Qu’est-ce que la sécurité en ligne? (Votre guide de la sécurité sur Internet) |


Eh bien, voici tout ce que vous devez savoir à ce sujet:

Qu’est-ce que la sécurité en ligne?

La définition standard de la sécurité en ligne l’appelle la combinaison de règles qui sont suivies et les actions qui sont prises pour s’assurer que les données des utilisateurs en ligne et la confidentialité ne sont pas compromises par les cybercriminels.

La sécurité en ligne peut être quelque chose d’aussi complexe qu’un système conçu pour empêcher le vol de carte de crédit, ou quelque chose d’aussi simple que d’utiliser un logiciel antivirus pour protéger votre appareil contre les logiciels malveillants et les virus..

Qu’est-ce que la sécurité en ligne?

La sécurité en ligne représente le processus consistant à rester en sécurité sur Internet – en gros, s’assurer que les menaces de sécurité en ligne ne mettent pas en danger vos informations personnelles ou l’intégrité de l’appareil que vous utilisez.

Il est facile de confondre la sécurité en ligne avec la sécurité en ligne, mais la meilleure façon de les distinguer est de considérer ceci: la sécurité en ligne est ce qui vous offre la sécurité en ligne.

Les 11 plus grandes menaces pour votre sécurité en ligne

Il existe des dizaines de menaces de sécurité en ligne sur Internet, nous avons donc décidé de nous concentrer sur les plus dangereuses et les plus courantes. Dans le cas où vous pensiez à une menace en ligne qui devrait figurer sur notre liste, n’hésitez pas à nous contacter et à nous le faire savoir.

Avec cela à l’écart, commençons:

1. Malware

Un malware est un logiciel malveillant qui a été programmé pour infecter tout appareil avec lequel il entre en contact. Le nombre total de logiciels malveillants a considérablement augmenté au cours des dernières années, de sorte que les logiciels malveillants sont actuellement l’une des plus grandes menaces de sécurité sur le Web.

Les types de logiciels malveillants habituels utilisés de nos jours comprennent:

  • Virus – Un type de malware auto-répliquant.
  • Adware – Vous expose à des tonnes de publicités indésirables.
  • Spyware – Enregistre vos données personnelles via des enregistreurs de frappe.
  • Ransomware – Crypte les données sensibles ou vous empêche d’accéder à votre appareil jusqu’à ce qu’une rançon soit payée.
  • Chevaux de Troie – Programmes malveillants intégrés (généralement à l’insu du fabricant / programmeur) dans des applications légitimes.
  • Vers informatiques – les logiciels malveillants qui n’ont pas besoin d’être attachés à d’autres fichiers ou programmes, vivent dans la mémoire de l’ordinateur et infectent d’autres appareils sur le même réseau.

Les logiciels malveillants sont normalement utilisés pour voler des informations sensibles (informations de carte de crédit, identifiants de connexion, informations personnelles identifiables, etc.) afin de voler de l’argent à la victime, ou comme moyen de réaliser un profit en vendant les données sur le web profond..

Les logiciels malveillants peuvent également être utilisés pour voler l’identité d’une personne, détenir des informations importantes en otage contre une rançon ou simplement endommager le disque dur et / ou l’appareil de quelqu’un.

2. Phishing

Le phishing implique généralement des cybercriminels qui tentent de vous tromper en révélant des informations personnelles et financières en prétendant être une entreprise légitime ou en tentant de vous menacer de répercussions juridiques si vous ne vous conformez pas..

Les cybercriminels qui exécutent des attaques de phishing utiliseront diverses méthodes pour tromper les utilisateurs en ligne:

  • Faux e-mails et SMS
  • Faux sites Web
  • Falsification de sites Web (différents des faux sites Web, car ils impliquent des commandes JavaScript qui modifient la barre d’adresse)
  • Manipulation de lien
  • Ingénierie sociale
  • Phlashing (une méthode de phishing qui repose sur Flash)
  • Redirection secrète (essentiellement, des sites Web légitimes qui sont piratés pour rediriger les visiteurs vers de faux sites Web)

Les attaques de phishing constituent une menace sérieuse. Depuis 2017, ils ont augmenté de 65%. De plus, il y aurait environ 1,5 million de sites Web de phishing sur Internet.

