L’importance de la sécurité informatique

Les tactiques de sécurité informatique ne sont pas souvent prises en compte jusqu’à ce qu’un problème se pose — et à ce moment-là, une rupture de la sécurité peut causer des problèmes nuisibles et potentiellement majeurs. Parce que nous voulons tous protéger nos ordinateurs et nos informations, nous avons des réponses à certaines questions fréquemment posées sur les problèmes de sécurité potentiels et comment vous pouvez les empêcher de vous arriver.

Pourquoi la sécurité informatique est-elle importante ?

La sécurité informatique est importante car elle protège vos informations. Il est également important pour la santé globale de votre ordinateur; une sécurité informatique adéquate aide à prévenir les virus et les logiciels malveillants, ce qui permet aux programmes de fonctionner plus rapidement et plus facilement.

Quelles sont les menaces de sécurité informatique les plus courantes?

Installation de logiciels non vérifiés

Lorsque les gens ne comprennent pas les ramifications de l’installation de logiciels non vérifiés, ils ouvrent leur ordinateur aux attaques potentielles. Par exemple, ils peuvent télécharger une application de bureau gratuite, qui installe sans le savoir un logiciel espion ou une barre d’outils de navigateur avec l’application.

En règle générale, ces applications logicielles libres auront une case à cocher que certaines personnes pourraient manquer, ce qui permet d’installer les logiciels espions ou les barres d’outils. Ce logiciel espion, dans de nombreux cas, peut suivre tout ce que vous faites dans votre navigateur Web. Ces barres d’outils peuvent potentiellement ralentir l’ensemble de votre système.

Lorsque vous installez un logiciel non vérifié, vous vous ouvrez à:

  • Chevaux de Troie
  • Logiciels espions
  • Virus
  • et bien plus encore

Nos conseils

Vérifiez que votre logiciel, y compris les navigateurs Internet, les applications de productivité et les logiciels antivirus, provient de sources crédibles avant l’installation. Vérifiez auprès de votre service informatique et ils peuvent vous aider à vérifier que le programme que vous installez est sûr.

Attaques de l’homme du milieu

Les attaques de l’homme du milieu sont quelque peu similaires à celles d’une personne écoutant secrètement et directement une conversation téléphonique par écoute téléphonique ou décrochant une autre ligne fixe dans la maison.

Les informations partagées entre deux personnes qui devraient être privées sont désormais entre les mains d’un pirate informatique. C’est ce qui se passe:

  • Pour s’assurer que seule la personne appropriée voit certaines informations, l’expéditeur envoie au destinataire un e-mail privé, une discussion en ligne ou quelque chose de similaire. Seul le destinataire peut ouvrir ce message chiffré à clé publique avec sa clé privée.
  • L’attaquant intercepte le message et envoie au destinataire un faux message qui imite le message d’origine.
  • Le destinataire tombe amoureux du faux message et chiffre le message de l’attaquant avec sa clé publique.
  • Le destinataire renvoie le message à l’expéditeur d’origine.
  • L’attaquant intercepte le message de retour.
  • L’attaquant ouvre le message avec une clé privée et le modifie.
  • L’attaquant chiffre à nouveau le message avec la clé publique fournie à l’origine par l’expéditeur.
  • L’expéditeur d’origine est trompé en pensant que le destinataire prévu a renvoyé son message.

Voici un exemple d’informations sensibles qui peuvent être interceptées:

 exemple e-mail d'attaque de l'homme du milieu

Nos conseils

Ne vous connectez pas à des réseaux Wi-Fi publics sauf si vous utilisez un service VPN. Il existe de nombreux services VPN gratuits ou bon marché qui cryptent votre trafic afin que personne ne puisse voler les informations que vous entrez sur ce réseau.

Lors de vos achats, assurez-vous que le site Web est sécurisé et utilise un certificat SSL. Vous pouvez le savoir en vérifiant que l’URL commence par https:// (lisez la suite pour en savoir plus).

Hameçonnage & Hameçonnage sous-marin

Ce ne sont pas des activités amusantes que vous pouvez faire avec une bière à la main. Les attaques de phishing sont connues pour essayer de vous inciter à ouvrir des pièces jointes et des liens inconnus dans les e-mails. Ces pièces jointes et liens ont le potentiel d’ajouter des virus et d’autres logiciels malveillants à votre système, alors pourquoi les gens tombent-ils toujours amoureux d’eux?

Les attaques de phishing et de spear-phishing peuvent se produire par e-mail, SMS, appels vocaux et quelques autres moyens moins courants, mais les attaques par e-mail sont les plus courantes. Dans les deux cas, les attaquants se déguisent en personnes ou en organisations avec lesquelles vous avez confiance et / ou avec lesquelles vous interagissez déjà ; cependant, les attaques de phishing ne sont pas personnalisées, tandis que les attaques de phishing le sont. Les messages de spear phishing s’adressent personnellement au destinataire et contiennent des informations personnelles, qu’ils espèrent vous faire agir.

