Conseils

9 termes de cybersécurité à connaître

Jas Dhaliwal, 9 juillet 2019

Comment garder une longueur d'avance sur les menaces les plus récentes lorsque le jargon technique nous échappe ? Avast répertorie 9 termes à connaître et vous offre des conseils professionnels pour préserver votre sécurité et votre protection.

De nos jours, le maintien de la sécurité de vos appareils, de la confidentialité de vos données et de la protection du monde virtuel peut s'avérer ardu. S'il existe de nombreuses solutions fiables pour les appareils de bureau et mobiles, l'identification des points vulnérables peut poser problème… surtout si le jargon et les acronymes utilisés pour décrire le dernier incident en date vous sont étrangers.

Voici un glossaire des termes de sécurité à connaître pour préserver votre sécurité :

Glossaire de cybersécurité

Botnet – Un botnet (contraction de « robot» et « network » (réseau)) est un réseau d'appareils infectés par un cybercriminel et utilisé pour exécuter des tâches telles que des attaques DDoS (voir ci-après), récupérer des Bitcoins ou propager des spams. Presque tous les appareils connectés à Internet, y compris les routeurs des particuliers, peuvent être infectés et placés sur un botnet sans que leur propriétaire ne s'en aperçoive.

Violation de données – Une violation de données se produit lorsque le réseau d’une société est attaqué et que des données précieuses sont dérobées (informations personnelles, identifiants de connexion, coordonnées bancaires, numéros de sécurité sociale, etc.). Les données volées peuvent servir à obtenir une rançon (voir Ransomware ci-après), être revendues sur le darknet et, bien entendu, permettre d'effectuer des achats. Les pirates informatiques essaient souvent de décoder les mots de passe des comptes de messagerie, puis testent ces informations de connexion sur d'autres sites populaires. En effet, nombreux sont ceux qui associent les mêmes identifiants à plusieurs comptes.

Attaque DDoS – Les cybercriminels lancent des attaques DDoS (Distributed Denial of Service, déni de service distribué) afin de rendre un réseau indisponible. Ils procèdent en submergeant l'ordinateur cible de requêtes en provenance de plusieurs appareils, encombrant la bande passante et rendant les connexions légitimes impossibles. Ces attaques sont généralement menées par des botnets (voir ci-dessus).

Attaque de DNS – Une attaque de « Domain Name Server » (nom de domaine) est une attaque DDoS qui utilise des types de protocoles de requête spécifiques ainsi que le matériel à disposition pour submerger un système de requêtes entrantes. Un pirate informatique peut ainsi manipuler des noms de domaine accessibles publiquement et inonder sa cible d’importantes quantités de paquets de données ou de requêtes.

Le piratage de DNS permet de rediriger les utilisateurs vers des sites malveillants grâce à un serveur DNS corrompu. Par exemple, « google.com » est censé vous rediriger vers l'adresse IP de Google. Toutefois, le détournement d'un serveur DNS permet aux cybercriminels d'associer « google.com » à leur propre adresse IP, vous redirigeant vers un site malveillant pour collecter vos informations ou vous faire télécharger un malware. Le détournement de serveur DNS peut également provoquer l'altération des résultats de recherche dans le but de vous faire cliquer sur un lien.

Chevaux de Troie bancaires mobiles – Vous pensez être connecté à votre application bancaire alors qu'il ne s'agit que d'une façade. Sous la surface, un cheval de Troie bancaire mobile vous incite à saisir vos identifiants et des informations personnelles. Il peut également obtenir des droits d'administration lui permettant d’intercepter les messages texte et d'enregistrer les codes d'authentification bifactorielle.

Wi-FI ouvert – Les connexions chiffrées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas chiffrés, et comportent donc un risque. N'importe qui peut créer un faux hotspot et inciter votre appareil à s'y connecter automatiquement.

Lorsque vous utilisez un réseau Wi-Fi ouvert sans la protection d'un VPN (voir nos conseils ci-dessous), quiconque connecté à ce réseau peut consulter les sites que vous visitez, vos mots de passe, vos informations financières et personnelles, et bien plus encore. Les pirates informatiques attribuent souvent à leurs faux réseaux Wi-Fi un nom de lieu populaire (tel que « Starbucks »), comptant sur le fait que la plupart des appareils se connectent automatiquement aux réseaux déjà utilisés par le passé. Les pirates informatiques peuvent même rediriger votre trafic non chiffré pour vous mener vers des sites malveillants.

