34960600890
The_Large-Scale_Cyberattack_Survival_Guide-Hero

Écrit par Jonathan Lemonnier & Nica Latto
Publié le 25 April 2019
Cet article contient
Cet article contient

    Croyez-le ou non, vous n'êtes pas totalement impuissant. En fait, les décisions que vous prenez aujourd'hui pourraient faire toute la différence, et pas seulement à votre échelle.

    Conseil de survie numéro 1 : améliorez la sécurité de votre routeur

    Le chaos à grande échelle nécessite des moyens de grande ampleur, et il ne vous manque plus que quelques appareils connectés. Pour lancer une cyberattaque à grande échelle, les pirates informatiques ont besoin d'un botnet : c'est-à-dire un réseau informel d'appareils connectés. Ils peuvent infecter votre ordinateur portable, votre mobile, votre télévision connectée... Et tant qu'on y est, même votre grille-pain connecté et mener des attaques contre les entreprises, les réseaux électriques, ou tant qu'à faire, le monde entier. Et la première ligne de défense de tous ces périphériques Internet, c'est votre routeur.

    Vous avez bien lu : votre routeur. Cette étrange boîte encombrante que vous avez cachée sous votre canapé ou derrière votre bureau, qui prend la poussière et que vous, votre fournisseur d'accès à Internet et probablement ses créateurs, avez oubliée : votre héros improbable, c'est lui.

    Un routeur qui prend la poussière et les toiles d'araignée...

    Mais il peut aussi devenir le maillon faible, sauf si vous prenez des mesures dès maintenant pour éviter cela. Vous seriez surpris de voir à quel point les routeurs, dès leur installation, ne sont pas sécurisés. La bonne nouvelle est que les pirates informatiques aiment la facilité. Améliorez la sécurité de votre routeur et vous représenterez une cible moins attrayante.

    Modifiez les paramètres de sécurité par défaut de votre routeur

    Ouvrez la page des paramètres du routeur, et procédez comme suit :

    • Modifiez le nom d'utilisateur administrateur et le mot de passe de votre routeur.

    • Activez le chiffrement WPA2.

    • Désactivez les services d'accès à distance.

    • Assurez-vous que tous les appareils que vous connectez à votre réseau sont fiables.

    Mettez à jour le micrologiciel de votre routeur

    Quand avez-vous mis à jour votre routeur pour la dernière fois ? Vous ne saviez même pas que votre routeur pouvait être mis à jour, n'est-ce pas ? Vous vous rappelez cette petite boîte oubliée par tout le monde, y compris votre fournisseur d'accès à Internet et le fabricant ? C'est là que tout se joue.

    Les mises à jour sont importantes pour la sécurité, mais malheureusement, les routeurs sont rarement mis à jour. Parfois, les fabricants ne se donnent même pas la peine de mettre à jour le micrologiciel. Il leur arrive parfois de le faire, mais les fournisseurs d'accès à Internet ne distribuent pas la mise à jour. Et souvent, le routeur ne peut même pas être mis à jour à distance : vous devez retrousser vos manches et mettre les mains dans le cambouis.

    Y aller étape par étape est un peu compliqué, mais Tom's Guide propose un guide très détaillé qui devrait vous aider.

    Recherchez les vulnérabilités de votre routeur

    Que vous puissiez mettre à jour votre routeur ou non, il se peut que celui-ci ne soit toujours pas sécurisé. Il existe des outils qui peuvent analyser votre routeur et tous les périphériques connectés comme OpenVAS et Retina CS Community. Vous pouvez également vérifier si votre routeur est déjà infecté par des malwares, ce qui consiste en un processus bien trop détaillé pour que nous l'abordions ici, mais vous trouverez de plus amples informations ici.

    Achetez un routeur sécurisé

    La sécurité doit être au cœur de la conception d'un routeur. Cela ne devrait pas être un impératif. Mais pourtant ça l'est. Si votre vieille boîte poussiéreuse ne vous protège pas, procurez-vous en une qui s'en chargera. Ça tombe bien, nous en connaissons un bon.

    Conseil de survie numéro 2 : faites toutes les mises à jour disponibles

    Les mises à jour ne concernent pas uniquement les routeurs. Si les pirates informatiques franchissent cette première passerelle jusqu'à votre domicile, il vaut mieux vous assurer d'avoir colmaté toutes les autres brèches. Et donc :

    Mettez à jour votre système d'exploitation

    Qu'il s'agisse de Windows, macOS, Android, iOS, Linux ou juste une montre Pebble, assurez-vous d'utiliser la toute dernière version du système d'exploitation.

    Mettez à jour vos applications

    Oui, même les applications individuelles reçoivent des correctifs de sécurité dans le cadre de leurs mises à jour régulières. Il n'existe pas de guide pour cela, car de nombreuses applications ont leurs propres instructions : pour certaines, il faut vérifier dans le menu des applications, généralement dans la section « À propos ». Pour les autres, vous devrez consulter leurs sites Web.

