34960600820
Cybersecurity_Basics-Hero

Écrit par Colin Asher
Publié le 20 August 2019

Voilà, on a anticipé vos besoins. Voici un guide sur les principaux risques en matière de cybersécurité et quelques conseils pour vous en protéger.

Qu'est-ce tout cela signifie ? 12 termes de cybersécurité

Un réseau Wi-Fi ouvert

Lorsque vous rejoignez une connexion ouverte non chiffrée (le Wi-Fi public d’un café, par exemple), les pirates informatiques peuvent consulter votre trafic Internet à leur guise. Rejoindre de telles connexions, c’est comme laisser votre porte ouverte (en l'occurrence ici, votre porte numérique) et vous exposer à toutes sortes de risques. Nous vous recommandons d’éviter de vous connecter à tous les Wi-Fi publics. Si vous n’avez pas le choix, vous pouvez cependant utiliser un VPN. Il s’agit d’un outil simple et rapide pour rester en sécurité sur les connexions non chiffrées. Il y a bien d’autres façons de mettre votre appareil en danger mais se connecter à un réseau Wi-Fi non chiffré est un bon début. Maintenant, entrons dans le vif du sujet et explorons ce champ si fertile en cyberrisques.

Les malwares

Inutile d’être bilingue pour comprendre qu’il s’agit d’un logiciel visant à faire du mal (« mal » comme dans « malicieux »). Un malware est une catégorie générale de logiciels malveillants pouvant affecter les appareils connectés d’un utilisateur, généralement à son insu. Une infection de malware se manifeste généralement par le ralentissement d'un appareil mais cela peut être bien plus grave. Certains logiciels malveillants ravagent tout simplement le disque de démarrage. D’autres, plus sophistiqués, peuvent être utilisés pour voler vos informations personnelles ou vous bloquer l’accès à votre appareil. Pour approfondir, nous devons examiner des catégories plus spécifiques.

  • Les virus 

    Oui, nous allons commencer par les virus, car, croyez-le ou non, beaucoup de gens ne comprennent pas qu’un virus est simplement un type de malware. C’est un fragment de code malicieux ou un programme qui fonctionne tel un virus biologique : il s’introduit de force dans un système, se reproduit et se propage d’un ordinateur à un autre. Parmi les canaux communs où les virus prolifèrent, on peut citer le téléchargements de logiciels, le partage de fichiers en pair à pair (peer-to-peer), les pièces jointes aux e-mails et les liens de messagerie instantanée. Une fois que vous avez ouvert l’une de ces vilaines bêtes, le virus peut se propager dans tout votre ordinateur. Les virus ralentissent soudainement les appareils, font apparaître d’étranges pop-ups et plantent le système. La bonne nouvelle, c’est que vous pouvez les supprimer, soit avec un bon logiciel antivirus comme AVG AntiVirus Gratuit, soit manuellement.

  • Les logiciels espions (ou « spywares »)

    Comme tout bon espion, les logiciels espions sont conçus pour s’infiltrer dans votre système sans être détectés. Et une fois dedans, que font-ils ? Dans le pire des cas, il peut obtenir vos informations personnelles, notamment vos coordonnées bancaires. Bien qu’ils soient difficile à détecter, on peut les soupçonner en cas d’add-ons vous prévenant d’infections par des logiciels espions, de pop-ups, de nouvelles pages d’accueil insolites dans votre navigateur ou encore de frais suspects sur votre relevé de carte de crédit. Passons maintenant à un type de malware encore plus effrayant, quoique plus rare.

  • Les ransomwares (ou « rançongiciels »)

    Les logiciels espions ne vous ont pas fait peur ? D’accord, alors voyons si le ransomware vous fait prendre conscience des dangers du Web. Contrairement aux logiciels espions, il est beaucoup plus facile de repérer un ransomware. En effet, celui-ci bloque votre accès à certains fichiers, voire à votre ordinateur tant que vous n’aurez pas payé une rançon au pirate informatique. Parmi les récentes attaques de ransomware, on peut citer Petya, WannaCry, et Cryptolocker.

  • Les troyens (ou « chevaux de Troie »)

    On les appelle troyens (ou chevaux de Troie) car ils se cachent souvent dans les téléchargements de logiciels gratuits (films, musique, jeux), ou en pièces jointes dans des spams. C’est une forme de malware qui télécharge secrètement d’autres malwares. Comme mentionné précédemment, le ralentissement important d'un ordinateur peut constituer un signe d'infection. Les chevaux de Troie bancaires mobiles sont les pus dangereux d’entre eux. Ils consistent à recouvrir l’interface utilisateur d’applications bancaires légitimes avec une version fausse pour que les détails de votre compte soient envoyés aux malfaiteurs.

  • Les vers

    Les vers sont conçus pour se dupliquer et se propager d’un appareil à un autre, entraînant leur ralentissement. Par exemple, si vous ouvrez un e-mail infesté de vers, toute votre liste de contacts recevra automatiquement ce même e-mail infesté de vers. Les vers sont des composants d’un malware et contribuent à la propagation de celui-ci. Par exemple, les ransomwares Petya et WannaCry ont utilisé des vers pour se répandre sur les réseaux locaux.

Alors, cher utilisateur, récapitulons :  pour éviter les logiciels malveillants, faites attention à ce que vous téléchargez et ce sur quoi vous cliquez, et tâchez de rester sur un Wi-Fi sécurisé et chiffré. Vous pouvez aussi obtenir des éléments de protection manquants avec un bon logiciel antivirus comme AVG AntiVirus Gratuit qui vous protègera contre toutes sortes de programmes malveillants, et bien plus encore.

