Comment se protéger des menaces en ligne ?

Comment se protéger des menaces en ligne ?

Source : https://www.jpg.fr/centre-de-connaissances/dossiers/comment-proteger-ses-donnees-personnelles-nos-10-meilleurs-conseils.html

Quels sont les fondamentaux de la cybersécurité ?

La cybersécurité est une préoccupation toujours croissante dans le monde numérique d'aujourd'hui. Il est essentiel de comprendre ses bases afin de vous protéger ainsi que vos données contre les attaques malveillantes. Nous explorerons les principes fondamentaux de la cybersécurité, notamment les menaces courantes, les méthodes pour vous protéger en ligne et les meilleures pratiques pour rester en sécurité sur Internet.

« 91% des entreprises ont été victimes d’une attaque informatique au cours des 12 derniers mois. »

Définition :

La cybersécurité est l’ensemble des mesures techniques et organisationnelles qui visent à protéger les systèmes informatiques, les réseaux et les données contre les attaques malveillantes. La cybercriminalité est un phénomène qui touche de plus en plus de personnes et d’entreprises dans le monde entier.

Source : https://www.securiteinfo.com/conseils-cybersecurite/les-5-principes-fondamentaux-cybersecurite-dican.shtml

Quels sont les principaux types d’attaques informatiques ?

Il existe différents types d’attaques informatiques, selon leur origine, leur objectif et leur méthode. Ces attaques par intrusion consistent à pénétrer dans un système ou un réseau sans autorisation, en exploitant des failles de sécurité ou des vulnérabilités. Le pirate peut ensuite voler des données, modifier du code, installer des logiciels malveillants ou prendre le contrôle du système.

Voici une description détaillée de chaque type de menace : 

"80 % des événements de cybersécurité impliquent des attaques de phishing."

Source : Quels sont les différents types de piratage informatique ? - Assistance aux victimes de cybermalveillance

Hameçonnage (phishing) et harponnage (spear phishing) :

Ces attaques phishing consistent à tromper les utilisateurs pour qu’ils révèlent des informations sensibles, comme des mots de passe ou des numéros de carte de crédit, en se faisant passer pour une entité de confiance. Cette technique envoie e-mails frauduleux qui imitent l’apparence ou l’identité d’une entité sérieuse (banque, administration fiscale, etc.). L’objectif est de tromper l’utilisateur pour qu’il divulgue ses informations personnelles (numéro de carte bancaire, mot de passe, etc.) ou qu’il télécharge un fichier malveillant.

Par exemple, un attaquant pourrait envoyer un e-mail prétendant provenir d’une banque et demandant à l’utilisateur de se connecter via un lien fourni, qui mène en réalité à un site web frauduleux.

Une étude réalisée en 2021 a révélé que 30 % des utilisateurs finaux ont ouvert des e- mails de phishing. De plus, plus de 80 % des événements de cybersécurité impliquent des attaques de phishing. 

Source : Comment reconnaître un mail de phishing ou d’hameçonnage ? - Assistance aux victimes de cybermalveillance

Ransomware :

Les attaques par ransomware visent à bloquer l’accès aux données ou aux systèmes d’un utilisateur ou d’une entreprise en les chiffrant avec une clé secrète.

Le ransomware est un type de logiciel malveillant qui chiffre les fichiers de l’utilisateur et demande une rançon pour les déchiffrer.

Par exemple, le ransomware WannaCry, qui a sévi en 2017, a infecté des centaines de milliers d’ordinateurs dans le monde entier, chiffrant les fichiers des utilisateurs et exigeant une rançon en Bitcoin pour les déchiffrer.

Selon le rapport semestriel sur les menaces de cybersécurité Trend Micro 2023, le paysage mondial des attaques par ransomware a continué à s’intensifier depuis janvier 2023. Le rapport révèle un nombre stupéfiant de 90 945 détections de ransomwares sur les terminaux au cours de cette période. En analysant l’impact régional, l’Asie est apparue comme la région la plus touchée avec 55 282 attaques de ransomware détectées, suivie par l’Amérique avec 16 929 et l’Europe avec 15 794. 

