ومن أجل ذلك يلزمكم أن تعرفوا إسم مُعَرِّف الشبكة ومفتاح الترميز (وهي الحالة في الفناديق والمخيمات،...).

  • قوموا بنفس العمليات كما سبق ذكرها.

إذا كان من اللازم لكم استعمال الارتباطات غير ويفي الآمنة، انتبهوا إلى التصفحات والعمليات التي تقومون بها. إذ تمكن مشاهدتها بسهولة كبيرة من طرف القراصنة. لا تقوموا أبدا بعمليات حساسة (الولوج إلى عملياتكم البنكية، الشراء عبر الأنترنيت، إرسال المعلومات السرية...) بواسطة الارتباطات ويفي غير الآمنة أو قليلة الأمان.

بالنسبة للبلوتوث (Bluetooth) :

المخاطر جد متخالفة حسب التجهيزات؛ إذا كان أحد القراصنة في استماع لشبكتكم بلوتوث :

  • في حالة استعمال خوذة دون خط، فسوف لن يسمع إلا موسيقاكم المفضلة،

ص 7

  • في حالة جهاز الهاتف، سيمكنه أن يسمع محادثتكم، وهو الأمر الذي يتسبب في ضيق أكثر،
  • في حالة لوحة المفاتيح بدون خيط، سيمكنه أن يرى ما ترقنونه بما في ذلك رموزكم للولوج إلى بنككم عبر الخط أو رقم بطاقتكم البنكية في حالة شراء عبر الخط، وهو الأمر الذي يتسبب في ضيق كبير.

 

بالنسبة للتجهيزات ذات المخاطر كمثل الحاسوب والهاتف المحمول، والتجهيزات الإلكترونية...، يلزم تشكيل إعداد الجهاز قصد:

  • عدم استعمال بروتوكول "بلوتوث" إلا إذا كان ذلك ضروريا، ويلزم إذا ألا يشغل دوما؛
  • عدم ترك التجهيز في وضعية مشاهدتها؛
  • تجنب الرموز التافهة الاقتران كمثل 0000 و 1234؛
  • رفض كل طلب ارتباط غير منتظر.

 

بالنسبة ل 3 G :

يمكن استعمال 3 G إما على حاسوب محمول مع مفتاح 3G من نوع USB أو ببطاقة SIM المعلن عنها في الحاملة المخصصة إن كانت موجودة، وإما مباشرة انطلاقا من الهاتف، كمثل الهواتف الذكية.

بالنسبة للحواسيب المحمولة، سبق استعراض المخاطر في الأركان الأخرى وليست خاصة بنوع 3G، باستثناء مخطر استعمال ربطكم 3G دون علمكم للقيام بالنداءات الهاتفية، كمثل النداءات المفرطة التسعيرة أو غيرها. بالنسبة لهذا المخطر، تلزم حراسة كلفة مكالماتكم. تجنبوا أيضا الرموز التافهة الاقتران كمثل 0000 و 1234.

تدابير حماية المعلومات المرسلة

اتخذوا احتياطات عندما ترسلون معلومات ذات طابع سري عبر الأنترنيت كمثل معطياتكم الشخصية أو معطياتكم البنكية.

ملخص

  • لا تقيموا تطبيقات غير رسمية (التي ليست من أصل مؤسسات كمثل البنوك، والحكومة ...)، والتي تناول معطياتكم السرية.
  • لا تقيموا تطبيقات أخرى تتوسط بينكم وبين بنككم.

المقدمة

المعلومات المرسلة عبر الأنترنيت التي يلزمها أن تقوم بحمايتها هي كلها معطيات ذات طابع سري أي :

  • معطياتكم الشخصية،
  • معطياتكم البنكية : التشخيصات/رموز الولوج، الكلمات السرية، أرقام الحساب رقم البطاقة البنكية، البيانات المرموزة (cryptogramme)، وضعيات حساباتكم،...

انتبهوا بالتالي إلى المعلومات التي ترسلونها عبر الأنترنيت.

على سبيل المثال، فإن مواقع الويب المدعوة "بمركمات الحسابات" (agrégateur de comptes)، تمكنكم من استظهار مجموع حساباتكم البنكية، ولو كانت لدى بنوك مختلفة، دون حاجة إلى إعادة تسجيل مُعَرِّفكم في كل اطلاع. ومن أجل ذلك يلزمكم أن تدخلوا مشخصاتكم البنكية حين تشكيل إعداد التطبيقة. وبعد ذلك يمكن لهذه التطبيقات أن تكون مرتبطة بمختلف حساباتكم البنكية، وتخزين المعلومات المدخول إليها إما محليا، أو على خادمات بعيدة.

