Conseils

Cybersécurité : 9 termes à connaître

Jas Dhaliwal, 28 août 2017

Il est très compliqué de garder une longueur d'avance sur les menaces les plus récentes. D'autant plus lorsque le jargon technique nous échappe complètement. Avast répertorie 9 termes à connaître et vous offre des conseils professionnels permettant de préserver votre sécurité et votre protection.

De nos jours, le maintien de la sécurité de vos appareils, de la confidentialité de vos données et de la protection du monde virtuel peut s'avérer ardu.

S'il existe de nombreuses solutions fiables pour les appareils de bureau et mobiles, l'identification des points vulnérables peut poser problème… surtout si le jargon utilisé pour décrire la dernière violation des données en date vous est étranger.

Chez Avast, nous gardons une longueur d'avance sur les cybercriminels en quête de profit qui bafouent votre droit d'accéder librement et en toute sécurité à Internet.

Notre cybersécurité nouvelle génération est maintenue en permanence par des spécialistes qui comptent parmi les plus talentueux du secteur.

9 termes de cybersécurité à connaître

Nous avons ainsi identifié 9 termes à connaître et vous donnons des conseils afin de préserver votre protection.

1. Botnet

Un botnet (contraction de « robot » et « network » (réseau)) est un réseau d'appareils infectés par un cybercriminel et utilisé pour exécuter des tâches telles que des attaques DDoS (Distributed Denial of Service, déni de service distribué, voir ci-après), récupérer des Bitcoins et propager des spams.

Tous les appareils ou presque connectés à Internet, y compris les routeurs domestiques, peuvent être infectés et placés sur un botnet sans que leur propriétaire ne s'en aperçoive.

2. Violation de données 

Une violation de données se produit lorsque le réseau d'une société est attaqué et des données précieuses sont dérobées (identifiants de connexion des clients, coordonnées bancaires, numéros de sécurité sociale, etc.).

Les données volées peuvent servir à obtenir une rançon (voir Ransomware ci-après), être revendues sur le darknet et, bien entendu, permettre d'effectuer des achats. Les pirates informatiques essaient souvent de décoder les mots de passe des comptes de messagerie, puis testent ces informations de connexion sur d'autres sites populaires.

En effet, nombreux sont ceux qui associent les mêmes identifiants à plusieurs comptes (ce qu'il ne faut absolument pas faire).

3. Attaque de DNS

Abréviation de « Domain Name Server » (serveur de noms de domaine), ce serveur utilise le nom d'un site web courant pour rediriger le trafic vers sa propre adresse IP. Par exemple, « google.com » est censé vous rediriger vers l'adresse IP de Google.

Toutefois, le détournement d'un serveur DNS permet aux cybercriminels d'associer « google.com » à leur propre adresse IP, vous redirigeant vers des sites malveillants pour collecter vos informations ou vous faire télécharger un malware.

Le détournement de serveur DNS peut également provoquer l'altération des résultats de recherche dans le but de vous faire cliquer sur un lien.

4. Attaque DDoS

Les cybercriminels lancent des attaques DDoS (Distributed Denial of Service, déni de service distribué) afin de rendre un réseau indisponible. Ils procèdent en submergeant l'ordinateur cible de requêtes en provenance de plusieurs appareils, encombrant la bande passante et rendant les connexions légitimes impossibles.

Ces attaques sont généralement menées par des botnets (voir ci-dessus).

5. Chevaux de Troie bancaires mobiles

Vous pensez être connecté à votre application bancaire alors qu'il ne s'agit que d'une façade. Sous la surface, un cheval de Troie bancaire mobile vous incite à saisir vos identifiants et des informations personnelles. Il peut également obtenir des droits d'administration lui permettant d'intercepter les messages texte et d'enregistrer les codes d'authentification bifactorielle.

6. Réseau Wi-Fi ouvert

Les connexions chiffrées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas chiffrés, et comportent donc un risque. N'importe qui peut créer un faux hotspot et inciter votre appareil à s'y connecter automatiquement.

Lorsque vous utilisez un réseau Wi-Fi ouvert sans protection telle qu'un VPN (voir nos conseils ci-dessous), quiconque connecté à ce réseau peut consulter les sites que vous visitez, vos mots de passe, vos informations financières et personnelles, et bien plus encore.