3. Pharming

Le pharming est une méthode que les cybercriminels pourraient utiliser pour améliorer leurs chances de tromper les utilisateurs en ligne avec des sites Web de phishing. Contrairement au phishing, le pharming ne repose pas tellement sur de faux messages. Au lieu de cela, les cybercriminels tentent de rediriger directement les demandes de connexion des utilisateurs vers des sites Web malveillants.

En général, l’empoisonnement du cache DNS sera utilisé pour prendre le contrôle de la barre d’adresse URL de votre navigateur. Même si vous saisissez la bonne adresse e-mail ou l’adresse IP du site Web auquel vous souhaitez accéder, vous serez toujours redirigé vers un site Web de phishing..

4. Vulnérabilités des applications

Les vulnérabilités des applications sont généralement des bogues et des erreurs trouvés dans le code d’un programme spécifique dont les cybercriminels peuvent tirer parti pour accéder aux données des utilisateurs et les voler. Ces problèmes sont normalement résolus avec une mise à jour.

La vulnérabilité de Facebook qui a permis aux pirates de prendre le contrôle des comptes d’utilisateurs (mettant en danger jusqu’à 50 millions de comptes) en est un bon exemple..

5. Attaques DoS et DDoS

Les attaques DoS (Denial of Service) et DDoS (Distributed Denial of Service) sont utilisées pour submerger les serveurs du réseau dans le but de supprimer un site Web ou un service en ligne – soit pendant quelques minutes, quelques heures, voire des jours. Les attaques DoS proviennent d’un seul ordinateur, tandis que les attaques DDoS proviennent de tout un réseau d’ordinateurs infectés (appelé botnet).

Ces types d’attaques peuvent être utilisés par des pirates informatiques expérimentés, mais aussi par quiconque a de l’argent pour payer des attaques DoS ou pour louer des botnets..

Les attaques DoS et DDoS ne sont pas particulièrement dangereuses pour votre sécurité en ligne en tant qu’utilisateur Internet individuel. Ils sont plus une source de désagrément et deviennent normalement une menace sérieuse si vous exploitez une entreprise en ligne ou un site Web. Pourquoi? Parce que les attaques DoS et DDoS peuvent vous causer des temps d’arrêt inutiles et vous coûter la confiance de vos clients.

Bien sûr, il y a toujours une chance que les attaques DoS et DDoS puissent être utilisées par les cybercriminels comme écran de fumée pour empêcher les équipes de sécurité de remarquer qu’elles tentent de violer les données des utilisateurs. Dans ce cas, les attaques DoS et DDoS deviennent une préoccupation pour tout le monde.

6. Escroqueries

Les escrocs s’en prennent aux gens avant qu’Internet ne soit une chose. Maintenant, ils sont plus actifs et réussissent que jamais, car il est beaucoup plus facile d’escroquer les gens de leur argent et de leurs informations personnelles..

Habituellement, les escrocs utilisent toutes sortes de tactiques pour tromper les utilisateurs en ligne et les inciter à révéler des informations sensibles (comme leur numéro de sécurité sociale, les détails de leur carte de crédit, les détails de leur compte bancaire, leurs identifiants de connexion par e-mail, etc.) afin qu’ils puissent voler leur argent ou leur identité.

Les escroqueries en ligne impliquent généralement des tentatives de phishing, mais elles peuvent également impliquer d’autres méthodes:

  • Petites annonces
  • Arnaques d’emploi
  • Régimes de Ponzi
  • Schémas pyramidaux
  • Escroqueries aux frais avancés
  • Escroqueries de paris
  • Catfishing

7. Rootkits

Un rootkit est une collection de programmes ou d’outils qui donnent aux cybercriminels un contrôle complet sur un ordinateur ou un réseau d’appareils connectés à Internet. Certains rootkits installeront même des enregistreurs de frappe et désactiveront les programmes antivirus une fois entrés dans un ordinateur.