Phishing – Utilisées par les cybercriminels afin d'inciter les individus à dévoiler des informations sensibles, les escroqueries par phishing se présentent sous la forme d'emails provenant d'une organisation ou d'une personne que vous connaissez. Ils comportent généralement un lien ou une pièce jointe qu'ils tentent de vous inciter à utiliser, entraînant le téléchargement involontaire d'un malware sur votre système. Les escroqueries par phishing imitent parfois les sites copiés à la perfection et mettent tout en œuvre pour que vous saisissiez votre mot de passe.

Ransomware – Un ransomware est un malware prenant votre système en otage en le chiffrant, et s'attaquant parfois aux fichiers. C’est la tentative d’accès aux fichiers chiffrés qui déclenche la demande de rançon expliquant que le seul moyen de déverrouiller votre système est d’effectuer un paiement. Parfois, les messages semblent provenir d'un organisme gouvernemental officiel vous accusant d'avoir commis un cybercrime, ce qui pousse de nombreux individus à payer la rançon. Le paiement est souvent exigé en Bitcoins.

Spyware – Un spyware est un malware utilisé par les pirates informatiques pour vous espionner afin d'accéder à vos informations personnelles, à vos coordonnées bancaires, à votre activité en ligne et à tout ce qui peut leur sembler utile. Sur les appareils mobiles, les spywares peuvent enregistrer des informations sur votre position, lire vos messages texte, rediriger vos appels, et bien plus encore.

Conseils pour préserver votre sécurité et votre protection

Bien que tout cela puisse sembler décourageant, quelques stratégies simples vous permettront de garder les botnets et les chevaux de Troie à bonne distance. Voici nos principaux conseils :

  • Installez un logiciel de sécurité performant sur chaque appareil. Avast Antivirus Gratuit empêche les malwares d'infecter votre appareil. Il intègre également de Wi-Fi Inspector, qui analyse votre routeur domestique en vue de détecter d'éventuelles vulnérabilités. Toutes les versions payantes d'Avast Antivirus sont dotées de Real Site, vous garantissant d'accéder aux sites web que vous souhaitez réellement visiter, et prévenant les piratages grâce à une connexion chiffrée entre votre navigateur web et les serveur DNS d'Avast.

  • Utilisez des mots de passe complexes et uniques. Pour générer des mots de passe d'une sécurité à toute épreuve, utilisez un gestionnaire de mots de passe gratuit tel qu'Avast Passwords, fourni gratuitement avec Avast Antivirus Gratuit. Il vous prévient également si votre adresse email peut avoir fait l’objet d’une violation de données, vous permettant ainsi de prendre les mesures adéquates. Vous pouvez aussi vérifier manuellement ici.

  • Téléchargez uniquement des applications issues de sources fiables. Utilisez également un antivirus pour smartphone tel qu'Avast Mobile Security, qui empêche les chevaux de Troie de s'infiltrer et supprime ceux qui y sont parvenus.

  • Utilisez un réseau privé virtuel (VPN) si vous envisagez de vous connecter à des réseaux ouverts et gratuits. Un VPN tel que le VPN Avast SecureLine crée une connexion chiffrée sécurisée et protège vos données personnelles et votre confidentialité. Les VPN vous permettent de naviguer en tout anonymat et de modifier votre position, vous évitant d'être surveillé.

  • Réfléchissez-y à deux fois avant d'ouvrir des pièces jointes, de cliquer sur des liens ou de partager des informations sensibles. Examinez attentivement les emails vous demandant de communiquer des informations personnelles. S'ils contiennent des fautes d'orthographe ou un logo incorrect, contactez l'expéditeur (autrement qu'en répondant à l'email) pour vérifier le contenu avant d'agir.

Pour éviter que des ransomwares ne s'en prennent à votre système, remettez-vous-en à des logiciels de sécurité tels qu’Avast Internet Security qui sont dotés d'un bouclier anti-ransomware et peuvent être installés sur tous vos ordinateurs.