Les pirates informatiques attribuent souvent à leurs faux réseaux Wi-Fi un nom de lieu populaire (tel que « Starbucks »), comptant sur le fait que la plupart des appareils se connectent automatiquement aux réseaux déjà utilisés par le passé. Les pirates informatiques peuvent même rediriger votre trafic non chiffré pour vous mener vers des sites malveillants.

7. Phishing

Utilisé par les cybercriminels afin d'inciter les individus à dévoiler des informations sensibles, les escroqueries par phishingse présentent sous la forme d'emails provenant d'une organisation ou d'une personne que vous connaissez.

Ils comportent généralement un lien ou une pièce jointe qu'ils tentent de vous inciter à utiliser, entraînant le téléchargement involontaire d'un malware sur votre système. Les escroqueries par phishing imitent parfois les sites copiés à la perfection et mettent tout en œuvre pour que vous saisissiez vos informations de connexion.

8. Ransomware

Un ransomware est un malware prenant votre système en otage en le chiffrant, et s'attaquant parfois aux fichiers. Toute tentative d'accès aux fichiers chiffrés déclenche l'affichage d'une fenêtre vous demandant de payer une certaine somme (plus de 600 $ en moyenne) si vous souhaitez pouvoir y accéder à nouveau.

Parfois, les messages semblent provenir d'un organisme gouvernemental officiel vous accusant d'avoir commis un cybercrime, poussant de nombreux individus à payer la rançon. Le paiement est souvent exigé en Bitcoins.

9. Spyware

Un spyware est un malware utilisé par les pirates informatiques pour vous espionner afin d'accéder à vos informations personnelles, à vos coordonnées bancaires, à votre activité en ligne et à tout ce qui peut leur sembler utile.

Sur les appareils mobiles, les spywares peuvent obtenir des informations sur votre position, lire vos messages texte, rediriger vos appels, et bien plus encore.

Comment préserver votre sécurité et votre protection ?

Bien que tout cela puisse sembler décourageant, quelques stratégies simples vous permettront de garder les botnets et les chevaux de Troie à bonne distance. Voici nos principaux conseils :

1. Installez un logiciel de sécurité performant sur chaque appareil 

Avast Antivirus Gratuit empêche les malwares d'infecter votre appareil. Il intègre également de Wi-Fi Inspector, qui analyse votre routeur domestique en vue de détecter d'éventuelles vulnérabilités. 

Toutes les versions payantes d'Avast Antivirus sont dotées de Real Site, vous garantissant d'accéder aux sites web que vous souhaitez réellement visiter, et prévenant les détournements de DNS grâce à une connexion chiffrée entre votre le navigateur web et le serveur DNS d'Avast.

2. Utilisez des mots de passe complexes et uniques

Pour générer des mots de passe d'une sécurité à toute épreuve, utilisez un gestionnaire de mots de passe tel qu'Avast Passwords, fourni gratuitement avec Avast Antivirus Gratuit. Il vous prévient également si votre adresse email peut avoir fait l'objet d'une violation de données, vous permettant ainsi de prendre les mesures adéquates.

3. Téléchargez des applications issues de sources fiables uniquement

Utilisez également un antivirus pour smartphone tel qu'Avast Mobile Security, qui empêche les chevaux de Troie de s'infiltrer et supprime ceux qui y sont parvenus.

4. Utilisez un réseau privé virtuel (VPN)

SI vous envisagez de vous connecter à des réseaux ouverts et gratuits, un VPN tel que le VPN Avast SecureLine crée une connexion chiffrée sécurisée et protège vos données personnelles et votre confidentialité. Les VPN vous permettent de naviguer en tout anonymat et modifient votre position, vous évitant d'être surveillé.

5. Réfléchissez-y à deux fois

Avant d'ouvrir des pièces jointes, de cliquer sur des liens ou de partager des informations sensibles. Examinez attentivement les emails vous demandant de communiquer des informations personnelles. S'ils contiennent des fautes d'orthographe ou un logo incorrect, contactez l'expéditeur (autrement qu'en répondant à l'email) pour vérifier le contenu avant d'agir.

6. Pour éviter que des ransomwares ne s'en prennent à votre système, vous pouvez installer sur tous vos PC des logiciels de sécurité tels qu'Avast Internet Security, maintenant doté de l'Agent Anti-Ransomware.

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille.Pour toutes les dernières actualités, n’oubliez pas de nous suivre sur FacebookTwitter et Google+.