تتضمن هذه التطبيقات مخطر إفشاء معلوماتكم البنكية. والبنوك المعنية لا تتم استشارتها حين إعداد مثل هذه التطبيقات، ولا يمكنها بالتالي أن تضمن كون أمان التفعيل كافية للحفاظ على سرية المعطيات.

تدابير الوقاية

لا تستعملوا التطبيقات غير الرسمية التي تتولى مناولة معطياتكم السرية، إذ تواجهون مخطر إفشائها.

لا تستعملوا تطبيقات وسيطة بينكم وبين بنككم، كمثل مركمات(agrégateurs) الحساب. تعرضون أنفسكم للمخطر باستعمالها، وسوف لن يمكن أن يكون بنككم مسؤولا في حالة غش أو اختلاس.

 

الحمايات النوعية للهواتف الذكية

إن أنظمة استغلال الهواتف الذكية هي نوعية ومتميزة جدا، وكذا تطبيقات الأغيار التي تضيف العديد من الوظيفيات. تستلزم حياة حماية الهواتف الذكية معلومات تكميلية ستجدونها في هذه الفقرة.

ملخص

  • أقفلوا الشاشة بعد فترة وجيزة،
  • إذا كان مصدركم يقترح ذلك، يمكنكم إقامة تطبيقة ستحمي هواتفكم الذكية عن بعد في حالة سرقة، وذلك بطلب منكم،
  • اختاروا كلمة سرية معقدة وغير تافهـة،
  • أقيموا مضادا للفيروسات إذا اقترحت هواتكم الذكية ذلك، لكن لا تضعوا فيه ثقة مطلقة،
  • قوموا بتحيينات هواتفكم الذكية بانتظام،
  • لا تقوموا إلا بتحميل البرانيم المتيسرة على مواقع رسمية،
  • بالنسبة للتطبيقات البنكية، لا تقوموا بتحميل إلا التطبيقات الرسمية التي وفرتها البنوك،
  • لا تزيلوا قفل "فك الترميز" (jailbreaker) لنظام هواتفكم الذكية؛
  • راقبوا كلفة مكالماتكم،
  • لا تخزنوا معطيات سرية إن لم تكن مرموزة.

المقدمة

إن هواتفكم الذكية هي أجهزة هاتفية يقال بأنها ذكية، إذ تجمع بين وظائف الهاتف ووظائف المساعد الرقمي الشخصي.

والوظيفيات الأكثر اعتيادا في هذه الجهازات هي المذكرة، واليومية، التصفح ويب، البريد الإلكتروني، نظام تحديد المواقع...

يمكننا أيضا إقامة تطبيقات إضافية عمل الصانع على إنمائها، أو الفاعل الهاتفي أو أي مصدر آخر للبرانيم.

إن جهاز "iPhone" هو مجموعة من "الهواتف الذكية" المصممة والمسوقة من طرف شركة Apple Inc. منذ 2007. إنها علامة مودعة.

سوف لن نتطرق للتجهيزات دون وظائف الهاتف، لكن التي لها وظائف متصفح الأنترنيت والإرساليات والسناهية (annuaire)،... وتستعمل في معظم الوقت مآخذ ويفي ("borne wifi") أو عن طريق البلوتوث "Bluetooth" باستعمال تجهيز آخر. ويتعلق الأمر خصوصا بجهازات ( iPod Touch و(iPad) لويحة خطية (tablette graphique) Apple. وهي بالفعل حواسيب "صُغْرِيَّةٌ" محمولة تم التطرق إليها في الأركان الأخرى.

تستعمل الهواتف الذكية برانيم أنظمة جد مختلفة. والأنظمة الرئيسية المشحونة فيها هي التالية :

  • نظام Apple
  • نظام Blackberry
  • ويندوز للمحمول
  • Symbian
  • Android ل google

iPhone TM : علامة مودعة من طرف شركة Inc Bluetooth TM : علامة مودعة من طرف Bluetooth SIG Inc.

المخاطر

حيث أن هذه الجهازات تتوفر على وظائف حاسوب مكتب، فالمخاطر المرتبطة بالأنترنيت توجد بها أيضا، لكن استعمال الجهاز المتحرك يجعل أن بعض المخاطر قد تكون أقوى حسب الوضعيات. وهو الحالة بخصوص ما يلي :

سرقة المعطيات السرية المرقونة على لوحة المفاتيح أو المعروضة على الشاشة :

  • في كل مكان عمومي تكونون محاطين بأشخاص؛ وقد يمكن لشخص ذي نية سيئة أن يحفظ في ذاكرته المعطيات الظاهرة على الشاشة أو لمسات لوحة المفاتيح التي تستعملونها لإدخال شفرة سرية. احترسوا من النظرات الفضولية.