Voici un exemple réel d’attaque de phishing que certains employés d’ Onarp ont reçue:

 exemple d'attaque de phishing

Le message est court, imite (mal) une demande de quelqu’un au sein d’ Onarp (une source de confiance) et vous demande de lui donner vos informations.

Nos conseils

Lorsque vous recevez un courriel, un appel ou un SMS douteux de la part d’une personne ou d’une entreprise avec laquelle vous communiquez, n’y répondez pas. Si vous ne savez pas si la demande est légitime, créez une nouvelle ligne de contact avec cette personne / entreprise et demandez-lui si elle a toujours besoin de ces informations et / ou si sa demande est réelle.

Laisser votre ordinateur ou votre appareil sans surveillance

Lorsque vous laissez votre ordinateur portable ou votre téléphone sans surveillance au bureau, sur votre lieu de travail distant ou dans un espace public, vous invitez bêtement quelqu’un à violer la sécurité de votre ordinateur via votre propre appareil.

Nos conseils

Lorsque vous devez vous éloigner de votre poste de travail, verrouillez vos appareils électroniques. Activez la protection par mot de passe sur votre téléphone, votre ordinateur portable et d’autres appareils, en particulier si vous avez accès à des informations sensibles via cet appareil. Avec les appareils modernes, vous pouvez également activer facilement un accès par empreinte digitale.

Si votre appareil est volé pendant votre absence, il existe un logiciel de suivi que vous pouvez utiliser pour le récupérer; utilisez Find My iPhone pour les appareils Apple et Find My Phone pour les appareils Android.

Quelles sont les menaces à la sécurité informatique dont je ne serais pas nécessairement au courant?

Visiter des sites Web Sans certificats SSL

Lorsque vous visitez un site Web, vos informations sont automatiquement sécurisées, n’est-ce pas? Faux. Lorsque vous êtes sur Internet, les administrateurs de sites Web ne prennent parfois pas les précautions nécessaires pour protéger leurs informations ou les vôtres.

Les certificats SSL sont une bonne indication pour savoir si vous devez faire confiance à un site Web. Cela semble différent selon le navigateur que vous utilisez, mais vous pouvez généralement savoir quand un site Web est sécurisé lorsqu’un cadenas verrouillé apparaît à gauche d’une URL dans la barre de recherche. Lorsqu’un site Web n’a pas de certificat SSL ou qu’il est mal installé, votre barre de recherche ne contiendra pas d’en-tête HTTP ou HTTPS ni d’icône de cadenas verrouillé.

Sécurisé Non sécurisé
Chrome  site web sécurisé sur chrome
Firefox  site web sécurisé sur firefox
Internet Explorer  site web sécurisé sur internet explorer

Que puis-je faire pour protéger mon ordinateur de ces menaces ?

Quand il s’agit de protéger votre ordinateur, notre plus grand conseil est d’être conscient de:

  • ce que vous téléchargez,
  • quels sites Web vous visitez,
  • d’où proviennent vos e-mails,
  • sur quels liens vous cliquez,
  • et dans quoi vous entrez vos informations.

Y a-t-il des programmes utiles que vous recommandez d’installer?

La plupart des PC sont équipés d’un programme antivirus déjà installé. Par exemple, Windows 8 et 10 ont Windows Defender intégré au système d’exploitation, ce qui est suffisant pour la plupart des utilisateurs. Si vous avez une ancienne version de Windows, que vous n’avez pas de programme antivirus ou que vous préférez utiliser autre chose que Windows Defender, nous vous recommandons d’utiliser Avast. Avast a été l’un des programmes antivirus les plus appréciés disponibles au fil des ans, car il ne ralentit pas votre système et il est gratuit.

Si vous recherchez une option antivirus payante fournie avec le support produit, nous vous recommandons TrendMicro ou ESET. Ils sont tous deux très appréciés dans la communauté technologique et sont des applications puissantes qui se tiennent à jour.
Maintenant que nous avons couvert la sécurité informatique, nous vous suggérons fortement de vous renseigner sur la sécurité des sites Web et les vulnérabilités courantes que certains peuvent avoir.

Chez Onarp, nous analysons les sites Web de nos clients tous les 90 jours dans le cadre de notre package Website Essentials, et nous analysons à nouveau jusqu’à ce que les sites Web reçoivent une note de passage. Nous le faisons pour remédier à toute nouvelle vulnérabilité trouvée. Nous proposons également une analyse de vulnérabilité unique gratuite pour aider ceux qui n’utilisent pas encore notre pack Website Essentials à découvrir à quel point leur site Web pourrait être vulnérable.

Obtenez Votre Scan maintenant

Leave a Reply

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.