Les pirates ne pourront cependant pas installer les rootkits directement sur un appareil (à moins qu’ils n’y aient accès d’une manière ou d’une autre). Au lieu de cela, ils s’appuieront sur des tactiques de phishing, de faux liens, de faux logiciels et des sites Web malveillants pour faire le travail.

Il est assez évident pourquoi les rootkits sont dangereux – ils peuvent être utilisés pour voler de l’argent et des informations sensibles à la fois aux utilisateurs en ligne individuels et aux grandes entreprises.

8. Attaques par injection SQL

Fondamentalement, SQL (Structured Query Language) est utilisé par les serveurs pour stocker les données du site Web. Ainsi, une attaque par injection SQL est quelque chose qui peut mettre en danger toutes les données des utilisateurs sur un site Web.

En termes de fonctionnement de ces attaques, les injections SQL utilisent du code malveillant pour exploiter les vulnérabilités de sécurité dans les applications Web. Ces types d’attaques peuvent entraîner le vol, la suppression des données du site Web et même annuler les transactions du site Web..

Malheureusement, l’utilisateur moyen en ligne ne peut pas faire grand chose contre les attaques par injection SQL. La meilleure chose qu’ils peuvent faire est de s’en tenir à un fournisseur de services connu pour utiliser des serveurs fiables et sécurisés, et qui ne demande pas trop d’informations personnelles.

9. Attaques de l’homme du milieu

Les attaques de l’homme du milieu (MITM) impliquent un cybercriminel interceptant ou altérant les communications entre deux parties.

Un bon exemple de cela est un pirate qui intercepte les communications entre votre appareil et un site Web. Le cybercriminel pourrait intercepter votre demande de connexion, la modifier selon ses besoins, la transmettre au site Web, puis intercepter la réponse. De cette façon, ils pourraient vous voler des informations précieuses, telles que vos informations de connexion, vos informations de carte de crédit ou vos informations d’identification de compte bancaire..

Les attaques MITM peuvent s’appuyer sur des logiciels malveillants pour leur succès, mais il existe également de nombreuses autres façons dont une attaque MITM peut se produire, les méthodes les plus courantes étant les suivantes:

  • Usurpation DNS
  • Usurpation HTTPS
  • Piratage Wi-FI
  • Usurpation d’adresse IP
  • Détournement SSL

10. Spamming

Le spam peut être défini comme la distribution de masse de messages non sollicités sur Internet. Les messages peuvent contenir n’importe quoi, de la simple publicité à la pornographie. Les messages peuvent être envoyés par e-mail, sur les réseaux sociaux, les commentaires de blog ou les applications de messagerie.

Le spam est généralement ennuyeux, mais il peut également nuire à votre sécurité en ligne si les messages que vous recevez sont des tentatives de phishing, sont accompagnés de liens malveillants ou contiennent des pièces jointes infectées par des logiciels malveillants..

11. Écoute WiFi

L’écoute clandestine de WiFi a normalement lieu sur des réseaux WiFi non sécurisés (généralement ceux que vous voyez en public), et cela implique que les cybercriminels profitent du manque de cryptage pour espionner vos connexions et communications en ligne. Ils peuvent voir quels sites Web vous accédez, quels e-mails vous envoyez ou ce que vous tapez dans une application de messagerie.

L’écoute clandestine de WiFi peut également se produire sur des réseaux sécurisés si le cryptage WPA2 est fissuré – quelque chose qui est apparemment faisable, mais pas extrêmement simple. Une fois que la plupart des périphériques réseau seront équipés de WPA3, cette vulnérabilité pourrait ne plus être un problème, mais cela pourrait prendre un certain temps jusqu’à ce que la nouvelle version arrive, malheureusement.

10 façons d’améliorer votre sécurité en ligne

Voici quelques mesures que vous pouvez prendre pour mieux protéger votre identité en ligne et vos données financières lorsque vous naviguez sur le Web.