Source : Rançongiciel ou ransomware, que faire ? - Assistance aux victimes de cybermalveillance

 

Attaques par déni de service (DoS) et par déni de service distribué (DDoS) :

Les attaques par déni de service (DDoS) visent à perturber le fonctionnement normal d’un site web ou d’un service en ligne, en envoyant simultanément une grande quantité de requêtes provenant de plusieurs sources. Le pirate cherche ainsi à saturer le serveur ou le réseau et à empêcher l’accès aux utilisateurs légitimes. Ces attaques visent à rendre un service ou un site web indisponible en le submergeant de trafic.

Par exemple, une attaque DDoS pourrait être menée en utilisant un botnet pour envoyer une quantité massive de requêtes à un site web, le rendant ainsi inaccessible aux utilisateurs légitimes.

Les attaques par déni de service distribué (DDoS) ont augmenté en complexité en 2021. La taille moyenne des attaques DDoS a quadruplé, et les attaques de plus de 250 Gbps ont augmenté de 1 300 %. Plus de 25 % des attaques perpétrées au total ont visé le secteur de la banque, des services financiers et des assurances (BFSI). 

Source : Attaque DDoS, que faire ? - Assistance aux victimes de cybermalveillance

 

Attaque Man-in-the-Middle (MitM) :

Dans une attaque MitM, l’attaquant intercepte et modifie la communication entre deux parties sans que celles-ci ne s’en rendent compte.

Par exemple, un attaquant pourrait intercepter la communication entre un utilisateur et une banque en ligne, et modifier les informations de transaction pour son propre bénéfice.

Les statistiques précises sur les attaques MITM ne sont pas facilement disponibles. Cependant, il est important de noter que ces attaques peuvent se produire en raison de connexions Wi-Fi non sécurisées ou vulnérables. 

Source : L’attaque de l’homme du milieu (MITM) | NordVPN

 

Téléchargement furtif (drive-by download) :

Cette attaque se produit lorsqu’un site web malveillant télécharge automatiquement un logiciel sur l’appareil de l’utilisateur sans son consentement.

Par exemple, un utilisateur pourrait visiter un site web qui exploite une vulnérabilité dans son navigateur pour installer un logiciel malveillant sur son ordinateur.

Source : Téléchargement furtif — Wikipédia (wikipedia.org)

 

Cassage de mot de passe :

Cette attaque consiste à deviner le mot de passe d’un utilisateur en utilisant différentes techniques, comme la force brute ou l’utilisation de listes de mots de passe couramment utilisés. Par exemple, un attaquant pourrait utiliser un outil de cassage de mot de passe pour essayer toutes les combinaisons possibles de caractères jusqu’à ce qu’il trouve le bon mot de passe.

Les chercheurs en cybersécurité ont enregistré 55 milliards de nouvelles tentatives de cassage de mots de passe entre mai et août 2021, soit plus du double des 27 milliards attaques détectées entre janvier et avril 2021. Ces attaques par force brute consistent à tester, une à une, toutes les combinaisons possibles. 

Source : Cassage de mot de passe : pratiques et définition - V6Protect

 

Injection SQL :

L’injection SQL est une technique d’attaque qui exploite les vulnérabilités dans une application web pour exécuter des commandes SQL non autorisées. Par exemple, un attaquant pourrait manipuler une requête SQL dans un formulaire de connexion pour se connecter en tant qu’administrateur sans connaître le mot de passe. 

Source : Attaque par injection SQL : définition, exemples | NordVPN

 

Piratage de compte :

Le piratage de compte se produit lorsque quelqu’un accède illégalement à un compte en ligne, souvent en devinant ou en volant le mot de passe. Par exemple, un attaquant pourrait utiliser des informations obtenues par hameçonnage pour accéder au compte de messagerie d’un utilisateur.

Source : Piratage de compte, que faire ? - Assistance aux victimes de cybermalveillance

 

Fraude au président ou Faux Ordre de Virement (FOVI) :

Cette fraude consiste à usurper l’identité d’un dirigeant d’entreprise pour convaincre un employé d’effectuer un virement bancaire vers un compte contrôlé par l’escroc. Par exemple, un escroc pourrait envoyer un e-mail à un employé du service comptable, prétendant être le PDG de l’entreprise et demandant un virement urgent pour une opération confidentielle.

Source : Fraude au président ou FOVI : de quoi s'agit-il ? (stoik.io)

 

 

Comment puis-je me protéger contre ces attaques?