    Si vous avez installé des applications Windows via le Windows Store ou des applications macOS via le Mac App Store, vous devriez trouver un bouton « Tout mettre à jour ».

    Mais si vous n'avez pas été aussi chanceux, notre application PC TuneUp pour Windows comprend un logiciel de mise à jour pratique qui met automatiquement à jour les applications les plus populaires.

    Sur Android et iOS, si vous vous en tenez aux applications du Play Store et de l'App Store, vous devriez également pouvoir mettre à jour toutes vos applications en même temps.

    Mettez à jour ou déconnectez vos autres appareils

    Schéma de tous les appareils nécessitant une mise à jour au sein de votre domicile connecté

    C'est-à-dire tous les autres appareils que vous avez connectés à votre réseau sans fil. Même votre robot aspirateur. Vous vous dites probablement « pourquoi mettre à jour mon aspirateur ? » Eh bien, même un appareil aussi insignifiant que votre robot aspirateur peut être intégré dans un botnet qui lancera une attaque dévastatrice contre un hôpital par exemple. Pas si insignifiant que ça, pas vrai ?

    Et c'est sans mentionner toutes les autres techniques exploitant vos appareils connectés et visant à vous nuire. Alors si vos appareils peuvent être mis à jour, faites-le.

    Cela dit, cela n'en vaut peut-être même pas la peine. Pour tous vos appareils dits connectés, demandez-vous si vous les utilisez vraiment, et si ce n'est pas le cas, il vaut mieux débrancher leur fonctionnalité sans fil ou configurer votre routeur pour que celui-ci bloque la connexion. Cela peut s'avérer plus difficile avec votre Alexa qu'avec votre machine à espresso super bavarde.

    Évidemment, si les appareils ne peuvent pas être mis à jour, déconnectez-les également.

    Conseil de survie numéro 3 : renforcez votre sécurité

    Vous pouvez prendre différentes mesures pour améliorer vos chances, et vous en avez probablement déjà entendu parler. Mais restez avec nous. Nous parlons de cyberattaque à grande échelle. La moindre petite action est utile.

    Procurez-vous un antivirus

    Assurez-vous que votre antivirus est à jour. Vous n'en avez pas encore ? Procurez-vous en un. En voici un gratuit. Il n'est pas trop mal, du moins selon PCMag.com.

    Oh, et si vous avez un Mac, ne tombez pas dans le piège des techniques de marketing. Elles ne sont pas infaillibles. Procurez-vous une protection pour cela également.

    Pensez à mettre à niveau votre sécurité antivirus

    Regardez : notre antivirus gratuit est bien supérieur à tous ceux sa catégorie : Il a stoppé net le développement d'un malware développé par l'État. Mais si quelqu'un pirate votre routeur ou les serveurs DNS de votre fournisseur d'accès à Internet et redirige votre trafic, rien de tout cela ne se produit sur votre appareil.

    Notre protection avancée comprend plusieurs couches de sécurité supplémentaires qui vous protègent de ce type d'arnaques, telles que :

    • Agent Site Web Frauduleux (anciennement connu sous le nom de SecureDNS), qui vous protège du piratage du DNS. Plus simplement : il s'assure que lorsque vous tapez une adresse, vous accédez au site Web correspondant à cette adresse et n'êtes pas redirigé vers le site Web d'un imposteur.

    • Anti-Spam : une bonne dose d'anti-phishing avancé pour vos e-mails. Parmi les e-mails de phishing (hameçonnage), on ne trouve pas uniquement des arnaques de type prince nigérian. Ces e-mails sont généralement le début d'une belle histoire, pour les pirates informatiques bien sûr, mais pas pour vous.

    • La Protection de webcam veillera à ce que personne ne vous espionne via votre webcam.

    • Pare-feu renforcé : un grand classique. Oui, Windows en intègre un. Mais honnêtement, il est préférable de vous en fournir un non-Windows. Il ne s'agit pas de dénigrer Windows, mais les logiciels de sécurité dont tout le monde dispose sont ceux que les pirates informatiques ont eu le temps d'étudier.

    Pas de pression. Vous pouvez essayer ces fonctionnalités avancées gratuitement pendant 30 jours :

    Protégez votre connexion

    Procurez-vous un VPN. Non, vraiment.

    Nous avons beaucoup parlé des réseaux privés virtuels et de la manière dont ils constituent le nouvel antivirus, notamment concernant les dangers auxquels vous pouvez être confrontés avec le Wi-Fi public. Dans le cas d'une cyberattaque à grande échelle, ne comptez pas sur les compétences en cybersécurité du serveur du café dans lequel vous vous trouvez.

