9 termes de cyber-sécurité à connaître
Rester en avance sur les dernières menaces est difficile. Ne pas comprendre le jargon technique rend la tâche plus difficile. Avast définit 9 mots à connaître et partage des astuces professionnelles pour vous protéger et rester en sécurité.
Garder vos appareils en sécurité, protéger vos données et votre monde en ligne peut être une tâche ardue. Bien que de nombreuses solutions fiables existent pour les ordinateurs de bureau et les appareils mobiles, il peut être difficile de savoir où vous êtes vulnérable, en particulier si vous ne connaissez pas le jargon et les acronymes utilisés dans le monde de la cyber-sécurité.
Voici un glossaire des termes de sécurité à connaître pour rester en sécurité:
Botnet – Un réseau de robots (robot et réseau) est un réseau de périphériques infectés par un hacker, puis utilisés ensemble pour effectuer des tâches telles que les attaques DDoS (voir ci-dessous), l’extraction de Bitcoin et la diffusion de courriers indésirables. Presque tous les appareils connectés à Internet, y compris les routeurs domestiques, peuvent être infectés et transférés dans un botnet sans que leur propriétaire ne s’en aperçoive.
Fuite de données – Une faille de données se produit lorsque le réseau d’une entreprise est attaqué et que des données précieuses sont volées – généralement des informations personnelles, des identifiants de connexion, des détails de carte de crédit et des numéros de sécurité sociale. Les données volées peuvent ensuite être exploitées de multiples façons: conservées contre rançon (voir Ransomware ci-dessous), vendues sur le réseau occulte et utilisées pour effectuer des achats. Les pirates informatiques essaient souvent de déchiffrer les mots de passe des courriers électroniques, puis testent ces informations de connexion sur d’autres sites populaires, car de nombreuses personnes utilisent les mêmes informations d’identification pour plusieurs comptes.
Attaque DDoS – Les pirates utilisent les attaques DDoS (Distributed Denial of Service) pour rendre un réseau indisponible. Pour ce faire, ils submergent la machine ciblée de demandes massives émanant de plusieurs périphériques. La cible souffre d’une bande passante gravement obstruée et les connexions légitimes deviennent impossibles. Ces attaques sont généralement effectuées par des réseaux de zombies (voir ci-dessus).
Attaque DNS – Une attaque «serveur de nom de domaine» est un type d’attaque DDoS qui utilise des types spécifiques de protocoles de requête et le matériel disponible pour submerger un système avec des requêtes entrantes. Un pirate informatique pourrait manipuler des noms de domaine accessibles au public et inonder la cible de grands volumes de paquets de données ou de requêtes.
Le piratage DNS implique la redirection des utilisateurs vers des sites malveillants via l’utilisation d’un serveur DNS non autorisé. Par exemple, vous vous attendriez à ce que «google.com» vous conduise à l’adresse IP de Google. En utilisant un piratage DNS, les cybercriminels peuvent toutefois traduire «google.com» en leur propre adresse IP, ce qui vous redirige vers un site malveillant sur lequel ils peuvent collecter des informations ou télécharger des programmes malveillants. Dans le but de vous amener à cliquer sur un lien, les détournements de DNS peuvent également générer des résultats de recherche altérés.
Chevaux de Troie des services bancaires mobiles – L’apparence est la même que pour votre application bancaire de confiance, mais c’est juste une superposition. En dessous, un cheval de Troie vous incite à saisir des informations d’identité financières et des informations personnelles. Il peut également obtenir des droits administratifs pour intercepter les messages SMS, ce qui permet également d’enregistrer des codes d’authentification à deux facteurs.
Open Wi-Fi – Les connexions cryptées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas cryptés, ce qui explique leur risque. Tout le monde peut créer un faux point d’accès et inciter votre appareil à le rejoindre automatiquement. Lorsque vous utilisez une connexion Wi-Fi ouverte sans la protection d’un VPN (voir astuces ci-dessous), toute personne de ce réseau peut voir les sites que vous visitez, vos mots de passe de connexion, vos données financières et personnelles, etc. Les pirates nomment souvent leurs réseaux Wi-Fi bidons comme des lieux populaires (comme «Starbucks»), sachant que la plupart des appareils rejoignent automatiquement les points d’accès qu’ils utilisaient auparavant. Les pirates peuvent même rediriger votre trafic non chiffré, en vous envoyant sur des sites malveillants.
