• 15 choses qui peuvent menacer votre sécurité sur Internet

     

    choses qui peuvent menacer

    votre sécurité sur Internet

    15 choses qui peuvent menacer votre sécurité sur Internet

     

    Internet a beaucoup évolué depuis le début des années 1990, lorsque des pionniers de la technologie comme Tim Berners-Lee et Vinton Cerf ont créé le World Wide Web et l’Internet, respectivement. Selon l’International Telecommunication Union, plus de 3 milliards de personnes ont utilisé Internet en 2015. Il a énormément changé notre façon de communiquer et d’interagir avec les autres. Toutefois, il amène également avec lui toute une vague de nouvelles menaces pour nos informations personnelles et confidentielles. Voici un aperçu de certains de ces risques et des méthodes pour les éviter.

    Les botnets constituent une menace de sécurité qui passe souvent inaperçue. Les botnets sont des logiciels qui infectent les ordinateurs, et l’ordinateur ainsi touché peut ensuite être manipulé par la personne ayant lancé le robot. Selon Norton de Symantec, certains botnets contribuent au maintien d’aspects essentiels de l’infrastructure Internet, mais d’autres sont utilisés à des fins illégales ou malveillantes. Certaines personnes téléchargent des botnets sans même le savoir, et le créateur du logiciel peut alors diriger leur ordinateur. Le botnet peut envoyer des pourriels en votre nom ou utiliser votre ordinateur pour fermer des sites Web. Pour éviter les botnets, Norton suggère d’installer un logiciel de sécurité, de bien mettre à jour votre ordinateur, et d’éviter de cliquer sur des liens ou de télécharger des fichiers provenant de sources inconnues. Vous pouvez également utiliser un pare-feu lorsque vous naviguez sur Internet.

    Les cybercriminels peuvent utiliser les réseaux sans fil pour voler des renseignements personnels. Assurez-vous que votre réseau domestique est doté d’un cryptage WPA2 et que vous utilisez un mot de passe complexe. Les méthodes de cryptage plus anciennes, comme WPA ou WEP, sont plus faciles à pirater.

    Le détournement de domaine
    Selon Get Cyber Safe, « le dévoiement, ou détournement de domaine, est un type de fraude en ligne commun », qui vous redirige vers des sites Web malveillants et illégitimes. Vous pourriez saisir une adresse URL exacte dans votre navigateur et être renvoyé vers un autre site. Puisque ce « faux » site ressemble à l’original, vous pourriez y saisir par inadvertance des informations personnelles qui seraient par la suite utilisées pour voler votre identité

    Les logiciels malveillants
    Les maliciels sont des « logiciels malveillants qui infectent votre ordinateur », selon Get Cyber Safe. Les maliciels peuvent vous envoyer des notifications annonçant une faille de sécurité sur votre ordinateur, provoquer la perte de toutes les informations contenues sur votre ordinateur, modifier ou effacer vos fichiers, voler des renseignements personnels, envoyer des courriels en votre nom et manipuler votre ordinateur à distance. Pour éviter une telle infection, Get Cyber Safe recommande d’installer un programme antipourriel, de garder votre ordinateur à jour, et de ne jamais faire confiance aux annonces dans les fenêtres en incrustation ou aux courriels provenant de logiciels que vous n’avez pas installés – ils pourraient être de maliciels déguisés

    Les chevaux de Troie
    Selon Get Cyber Safe, un cheval de Troie est un programme malveillant qui est déguisé en logiciel légitime, ou qui est incrusté dans un programme. Il peut pirater d’autres ordinateurs depuis le vôtre, enregistrer les noms d’utilisateur, les mots de passe et d’autres renseignements confidentiels, consigner les frappes au clavier, effacer des fichiers et même vous espionner à l’aide de votre propre webcaméra. Avast indique que les chevaux de Troie, tout comme les autres maliciels, peuvent être transmis comme pièces jointes à un courriel ou par des liens qui semblent « être quelque chose d’utile, de pratique ou d’amusant ». Si votre ordinateur est infecté, vous remarquerez sans doute un ralentissement de l’appareil. Pour éviter les problèmes des chevaux de Troie, assurez-vous que votre antivirus est à jour et n’ouvrez pas les fichiers inconnus joints à des courriels

    Les logiciels rançonneurs
    Le rançongiciel est un maliciel qui bloque l’accès à votre ordinateur ou à vos fichiers et qui exige un paiement pour y avoir accès à nouveau. L’attaque du logiciel rançonneur WannaCry, en 2017, a touché 300 000 ordinateurs dans 150 pays, et le maliciel a infecté des hôpitaux, des entreprises et des banques. Si un rançongiciel infecte votre ordinateur, Get Cyber Safe conseille de ne pas payer la rançon exigée, mais de plutôt communiquer avec un technicien en informatique en qui vous avez confiance et d’appeler les services policiers locaux ou le centre antifraude de la région.