سرقة المعطيات السرية من الجهاز :

  • احذروا السرقة ("بالاختطاف" أو بغيره") أو فقدان جهازكم. إذا كان يحتوي على معطيات سرية غير مرموزة، وضمنها المُعَرٍّفَات والكلمات السرية)، فقد يمكن استعمال هذه المعلومات ضدكم.

سرقة المعطيات السرية المرسلة عبر الشبكة :

  • تستعملون جهازا بمثابة مساعد شخصي أو هاتفا محمول ذكيا، المرتبط بشبكة "ويفي" أو "3G/Edge"، وأنتم في قاعة الإركاب بالمطار، أو في القطار أو في الفندق إلخ، وتستعملون مأخذ عمومي للويفي أو توجدون في منطقة مغطاة بفاعلكم الهاتفي المحمول 3G أو Edge. وأنتم مالك للتجهيزات المعلوماتية وتتحكمون في مستوى الحماية. فالمخطر الرئيسي يكمن في استعمال شبكة لا تتحكمون فيها. احرصوا على عدم مداولة معلومات حساسة فيها (الربط مع بنككم على سبيل المثال) إلا إذا كان الربط آمنا (https أو tunnel VPN). يوصى بعدم تشغيل الوظائف ويفي، يكيفية عامة، لا تشغلوا وظائف ويفي إلا عندما يكون ذلك ضروريا.
  • كما أن جميع التجهيزات المحمولة تقترح وظائف "Bluetooth TM". إن كانت هذه الوظائف توفر مرونة هامة للاستعمال (سماعات بدون خيط، مجموعة الأيدي الحرة الذاتية، إلخ)، يمكن أن يضر بكم استعمالها. ففيروسات المحمولات يمكن أن تنتشر عبر البلوتوث (Bluetooth) وعلى الهواتف المجاورة.

في محيط مشغول بالأجهزة (المطار، القطار، احتقان السير، إلخ) يوصى بعدم تشغيل وظائف البلوتوث (Bluetooth). لا تشغلوا بصفة عامة وظائف البلوتوث (Bluetooth) إلا عندما يكون ذلك ضروريا.

النداء على أرقام مفرطة التسعيرة :

  • باستلام رسالة صوتية، عبر رسائل قصيرة (SMS) أو عبر البريد الإلكتروني، تدعوكم إلى التذكير برقم، (انظر ركن "مصطادة – أشكال أخرى").

بالنسبة للمخاطر الأخرى :

  • الاصطياد، البرانيم الخبيثة، البريد المزعج، المصطادة، معلومات مرسلة ... توجد بنفس الكيفية. بالنسبة للبرانيم الخبيثة، إن كان عدد البرانيم ذات النية السيئة المستهدفة لهذا النوع من التجهيزات لا يزال ضعيفا، فالزيادة السريعة من عدد هذه الأجهزة سيدفع القراصنة دون شك إلى أن يهتموا بها مزيد الاهتمام.

يقترح المصدرون حلول الأمان للهواتف المحمولة، كمثل مضادات الفيروس مضاد البريد المزعج، جدار الحماية. من المهم أن تقيموا حلول الأمان هاته خاصة إذا أردتم القيام بعمليات حساسة بواسطة هاتفكم المحمول (الاطلاع على الحساب البنكي، الشراء عبر الخط، تسجيل معلومات سرية).

iPhone TM : علامة مودعة من طرف Apple Inc Bluetooth TM : علامة مودعة من طرف البلوتوت (Bluetooth) نظام إعلام جغرافي Inc.

تدابير الحماية

ملخص :