Phishing – Utilisés par les cybercriminels pour vous amener à renoncer à des informations sensibles, les tentatives de phishing se présentent comme des emails provenant d’une organisation ou d’une personne que vous connaissez. Un lien ou une pièce jointe est généralement inclus. Il vous est vivement recommandé de cliquer dessus afin de pouvoir télécharger involontairement un logiciel malveillant sur votre système. Parfois, les arnaques par hameçonnage semblent identiques aux sites qu’ils imitent et ils essaient de vous duper en vous faisant entrer votre mot de passe.
Ransomware – Un ransomware est un malware qui s’empare de votre système et le chiffre, en attaquant parfois des fichiers individuels. Tenter d’accéder aux fichiers cryptés déclenche la note de rançon, qui prétend être bloquée jusqu’à ce que vous effectuiez un paiement. Les messages prétendent parfois provenir d’un organisme gouvernemental officiel qui vous reproche de commettre une cybercriminalité, ce qui effraie beaucoup de gens et les pousse à payer la rançon. Le paiement est souvent demandé en Bitcoin.
Logiciels espions (Spyware) – Les logiciels espions sont des logiciels malveillants utilisés par les pirates pour vous espionner. Ils peuvent ainsi accéder aux informations personnelles, aux détails de compte bancaire, aux activités en ligne et à tout ce qui pourrait les intéresser. Sur les appareils mobiles, les logiciels espions peuvent enregistrer vos informations de localisation, lire vos messages texte, rediriger les appels, etc.
Conseils pour rester en sécurité
Bien que cela puisse sembler décourageant, le recours à quelques stratégies simples permettra de garder à distance presque tout, des botnets aux chevaux de Troie. Voici nos meilleurs conseils:
Installez un logiciel de sécurité solide sur chaque appareil. Avast Internet Security ou Avast Premium empêche les logiciels malveillants d’infecter votre appareil et fournit également le Wi-Fi Inspector, qui analyse votre routeur domestique à la recherche de vulnérabilités. Toutes les versions payantes d’Avast Antivirus sont dotées de Real Site, vous permettant d’atteindre les sites Web que vous souhaitez visiter et d’empêcher le piratage, grâce à une connexion cryptée entre votre navigateur Web et les serveurs DNS d’Avast.
Utilisez des mots de passe forts et uniques. Pour générer des mots de passe hyper sécurisés, utilisez un gestionnaire de mots de passe gratuit, comme Avast Passwords, fourni gratuitement avec Avast Antivirus.
Ne téléchargez que des applications provenant de sources fiables. Utilisez également un antivirus pour smartphone, tel que Avast Mobile Security Pro, qui empêche les chevaux de Troie d’entrer et supprime ceux qui ont déjà pénétrer vos appareils Android.
Utilisez un réseau privé virtuel (VPN) si vous envisagez de tirer parti de points d’accès gratuits et ouverts (Wi-Fi). Un VPN – tel que le VPN Avast SecureLine crée une connexion sécurisée et cryptée pour protéger vos données personnelles et votre vie privée. Avec les VPN, vous naviguez anonymement et votre position peut être modifiée, ce qui vous évite d’être suivi.
Réfléchissez à deux fois avant d’ouvrir des pièces jointes, de suivre des liens ou de partager des informations sensibles. Examinez attentivement tous les courriels vous demandant des informations personnelles. Si vous voyez une faute de frappe ou un logo incorrect, ou tout ce qui vous met en doute, contactez l’expéditeur (en utilisant une méthode autre que celle de répondre au courrier électronique) pour en vérifier le contenu avant de prendre toute mesure.
Pour empêcher les ransomwares de s’attaquer à votre système, utilisez un logiciel de sécurité tel que Avast Internet Security, doté d’un bouclier Anti-Ransomware pouvant être installé sur tous vos ordinateurs.