1. N’utilisez pas de réseaux WiFi non sécurisés

Le Wi-Fi gratuit sur place est tentant et extrêmement utile, nous vous le donnerons, mais c’est aussi très dangereux. Puisqu’aucun chiffrement n’est utilisé, cela signifie que n’importe qui peut écouter vos connexions pour voler des informations sensibles.

Il vaut mieux éviter tout réseau Wi-Fi qui ne vous demande pas de mot de passe, et utilisez simplement votre propre forfait de données mobiles à la place – surtout si vous devez vérifier votre compte bancaire, votre compte de réseau social ou votre messagerie électronique très rapidement.

De plus, nous vous recommandons de configurer tous vos appareils pour qu’ils “oublient” tout réseau Wi-Fi public que vous utilisez (même s’il est sécurisé). Pourquoi? Parce qu’il existe des appareils (comme le WiFi Pineapple) qui permettent aux cybercriminels d’orchestrer les attaques MITM en créant de faux hotspots WiFi qui essaient d’agir comme des réseaux légitimes. Étant donné que votre appareil est configuré pour se reconnecter automatiquement à un réseau WiFi qu’il a précédemment utilisé, il n’aura aucun problème à se connecter au faux réseau s’il diffuse un SSID similaire (nom du réseau WiFi).

Voici une liste rapide de didacticiels qui vous montrent comment désactiver cette fonctionnalité sur la plupart des plates-formes:

  • Windows 7
  • Windows 8 + Windows 8.1
  • Windows 10
  • macOS
  • Linux (vidéo pour Ubuntu également)
  • iOS
  • Android

2. Utilisez un puissant logiciel antivirus

Un logiciel antivirus est votre meilleur pari pour protéger votre appareil contre les infections de logiciels malveillants. Ne laissez pas le nom vous dérouter – un programme antivirus lutte contre les virus, mais il cible principalement les logiciels malveillants (un virus étant un type de logiciel malveillant). Assurez-vous de maintenir le programme à jour et d’exécuter des analyses fréquentes, en particulier après avoir téléchargé de nouveaux fichiers. Il est préférable de ne pas les ouvrir sans les numériser au préalable, en fait.

Assurez-vous simplement de choisir un fournisseur antivirus fiable. Idéalement, vous devriez vous éloigner des solutions gratuites et choisir un fournisseur payant qui pourrait offrir un essai gratuit.

Il existe de nombreux fournisseurs de logiciels antivirus / antimalware parmi lesquels choisir, mais nos recommandations sont Malwarebytes et ESET.

3. Utilisez toujours un VPN en ligne

Un VPN (Virtual Private Network) est un service en ligne que vous pouvez utiliser pour masquer votre véritable adresse IP et crypter vos communications en ligne. C’est l’un des meilleurs moyens d’améliorer votre sécurité en ligne et de masquer vos empreintes numériques. Tant que les méthodes de cryptage appropriées sont utilisées, personne ne pourra surveiller votre trafic en ligne pour voir ce que vous faites sur Internet

Cela signifie à peu près que vous n’aurez pas à vous soucier des cybercriminels (ou des agences gouvernementales ou de votre FAI, d’ailleurs) qui écoutent vos connexions – même lorsque vous utilisez des réseaux WiFi publics non sécurisés.

Idéalement, vous devriez utiliser le VPN avec un programme antivirus fiable. Bien qu’un VPN puisse vous offrir une expérience en ligne sécurisée, il ne peut pas protéger votre appareil contre les logiciels malveillants, il vaut donc mieux être en sécurité que désolé. Et comme un programme antivirus, vous devez éviter les VPN gratuits et vous contenter d’un fournisseur VPN payant..

Intéressé par un VPN puissant qui peut offrir une sécurité en ligne de premier ordre?