Hameçonnage (ou « phishing »)

Avez-vous déjà reçu un e-mail un peu trop tentant ? Il pourrait bien s’agir d’un scam (ou arnaque). Le hameçonnage peut se présenter sous diverses formes et avoir divers degrés de persuasion. Une des méthodes consiste à envoyer un scam incitant le destinataire à donner ses coordonnées bancaires. Ce type d’e-mails peut conduire à de faux sites Web, parfois très similaires aux vrais sites Web qu’ils copient. La plupart des tentatives de hameçonnages sont envoyées au hasard. Mais certaines sélectionnent soigneusement leur cible, particuliers ou entreprises. C'est ce qu'on appelle le harponnage (ou « spear phishing »). Les e-mails de hameçonnage ont généralement un contenu trop beau pour être vrai, ou font des promesses douteuse dans la ligne d’objet. Ils vous demandent ensuite d’agir au plus vite.

Les botnet

Tous les pirates ne se contentent pas de s’introduire dans un appareil. Ils créent alors des botnets, une armée d’appareils zombies reliés entre eux pour exécuter leurs ordres (voler les informations de compte, refuser des accès, propager des virus). Cela peut vous sembler exagéré mais ils constituent un véritable danger et vos appareils (y compris vos appareils intelligents) pourraient faire partie de ces zombies sans que vous le sachiez. Il suffit que votre ordinateur reçoive un certain type de programme malveillant et que les mêmes symptômes apparaissent : ralentissement, messages d'erreur et autres pop-ups. Aussi effrayant et digne de Star Trek que cela puisse paraître, vous pouvez vous protéger simplement. Utilisez un bon logiciel antivirus, supprimez les logiciels malveillants et tout sera en ordre. Cependant, si vous disposez d’un appareil connecté infecté, redémarrez le système et modifiez vos identifiants dès que possible.

Les attaques par déni de service distribué (DDoS)

Une attaque par déni de service distribué (DDoS) cible généralement les grands sites Web et les grandes entreprises. S’il ne vise pas les utilisateurs moyens, il peut cependant affecter leur navigation Internet. Lors d’une attaque, un site Web ou un réseau est submergé de demandes et finit par planter. Ces attaques sont effectuées avec les réseaux de zombies susmentionnés, de sorte que les ordinateurs des particuliers peuvent également ralentir et planter. Même si vous ne pouvez pas arrêter une attaque DDos, vous pouvez vous protéger en vous dotant d’un bon logiciel antivirus qui empêchera votre ordinateur de se laisser entraîner par l’un de ces stratagèmes.

Vol d'identité

Il peut résulter d'une des nombreuses menaces mentionnées ci-dessus. C’est un terme qui est souvent utilisé et qui fait référence à un criminel qui vous voler en accédant à certaines de vos informations et en se faisant passer pour vous. Heureusement, la plupart des entreprises émettrices de cartes de crédit disposent d’un système efficace de détection des fraudes et vous rembourseront. Elles ne détectent cependant pas les achats qui ressemblent à des achats en ligne assez plausibles. Pour prévenir le vol d’identité, vous devez faire preuve de prudence lorsque vous communiquez vos informations de paiement en ligne. Assurez-vous que vous êtes sur des sites Web réels et réputés lors de la saisie des informations de votre carte. Vous devez également savoir quels sites Web enregistrent vos informations de paiement et vérifier vos relevés bancaires mensuels pour vous assurer qu'il n'y a pas de frais suspects.

La violation de données

Vous ne faites pas partie des géants de la technologie, à moins d’avoir été victime d'une violation de données. À l’heure actuelle, il est difficile de suivre toutes les attaques de violation de données qui ont touché des entreprises comme Facebook, Google, Apple ou encore Equifax. Les informations exposées peuvent être des identifiants de connexion, des mots de passe, des numéros de carte de crédit voire des numéros de sécurité sociale. Cela signifie qu'une violation de données peut entraîner un vol d'identité, bien que ses utilisations finales varient. Heureusement, certaines applications, telles que Twitter ou Instagram, vous notifient si vous avez été connecté à partir d'appareils inhabituels et vous invitent à changer votre mot de passe. En général, il vaut mieux créer des mots de passe forts et les modifier régulièrement pour se protéger contre une violation de données. Il est également conseillé d'utiliser des mots de passe différents pour différents sites, car si quelqu'un vole vos identifiants de connexion sur un site, il pourra les essayer sur d’autres sites.

Voilà, nous espérons vous avoir rassuré et que vous vous sentez suffisamment armé pour contrer les cybermenaces. 

Latest security articles

Que sont les données biométriques et comment sont-elles utilisées ?

Tout savoir sur les pare-feu : définition, fonction, et types

Comment bloquer les appels indésirables sur votre iPhone, votre téléphone Android ou votre téléphone fixe

Qu’est-ce qu’un honeypot ? Les pièges de cybersécurité expliqués

Que faire si vous perdez votre téléphone doté de Google Authenticator ?

Ouvrir, créer et convertir des fichiers RAR

Qu’est-ce qu’une violation de sécurité et comment vous protéger

Venmo, c’est quoi ? Peut-on l’utiliser en toute sécurité et comment procéder ?

En quoi consiste le rootage sous Android ?

Guide sur le spam par e-mail : comment arrêter de recevoir des spams et autres e-mails indésirables

Peut-on utiliser PayPal sans risque ? 10 conseils pour les acheteurs et les vendeurs

Qu’est que la blockchain et comment fonctionne-t-elle ?

Protégez votre appareil Android contre les menaces avec AVG Antivirus

Installation gratuite

Protégez votre iPhone contre les menaces avec AVG Mobile Security

Installation gratuite
Astuces
Sécurité
Colin Asher
20-08-2019