  • احترسوا من النظرات الفضولية : انتبهوا إلى الغرباء المحيطين بكم والذين يلقون نظراتهم على لوحة المفاتيح أو على شاشاتكم.
  • إن كانت هذه الوظيفية موجودة، القيام بتحيينات نظام الاستغلال تدريجيا مع وضعها رهن الإشارة على الموقع الويب للصانع. بالنسبة ل iPhones ارتبطوا بانتظام مع ITunes بغية تحميل التحيينات المحتملة لنظام الاستغلال.
  • أقيموا حلول الأمان الموجودة لهواتفكم الذكية :مضاد الفيروس، مضاد البريد المزعج، جدار الحماية وحينوها بانتظام (أساس التوقيعات المضادة للفيروسات).
  • لا تقيموا تطبيقات من طرف ثالث إلا إذا كانت من أصل مصدر موثوق به.
  • بخصوص التطبيقات البنكية، لا تحملوا إلا التطبيقات الرسمية التي توفرها البنوك.
  • ادرسوا بعناية طلبات الترخيصات عندما تقيمون تطبيقة؛ على سبيل المثال تطبيقة للشبكات الاجتماعية يمكن أن تطلب منكم الولوج إلى لائحة عناوينكم قصد نشرها على الأنترنيت.
  • قوموا بحماية هاتفكم المحمول بواسطة رمز سري (وليس رمز بطاقة SIM، لكن رمز الجهاز).
  • لا تزيلوا قفل نظام حماية هواتفكم الذكية (على سبيل المثال "فك الترميز" (jailbreak) يتيح تجاوز حماية iPhone TM لإقامة تطبيقة خارج التطبيقات غير المتيسرة على موقع "Apple Store").
  • اقفلوا آليا هاتفكم المحمول (بعد بضع ثوان) ولو كان ذلك يضايقكم.
  • أبطلوا مفعول وظائف الارتباط دون خط عندما لا تستعملونها : بلوتوث، ويفي،... أو قوموا بمعيرة جهازكم الهاتفي بكيفية تجعل هاتفكم أو تجهيزكم بعيدا عن مرأى الآخرين..
  • قوموا بحماية ارتباطكم دون خط بواسطة رمز ولوج سواء كان الارتباط من أصل هاتفكم المحمول (مثال بلوتوث) أو بواسطة تجهيز آخر (مثال مأخذ ويفي).
  • عدم فتح الوثائق المرفقة المستلمة عبر بريد إلكتروني صادر من مرسل مجهول.
  • لا تقوموا بالعمليات الحساسة (كمثل استظهار حساباتكم البنكية عبر الخط، القيام بشراءات عبر الخط، أو كل عملية أخرى تستلزم تسجيل عمليات سرية) إلا إذا كان الجهاز المحمول الذي تستعملونه يتوفر على الأمان ET وإذا كان الارتباط آمنا أيضا. انتبهوا بالتالي إن كنتم تستعملون تجهيزات ليست في ملككم. لا تنسوا مراقبة كون القفل المغلوق يظهر على متصفحكم قصد الإشارة إلى كون التصفح محميا. نقرة على القفل تعطي معلومات على الموقع. الارتباط دائما في نهاية الاستعمال. الولوج إلى موقع آخر أو إغلاق المتصفح هي غير كافية. يوجد دائما رابط لمغادرة الموقع أو الارتباط به.
  • قوموا بمحو آثاركم للارتباط إن كنتم قد استعملتم هاتفا محمولا ليس في ملككم، إذا أرجعتم هاتفكم لشراء هاتف آخر، قوموا بمحو كل المعطيات مع القيام بإعادة التشغيل (réinitialisation) (reset usine أو hard reset en anglais). تمكنكم بعض التطبيقات القابلة للتشحين من المحو الكامل لكل معطيات هاتفكم المحمول، بما في ذلك المحو عن بعد في حالة سرقة، وإزالة قفل استعمله.
  • راقبوا على موقع فاعلكم الهاتفي تفاصيل مكالماتكم وكلفتها بغية استكشاف كل خلل.
  • ارتبطوا بانتظام في موقع مصدركم، إما بالأنترنيت إما عن طريق الارتباطات الآلية (الأوتوماتيكية) لهواتفكم الذكية مع مصدركم، للحصول على المعلومات الصحيحة التي يخبركم بها قصد حسن استعمال هواتفكم الذكية : دليل الاستعمال، والإقامة والنصائح واختلال السير، التحيينات المتيسرة...
  • طبقوا نفس قواعد الأمان كما هو الأمر لحاسوب شخصي باستعمال الأنترنيت.

iPhone TM : علامة مودعة من طرف Apple Inc.Bluetooth TM : علامة مودعة من طرف Bluetooth SIG Inc.

Prise de contact
هل أنت زبون ؟


103;rachid.oulbaz@cdm.ma
679;mehdi.dkaki@cdm.ma
113;khalid.housni@cdm.ma
108;taieb.eddaher@cdm.ma
109;fouad.belkasmi@cdm.ma
112;imane.fqiyah@ca-cdm.ma
110;taoufik.reda@cdm.ma
111;ilham.belkouch@cdm.ma
680;othmane.belcadi@cdm.ma
102;ahmed.nejjar@cdm.ma
681;rachid.tamrani@cdm.ma
107;hakim.elgherbi@cdm.ma
105;samir.moumni@cdm.ma
106;myelhadi.elalaouilasmaili@cdm.ma
104;Zakaria.Beqqal@cdm.ma