Si vous suivez tous les conseils que nous avons mentionnés et utilisez un VPN à côté d’eux, vous devriez être assez en sécurité sur Internet. Et si vous recherchez un service VPN fiable, nous avons ce qu’il vous faut – CactusVPN offre un accès à plus de 28 serveurs haute vitesse, une bande passante illimitée et un cryptage de niveau militaire.

De plus, vous pouvez utiliser les protocoles VPN OpenVPN et SoftEther hautement sécurisés, et vous bénéficiez également d’une tranquillité d’esprit en sachant que nous n’enregistrons aucune de vos données ni de votre trafic. Oh, et notre service comprend également une protection contre les fuites DNS et un commutateur d’arrêt qui garantit que vous n’êtes jamais exposé même si la connexion tombe en panne.

Nous avons développé des applications conviviales pour les plateformes les plus populaires (Windows, macOS, Android, Android TV, iOS et Amazon Fire TV), afin que vous puissiez sécuriser vos communications en ligne sur plusieurs plateformes.

De plus, nous offrons même une garantie de remboursement de 30 jours si le service ne fonctionne pas comme il se doit une fois que vous devenez un utilisateur de CactusVPN.

4. Évitez les tentatives de phishing

Étant donné que le phishing peut prendre de nombreuses formes, nous avons décidé qu’il était préférable de compiler la plupart des conseils que vous devriez suivre dans cette courte liste:

  • Si vous recevez des e-mails ou des messages prétendant provenir d’un proche, de votre banque ou de la police vous demandant de télécharger des pièces jointes louches, d’accéder à des liens raccourcis ou de partager des informations sensibles, ignorez-les. Contactez plutôt l’expéditeur présumé pour découvrir la vérité.
  • Essayez de rechercher des parties du message que vous avez reçu entre guillemets. S’il s’agit d’une arnaque par hameçonnage, vous obtiendrez probablement des résultats d’autres personnes parlant de recevoir le même message..
  • Ignorez tous les messages qui prétendent provenir d’institutions de bonne réputation, mais n’ont pas de détails ou de signatures de contacts légitimes.
  • Si vous accédez à un site Web, assurez-vous que l’URL commence par «https» au lieu de «http».
  • Si vous recevez des annonces pop-up aléatoires sur des sites Web légitimes que vous connaissez, n’interagissez pas avec eux.
  • Pensez à utiliser les extensions de navigateur anti-hameçonnage de Stanford.
  • Si vous vous retrouvez sur un site Web d’hameçonnage pour vous demander des informations de connexion ou des informations financières et que vous ne pouvez pas quitter, tapez simplement du charabia ou de faux mots de passe et des informations.

5. Ne laissez pas le Bluetooth activé

Bien que Bluetooth ait ses utilisations, le garder allumé à tout moment est tout à fait un pari. En 2017, il a été découvert que Bluetooth avait une vulnérabilité qui permettrait aux cybercriminels de pirater votre appareil en silence. En 2018, une nouvelle méthode de piratage Bluetooth a été découverte qui a affecté des millions d’appareils en permettant aux pirates d’utiliser des attaques MITM pour obtenir la clé cryptographique de votre appareil.

Dans l’ensemble, il vaut mieux être prudent et désactiver le Bluetooth lorsque vous ne l’utilisez pas pour garder votre sécurité en ligne intacte.

6. Désactivez les services de localisation sur vos appareils mobiles

Les services de géolocalisation peuvent être très utiles, mais ils peuvent également être très risqués. Laissant le fait qu’une application ou un géant du marché comme Google saura en permanence exactement où vous êtes, il y a aussi le fait que certaines applications pourraient fuir votre géolocalisation.

Si cela se produit, cela ne signifie pas que vous serez en danger immédiat. Pourtant, votre sécurité en ligne va prendre un coup, et vous ne savez jamais ce qui pourrait arriver aux données divulguées si la mauvaise personne met la main dessus (indice – cela pourrait être vendu sur le dark web).