Voici quelques conseils pour vous protéger contre ces types d’attaques :

Source : Comment se protéger sur Internet ? - Assistance aux victimes de cybermalveillance

 

Ransomware :

Gardez votre système d’exploitation et vos logiciels à jour avec les derniers correctifs de sécurité. Évitez de cliquer sur des liens ou des pièces jointes dans des e-mails non sollicités. Sauvegardez régulièrement vos données importantes.

Source : 

Source : Qu'est-ce qu'un ransomware ? | Protection contre les ransomwares | Kaspersky

 

DoS et DDoS :

Utilisez la segmentation du réseau pour diviser le réseau de votre organisation en segments distincts. Installez et configurez des pare-feu et des systèmes de détection d’intrusion. 

Source :  Attaque DDoS, que faire ? - Assistance aux victimes de cybermalveillance

 

Injection SQL :

Utilisez des requêtes de base de données paramétrées avec des paramètres liés et typés. Filtrez les entrées de la base de données.

Source : Attaque par injection SQL : définition, exemples | NordVPN

 

Attaque par force brute (Password Cracking) :

Créez des mots de passe longs, complexes et uniques pour chacun de vos comptes. Activez l’authentification à deux facteurs (2FA) pour vos comptes. Utilisez un gestionnaire de mots de passe.

Source : Qu'est-ce qu'une attaque par force brute? (kaspersky.fr)

 

Hameçonnage (Phishing) et hameçonnage ciblé (Spear Phishing) :

Ne cliquez jamais sur des liens non vérifiés. Soyez particulièrement méfiant envers les publicités en ligne qui vous promettent des cadeaux ou des récompenses, et installez un bloqueur de publicités fiable.

Source : Définition de l'hameçonnage : que signifie l'hameçonnage ? Hameçonnage ciblé vs hameçonnage – Hideez

 

Téléchargement furtif (Drive-by Download) :

Évitez d’accéder à des sites Web suspects et tenez compte des notifications de sécurité qui avertissent de l’expiration des certificats de site Web. Lorsque vous téléchargez des logiciels sur votre appareil, utilisez uniquement des sources officielles et réputées. 

Source : Téléchargement furtif — Wikipédia (wikipedia.org)

 

Attaques ciblées (y compris FOVI) :

Utilisez des mots de passe complexes et difficiles à deviner pour tous vos comptes en ligne. N’utilisez jamais la fonction d’auto-complétion pour les mots de passe. Changez tous vos mots de passe et assurez-vous d’utiliser des mots de passe forts et uniques pour chacun de vos comptes en ligne. 

Source : FOVI ou arnaque au faux ordre de virement bancaire, que faire ? - Assistance aux victimes de cybermalveillance

 

Attaque de Man-in-the-Middle (MitM) :

Utilisez toujours des connexions sécurisées (HTTPS) pour vos activités en ligne. Évitez d’utiliser des réseaux Wi-Fi publics non sécurisés. Installez et maintenez à jour un logiciel antivirus et un pare-feu. 

Source : L’attaque de l’homme du milieu (MITM) | NordVPN

 

Piratage de compte :

Ne partagez jamais vos identifiants de compte avec qui que ce soit. Soyez vigilant aux tentatives de hameçonnage qui cherchent à vous tromper pour obtenir vos identifiants. Utilisez l’authentification à deux facteurs lorsque c’est possible. 

Source : Piratage de compte, que faire ? - Assistance aux victimes de cybermalveillance

 

Fraude au président ou Faux Ordre de Virement (FOVI) :

Soyez sceptique face aux demandes de virement urgentes ou confidentielles, surtout si elles sont faites par e-mail. Vérifiez toujours l’identité de la personne qui fait la demande en utilisant un moyen de communication indépendant.

Source : Fraude au président ou FOVI : de quoi s'agit-il ? (stoik.io)

 

Enfin, il est important de se rappeler que la formation et l’éducation sont des éléments clés de la sécurité informatique. Assurez-vous que vous et les autres utilisateurs de votre réseau êtes informés des dernières menaces et des meilleures pratiques pour les contrer.

 

 

Comment puis-je savoir si mon ordinateur est infecté par un logiciel malveillant?

Il existe plusieurs signes qui peuvent indiquer que votre ordinateur est infecté par un logiciel malveillant : 

Performance réduite : Si votre ordinateur devient lent du jour au lendemain, cela peut être le signe qu’il contient des logiciels malveillants. Les logiciels malveillants peuvent consommer beaucoup de puissance de calcul en arrière-plan, laissant votre ordinateur sans ressources système pour vos tâches.

