Conseils

Les cyberattaques courantes qui compromettent votre confidentialité en ligne

Leena Elias, 15 juillet 2020

Découvrez les attaques les plus répandues et comment prendre des mesures préventives pour vous protéger et protéger vos données

La technologie a évolué au même rythme que les cybermenacesLes pirates peuvent aujourd'hui cibler des appareils individuels et compromettre la sécurité des données et informations personnelles telles que les mots de passe, les numéros de compte et même les dossiers médicaux. Les résultats destructeurs pourraient être le vol d'identité, la divulgation de secrets d'entreprise, une cote de crédit détruite ou des comptes bancaires vidés. À l'ère où toutes les informations sont stockées et transmises en ligne, il peut être facile pour les attaquants de voler vos données personnelles. 

Types courants de cyberattaques

Les attaques par injection HTTP

HTTP fonctionne comme une action de demande-réponse entre le navigateur et le serveur. Par exemple, une demande est envoyée à un serveur lorsque vous cliquez sur un résultat de moteur de recherche, et la réponse renvoyée à votre navigateur vous dirige vers la bonne page. Les attaques par injection HTTP se produisent lorsqu'un attaquant intercepte la réponse d'un serveur et injecte du code malveillant. Cela peut entraîner la perte ou la corruption de données, le téléchargement de logiciels malveillants ou même la prise en main de l'appareil. Les injections HTTP peuvent également être un accès facile à un appareil ou à un réseau, permettant à un pirate d'accéder à des tâches plus dommageables.

L'attaque de l'homme au milieu

Une attaque de type « homme du milieu » consiste en une victime, une entité avec laquelle la victime souhaite entrer en contact et l'attaquant. L'attaquant s'insère entre la victime et l'entité dans l'intention de voler des informations personnelles telles que les identifiants de connexion ou les numéros de compte bancaire et de carte de crédit. Les méthodes typiques incluent les attaques de phishing, le vol de cookies du navigateur et l'identification des informations de connexion enregistrées.

L'attaque SSL strip

HTTPS fonctionne de la même manière que HTTP dans son protocole de requête-réponse, mais il est plus sécurisé en raison du cryptage des requêtes via SSL. Le stripping SSL implique la suppression du cryptage de page Web offert par HTTPS. Lorsqu'un navigateur Web entre pour la première fois en contact avec un serveur, il y a une redirection vers le HTTPS sécurisé. Pendant ce bref intervalle avant le chiffrement, les attaquants peuvent intervenir pour rétrograder HTTPS vers le HTTP qui est plus vulnérable. L'attaquant continuera alors à établir une connexion HTTPS entre lui-même et le serveur, et une connexion HTTP non sécurisée avec l'utilisateur, agissant comme « l'homme du milieu » entre eux avec accès à vos données. 

Le reniflage de paquets

Entrer sur un site Web à l'aide d'un réseau non sécurisé permet à l'attaquant d'utiliser ce réseau faible pour se verrouiller sur les paquets d'informations entre vous et le site auquel vous essayez de vous connecter dans un processus connu sous le nom de reniflage de paquets. Tous les cookies stockés seront également stockés par le pirate informatique, y compris les mots de passe des comptes en ligne importants.

Le faux points d'accès Wi-Fi

Il est facile pour un attaquant de configurer un point d'accès pour qu'il ait l'air de bonne réputation, par exemple en le nommant « Starbucks » à l'intérieur d'un café ou en lui donnant un nom identique à un réseau que vous utilisez fréquemment. Lorsque les utilisateurs se connectent à ce faux hotspot Wi-Fi et commencent à transmettre des données, toutes ces informations sont immédiatement transmises au pirate informatique. 

Armé des bons trucs et astuces, vous pouvez éviter chacune de ces cyberattaques et assurer la sécurité des sites Web que vous visitez.

Comment un VPN peut vous aider

Un VPN peut être votre meilleur ami pour rester protégé contre les cyberattaques. Le terme « VPN » signifie «réseau privé virtuel et connecte des sites ou des utilisateurs distants via un réseau public, le plus souvent Internet. En acheminant Internet via votre serveur de réseau privé choisi, le VPN cache votre adresse IP personnelle, chiffre les données et protège votre identité. Avec toutes les informations chiffrées du point A (vous) au point B (l'emplacement prévu), les données interceptées par les attaquants sont illisibles. Cela permet ainsi une connexion sécurisée sur les réseaux publics et privés. 

À propos d'Avast SecureLine

Avast SecureLine VPN crée un tunnel de chiffrage puissant, de sorte que personne ne peut voir ce que vous faites. SecureLine offre une navigation en ligne sécurisée et sans souci sur les ordinateurs et appareils mobiles sur les réseaux publics et privés. Il surveille également le trafic de données pour détecter toute menace potentielle telle qu'un réseau non sécurisé ou un attaquant potentiel se trouvant dans le flux de données, et recommande d'activer les services VPN.

Maintenant que vous connaissez les dangers des réseaux publics et des données non chiffrées, il est temps de vous protéger et de protéger vos informations.


NOUS AVONS BESOIN DE VOUS : aidez-nous à combattre les pirates informatiques en nous envoyant les e-mails et SMS frauduleux que vous recevez (transfert d'e-mails, liens suspicieux ou captures d'écran) à l'adresse signalement@avast.com

Avast est un leader mondial de la cybersécurité, protégeant des centaines de millions d'utilisateurs dans le monde. Protégez tous vos appareils avec notre antivirus gratuit primé.