7. Utilisez des bloqueurs de scripts dans vos navigateurs

Les bloqueurs de scripts sont des extensions de navigateur que vous pouvez utiliser pour vous assurer que les sites Web auxquels vous accédez n’exécutent pas de scripts et de plug-ins non autorisés Java, JavaScript ou Flash en arrière-plan, ce qui peut compromettre votre sécurité sur Internet. N’oubliez pas – certains scripts peuvent être si dangereux qu’ils peuvent prendre le dessus sur votre navigateur, tandis que d’autres peuvent exécuter des redirections ou des annonces de phishing, ou même exploiter des crypto-monnaies en utilisant votre CPU..

Nous vous recommandons d’utiliser uMatrix avec uBlock Origin.

8. Gardez votre système d’exploitation à jour

Ne pas installer les mises à jour les plus récentes sur votre système d’exploitation peut sérieusement nuire à votre sécurité en ligne. Pourquoi? Parce que les pirates peuvent utiliser les vulnérabilités potentielles à leur avantage – vulnérabilités qui auraient pu être corrigées avec la dernière mise à jour.

L’exploit EternalBlue en est un assez bon exemple. C’était un exploit développé par la NSA qui affectait les appareils Windows, et il faisait également partie des attaques de ransomware WannaCry. Heureusement, Microsoft a publié un correctif pour l’exploit assez rapidement. Les personnes qui n’ont pas installé cette mise à jour restent essentiellement vulnérables à cette mise à jour..

9. Envisagez d’utiliser des applications et des e-mails de messagerie chiffrés

Si vous voulez vraiment vous assurer que vos communications en ligne sont sécurisées, vous pouvez essayer d’utiliser l’application Signal pour la messagerie. Il dispose d’un cryptage vraiment puissant, et Snowden lui-même a déclaré qu’il l’utilisait tous les jours. WhatsApp pourrait également être une bonne alternative car il offre également une sécurité puissante.

En ce qui concerne les e-mails, ProtonMail est un service assez fiable. Il est gratuit à utiliser (dans une certaine mesure), et toutes les communications qui le traversent sont entièrement cryptées. De plus, le service est basé en Suisse, un pays connu pour ses lois très strictes qui protègent la vie privée des utilisateurs.

10. Utilisez des mots de passe forts

Il est extrêmement important d’avoir des mots de passe puissants pour vos comptes, mais trouver un très bon est plus facile à dire qu’à faire.

Nous avons déjà un article sur le sujet si vous avez besoin d’aide, mais voici les principales idées:

  • Utilise des espaces si cela est autorisé.
  • Utilisez uniquement des mots de passe longs. Idéalement, ne vous en tenez pas à un seul mot.
  • N’utilisez pas de mots du dictionnaire comme mot de passe.
  • Utilisez des majuscules et des minuscules et mélangez-les au hasard.
  • Utilisez des symboles (comme $,% ou *) dans votre mot de passe.
  • Inclure des chiffres dans votre mot de passe.
  • Essayez de faire de votre mot de passe une phrase entière.
  • Inversez certains mots que vous utilisez dans le mot de passe (au lieu de «chaise», utilisez «riahc»).

Essayez également de ne pas utiliser le même mot de passe pour tous vos comptes. Il vaut mieux utiliser des mots de passe différents, ou à tout le moins des variantes de votre mot de passe principal.

En ce qui concerne la façon de stocker les mots de passe, il est préférable d’utiliser un gestionnaire de mots de passe (comme KeePassXC ou Bitwarden), mais c’est aussi une bonne idée de les noter dans un cahier

Qu’est-ce que la sécurité en ligne? The Bottom Line

La sécurité en ligne représente les règles que vous suivez, les actions que vous prenez et les processus qui se produisent pour garantir votre sécurité sur Internet. Avec les menaces de sécurité (malware, escroqueries, phishing, piratage, etc.) devenant de plus en plus courantes de nos jours, la sécurité en ligne est devenue plus importante que jamais.

Habituellement, la meilleure façon de vous assurer que vous êtes en sécurité en ligne est d’utiliser un programme antivirus puissant, un VPN fiable, des mots de passe puissants et des bloqueurs de scripts (entre autres).

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map