Source : https://pcnumerik.fr/blog/13-signes-davertissement-indiquant-que-votre-ordinateur-est-infecte-par-des-logiciels-malveillants/

Redirection du navigateur : Votre navigateur est redirigé vers un autre site Web aux moments les plus étranges. Par exemple, vous ouvrez Google et vous vous retrouvez sur un site que vous ne connaissez pas avec un moteur de recherche inconnu avec toutes sortes de publicités. 

Source : Virus de Redirection Google - Instructions simples de suppression, réparation du moteur de recherche (mis à jour) (pcrisk.fr)

Pop-ups : Des pop-ups apparaissent en permanence sur votre écran, même si aucun navigateur n’est ouvert. 

Source : Comment identifier et supprimer les fausses fenêtres pop-up : tout ce que vous devez savoir (kaspersky.fr)

Messages d’erreur : Des fenêtres contextuelles apparaissent constamment avec des notifications menaçantes provenant de logiciels de sécurité que vous ne connaissez pas. 

Source : Une alerte s'affiche sur votre navigateur ? Sûrement une arnaque au faux support technique ! (signal-arnaques.com)

Processus inconnus : Si vous rencontrez des processus dans le gestionnaire de tâches de votre système d’exploitation que vous ne connaissez pas et qui n’existent généralement pas, cela pourrait être le signe d’un logiciel malveillant.

Source : Détecter et éliminer les processus suspects sur votre ordinateur (funinformatique.com)

Écran bleu de la mort (BSOD) et plantages fréquents du système : Si vos programmes ou applications plantent constamment ou si un écran bleu notoire ou une erreur d’arrêt apparaît soudainement, alors il y a une forte possibilité que votre ordinateur soit infecté par un logiciel malveillant. 

Source : Écran bleu de la mort - Wikiwand

Applications qui ne répondent pas : Des messages étranges indiquant que vous ne pouvez pas accéder à certains lecteurs sur votre ordinateur sont un autre signe que quelque chose ne va pas. De même, les applications qui ne s’exécutent pas ou les fichiers qui ne s’ouvrent pas peuvent également être le résultat d’une infection. 

Matériel qui ne répond pas : D’autres indicateurs incluent le matériel (comme les imprimantes) qui ne répond plus aux commandes.

Si vous observez l’un de ces signes, il est recommandé d’exécuter un scan de votre système avec un logiciel antivirus réputé pour vérifier la présence de logiciels malveillants.

Source : Application ne répond pas : résolution des plantages d'application - malekal.com

Source : Qu'est-ce qu'un logiciel malveillant et comment s’en protéger ? | McAfee

 

Comment puis-je supprimer un logiciel malveillant de mon ordinateur?

Pour supprimer un logiciel malveillant de votre ordinateur, vous pouvez suivre ces étapes :

Mettez à jour votre logiciel antivirus : Assurez-vous que votre logiciel antivirus est entièrement mis à jour avec les dernières définitions de virus. C’est ainsi que le logiciel identifie les logiciels malveillants, en se basant sur ce qui est déjà connu. 

Source : L’importance de mettre à jour régulièrement son système d’exploitation et son antivirus – Commentouvrir

Exécutez une analyse antivirus : Utilisez votre logiciel antivirus pour analyser votre ordinateur. Par exemple, si vous utilisez Windows 10 ou 11, vous pouvez utiliser Microsoft Defender. Ouvrez vos paramètres de sécurité Windows. Sélectionnez Virus & protection contre les menaces > Options d’analyse. Sélectionnez Analyse hors ligne de Windows Defender, puis sélectionnez Analyser maintenant.

Source : Windows Defender : Comment faire une analyse complète, rapide - malekal.com

Quarantaine ou suppression : Si le logiciel antivirus détecte des logiciels malveillants, il vous donnera généralement l’option de mettre ces fichiers en quarantaine ou de les supprimer.

Source : ➤ Comment supprimer ou mettre en quarantaine les virus de mon PC - Rapide et facile

contactez-nous
n’attendez plus
Une question ? Une réponse. N’hésitez plus à vous former, participez à un de nos programmes sur-mesure.
Logo ACF

Vous souhaitez recevoir le document suivant :


Saisissez votre adresse E-Mail dans le champ ci-dessous, afin que nous puissions vous faire parvenir le document.

Adresse E-Mail