    Et le même principe s'applique à votre routeur domestique : si des personnes mal intentionnées en prennent le contrôle, vous devez vous assurer qu'ils ne puissent rien en faire. Ne pensez même pas à réaliser des transactions bancaires sans VPN.

    Nous pouvons également vous fournir un essai gratuit de celui-ci, et il fonctionne sur cinq appareils différents à la fois donc c'est le moment d'en profiter...

    Procurez-vous également une protection pour vos téléphones et tablettes Android

    Avez-vous entendu l'histoire des fabricants de téléphone Android qui mentent à leurs clients au sujet du déploiement des mises à jour de sécurité ? Ouais. C'est le genre d'histoire qui discrédite le conseil de survie numéro 2, pas vrai ?

    Eh bien, c'est là qu'intervient une bonne solution antivirus mobile. Elle comblera ces lacunes et bien plus encore. Et encore une fois, c'est gratuit, vous n'avez donc aucune excuse.

    Conseil de survie numéro 4 : révisez les bases

    Un navigateur avec une icône de verrou : verrouillez vos comptes

    Vous avez mis à jour votre routeur, votre ordinateur et installé une protection sur votre matériel. Tout est prêt.

    Minute, papillon. Assurez-vous de réaliser les étapes suivantes :

    Verrouillez vos comptes

    Vous utilisez toujours le même mot de passe qu'à l'époque du lycée ? Celui avec le mauvais jeu de mots fait en échangeant des lettres avec des chiffres ? Oui, il est temps de le changer.

    Pour tous les comptes en ligne, qu'il s'agisse d'e-mails, de médias sociaux ou de tout autre élément important, vous devez :

    Verrouillez votre navigateur

    Je sais. Votre navigateur est votre meilleur ami et vos extensions sont votre bande de potes. Mais ils sont également la porte ouverte aux arnaques en ligne, vous devez donc les verrouiller. Ce n'est pas aussi difficile que ça en a l'air.

    • Désactivez Java : il est obsolète et non sécurisé. Il suffit de le fermer. Il ne vous manquera pas.

    • Procurez-vous un bloqueur de publicités : Non seulement les publicités sont ennuyeuses mais elles peuvent carrément être dangereuses.

    • Désinstallez les extensions dont vous n'avez pas besoin : tenez-vous en à celles qui vous sont essentielles.

    • Ajoutez le certificat HTTPS partout : Maintenant que je vous ai conseillé de vous débarrasser de certaines extensions, en voici une que vous devriez vous procurer : Elle oblige votre navigateur à se connecter uniquement aux versions chiffrées en ligne pour assurer votre sécurité.

    • Ajoutez Noscript : cette extension empêche l'exécution de tous les scripts dans votre navigateur. Elle peut réellement avoir un impact négatif sur votre expérience sur le Web et est donc destinée aux personnes ayant des connaissances très poussées dans le domaine (bien que dans le cas d'une cyberattaque de ce niveau, nous nous prenions tous pour des experts).

    Conseil de survie numéro 5 : ne paniquez pas

    La triste vérité est que, malgré tout cela, vous ne pourrez peut-être pas empêcher un pirate informatique soutenu par l'État de vous impliquer dans une attaque massive qui pourrait paralyser l'hôpital de votre ville, votre institution financière ou votre infrastructure hydraulique.

    Et même si vous y arrivez, il est possible que vos voisins fassent tout capoter et se fassent avoir parce qu'ils n'ont pas eu la chance de lire ce guide (d'ailleurs, envoyez-les nous).

    Écoutez, la sécurité parfaite n'existe pas. Mais si suffisamment de personnes commencent par mettre en place les mesures décrites ci-dessus, nous ralentirons suffisamment les cyberattaques massives pour qu'elles ne valent plus la peine aux yeux des pirates informatiques.

    C'est une mince consolation, je sais. Mais nous essaierons !

    Latest security articles

    Exploit EternalBlue : de quoi s’agit-il et cette menace est-elle toujours présente ?

    Comment savoir si votre téléphone est sur écoute ?

    Signaler un vol d’identité : que faire si votre identité a été volée

    Sextorsion et chantage : ce que vous devez savoir

    Qu’est-ce que l’injection SQL ?

    Qu’est-ce qu’un détournement de navigateur, et comment le supprimer

    Attaques zero-day : ce qu’il faut savoir

    Qu’est-ce qu’un exploit en termes de sécurité informatique ?

    Vol d’identité : définition et fonctionnement

    Qu’est-ce qu’un renifleur et comment s’en protéger ?

    Tout ce qu’il faut savoir sur les rootkits et comment s’en protéger

    Qu'est-ce que le pharming et comment se protéger des attaques

    Protégez votre appareil Android contre les menaces avec AVG Antivirus

    Installation gratuite

    Protégez votre iPhone contre les menaces avec AVG Mobile Security

    Installation gratuite
    Menaces
    Sécurité
    Jonathan Lemonnier & Nica Latto
    25-04-2019