Les menaces informatiques : mieux les connaître pour pouvoir lutter
Les différentes attaques informatiques qui ont récemment fait la lumière de l’actualité ont démontré qu’il existe qu’on le veuille ou non, une véritable multinationale du piratage informatique.
Alors qu’il est essentiel de connaître au mieux l’ensemble de ces tactiques ou techniques utilisées par les pirates informatiques pour s’en prendre à nos réseaux et systèmes.
Cet article va aussi vous intéresser : Vulnérabilités et menaces informatiques : principaux secteurs à risque
Dans cet article nous allons vous détailler les menaces les plus courantes et les méthodes à employer pour s’en préserver.
1- Les périphériques amovibles et les risques de contamination
Généralement c’est l’une de menace qui passe le plus inaperçue. Les périphériques amovibles sont souvent contaminés par des logiciels malveillants qui attendent juste le bon terminal pour se propager. Par périphériques externes ou amovibles, nous faisons allusion au, clés USB par exemple, aux smartphones et leurs chargeurs, cigarette électronique ou disque dur externe. On peut facilement se faire pirater par négligence de l’utilisation d’un périphérique sans prendre les mesures qu’il faut. C’est pour cela qu’il faut chaque fois faire attention et s’assurer que le périphérique ne présente aucun risque avant de l’associé à son terminal professionnel ou qui contiendrait des données sensibles. Par ailleurs il est recommandé d’utiliser un antivirus ou tout autre logiciel de sécurité de contrôler ce genre d’outils amovible.
2 – Les Webcam et les Micros
Le risque d’espionnage s’impose malheureusement. Aujourd’hui parce que tous les appareils électroniques qui se trouvent autour de nous peuvent ne permettre avec personne extérieure de collecter des informations sur notre vie privée ou professionnelles. Et c’est ce qui facilite spécialement ces actes de cybermalveillance, ce sont généralement les micros présents dans nos appareils autour de nous ou les webcams. Ce sont des outils qui sont relativement facile à pirater par les pirates informatiques et dont l’espionnage et très difficile à détecter. Le plus souvent, on s’en rend compte trop vite en retard. L’astuce dans ce cas de figure est assez simple. C’est tout simplement cacher sa webcam grâce à du ruban adhésif par exemple. Le désactiver si l’appareil que vous possédez à l’option dédiée à cet effet lorsque vous ne l’utilisez pas. Il en est pareil pour le micro. Il faudrait faire attention à ne pas autoriser à n’importe quelle application à avoir accès à votre micro ou l’appareil photo de votre smartphone ou de votre ordinateur. Aujourd’hui avec les nouveaux systèmes d’exploitation, il est possible par exemple d’accorder une autorisation unique qui se résorbe lorsque l’utilisation est achevée. Alors prenez saison de mesure car il en va de votre vie privée et aussi professionnelle dans certains cas.
3- L’hameçonnage / Le Phishing
Presque tous les utilisateurs des services numériques ont déjà été victimes soit de phishing ou d’une tentative de phishing. C’est l’acte de cybermalveillance de le plus répandue sur internet et autres domaines de l’informatique. Il consiste pour simplement envoyer un message soit par les réseaux sociaux ou par un service de messagerie court ou un email dans lequel on invite l’utilisateur à cliquer sur un lien pour accéder à un système informatique généralement corrompu géré par des pirates informatiques qui n’ont que pour objectif de collecter vos données personnelles.
Face au phishing l’attitude est très sensible à tenir. Il faut tout simplement éviter de cliquer sur les liens que vous recevez par message ou par mail. À condition que vous êtes sûr et certain de la provenance et du destinataire. Dans le cas contraire pour une raison ou pour une autre ne cliquez jamais sur des liens que vous recevez par message. Si visiter le site internet où la plate-forme mentionnée dans le message vous tient à cœur, allez-y directement sur votre navigateur et taper tout simplement dans Google les mots clés qu’il faut.
4 – Les arnaques en ligne
Il faut signifier que les pirates informatiques sont des criminels avant tout. Leurs objectifs sont de souvent profiter de la naïveté des utilisateurs des réseaux sociaux ou autres services informatiques dans le but de leur soutirer de l’argent ou toute autre information de nature sensible. Parmi les formes d’arnaque les plus populaires sur les réseaux sociaux on peut citer par exemple le « scamming ». Qui va consister simplement à demander à une personne de faire un paiement anticipé pour l’achat d’un produit qu’il désire acquérir. Bien évidemment une fois le paiement réalisé, la personne au bout de la vigne devient automatiquement injoignable.
Vous devez faire alors très attention à votre transaction en ligne. Éviter de réaliser tous les paiements qu’elle prend à des personnes que vous vous rencontrer en ligne. Si le paiement doit se faire à distance il faudrait que la procédure corresponde à quelque chose de courant et de vérifiable.
5 – L’usurpation d’identité
Un autre aspect qui est très courant sur les réseaux sociaux ou les services de messages et numérique. Cela peut puiser sa source dans soit le piratage de compte de réseau social de la victime dans l’identité est usurpée pour convaincre un proche à effectuer une transaction financière ou à fournir des informations personnelles. Soit par la manipulation d’informations collectées sur les réseaux sociaux dans le but de réaliser une tache déterminée au nom de quelqu’un, le plus souvent illégal.
Dans le secteur professionnel, ce genre de pratique se fait appeler « l’arnaque au président ».
Pour vous protéger contre les surtensions d’identité en ligne, faites attention à vos mots de passe et à vos identifiants de sécurité. De plus il est généralement conseillé de toujours activer l’authentification à multiples facteurs ce qui accroît grandement la sécurité de votre compte. De plus lorsque vous recevez un message en ligne d’une personne que vous connaissez, avant d’exécuter l’action demandée par cette personne, prenez la peine de l’appeler pour confirmer que c’est bel et bien cette personne.
Accédez maintenant à un nombre illimité de mot de passe :