    Le partage excessif
    D’ici 2020, on estime que jusqu’à 2,95 milliards de personnes pourraient utiliser les médias sociaux. Partager des renseignements comme votre adresse ou votre numéro de téléphone sur Facebook ou sur d’autres sites semblables pourrait vous rendre vulnérable aux vols d’identité ou encore aux vols à domicile. Les experts recommandent de ne pas diffuser d’information sur vos enfants ou sur votre situation financière personnelle afin d’éviter d’attirer l’attention de personnes malintentionnées

    La géolocalisation
    Si votre téléphone intelligent est doté d’une fonction de géolocalisation, vous feriez mieux de la désactiver. « Diffuser l’endroit où vous vous trouvez peut parfois vous exposer, vous et votre famille, à des risques de vols ou de blessures », a souligné l’avocate générale de la Californie, Kamala Harris, en 2014. Selon Forbes, « les entreprises peuvent vendre les données de géolocalisation aux courtiers de données, qui en profiteront pour remplir leurs dossiers d’informations sur l’état de santé des consommateurs, leur affiliation religieuse, et bien plus encore. » Les voleurs peuvent également utiliser les données de géolocalisation afin de savoir quand vous êtes absent de votre domicile et en profiter pour entrer par effraction en toute tranquillité.

    Les témoins de connexion
    N’oubliez pas de jeter un coup d’œil à vos témoins. Norton décrit un témoin comme étant « un paquet de données que l’ordinateur reçoit et réexpédie sans les changer ». Les témoins de connexion suivent les activités sur un site Web, ce qui n’est pas une mauvaise chose – ils permettent entre autres à l’utilisateur de sauvegarder ses mots de passe, par exemple, ou de conserver son panier sur certains sites de vente en ligne. Les ordinateurs entreposent ces témoins dans un fichier du navigateur Web (généralement appelé Cookies). Normalement, les témoins ne posent pas de problème de sécurité, mais certains virus et maliciels pourraient être déguisés en témoins. Chaque navigateur comprend des outils qui permettent aux utilisateurs de restreindre l’utilisation des témoins et, si nécessaire, de les effacer.

    Les mots de passe faciles à deviner
    Une façon facile pour se protéger du piratage ou de la mauvaise utilisation de vos comptes en ligne, c’est de créer des mots de passe complexes. En 2016, certains des mots de passe les plus communs étaient encore « qwerty », « 123456 » et « 111111 », selon une compilation. En fait, 17 % des gens utiliseraient « 123456 » comme mot de passe! Lors d’une expérience menée pour le site Web Ars Technica, des pirates ont reçu une liste de plus de 16 000 mots de passe cryptés (soit des mots de passe qui ont été traités par une fonction mathématique afin de les transformer en des lignes de nombres et de lettres uniques); un pirate est parvenu à décoder 90 % de ces mots de passe en moins d’une heure. PCMag recommande d’utiliser un mélange de nombres, de lettres majuscules et minuscules, et de caractères spéciaux pour créer un mot de passe complexe.

    L’ajout d’étrangers sur les médias sociaux
    Connaissez-vous bien vos amis Facebook? Une étude menée en 2011 par l’Université de la Colombie-Britannique, à Vancouver, a découvert que 20 % des utilisateurs de Facebook étaient prêts à ajouter un parfait étranger à leur liste d’amis. Ces « étrangers » étaient en fait des robots dotés de faux comptes qui récoltaient d’énormes quantités d’informations personnelles auprès des utilisateurs, dont leur courriel et leur adresse postale. En 2010, lors d’une expérience organisée par Provide Security, des professionnels du Département de la défense américaine ont révélé sans le vouloir des renseignements sur des opérations militaires à un nouvel « ami », qui n’était en fait pas une véritable personne. Ce genre de comportement fait qu’il est facile pour des étrangers de surveiller vos activités en ligne et hors ligne.

    Les connexions non sécurisées sur les réseaux sans fil publics
    Les réseaux sans fil publics sont monnaie courante dans les aéroports, les restaurants, les cafés, les bibliothèques et dans nombre d’autres sites publics. Toutefois, Norton recommande de ne pas accéder à des renseignements personnels et de ne pas autoriser de transactions en ligne lorsque vous utilisez un réseau public. « Le réseau sans fil public moyen n’est pas sécurisé », avertit Norton. En outre, certains réseaux sans fil utilisent des normes de cryptage plus anciennes qui sont plus vulnérables au piratage.

    Les questionnaires en ligne
    Des millions d’utilisateurs de Facebook adorent répondre à des quiz en ligne pour ensuite les partager avec leurs amis. Dans certains cas, selon BBC News, ces questionnaires donnent aux développeurs d’énormes quantités de renseignements, notamment votre nom, votre ville natale, votre date de naissance et « tout ce que vous avez déjà aimé ». Certaines applications de quiz continuent à recueillir des données longtemps après que vous avez répondu au questionnaire. Les experts s’inquiètent que ces données pourraient en théorie être vendues à des tiers.

    Les failles de l’Internet des objets
    L’Internet n’est plus seulement pour les ordinateurs. De plus en plus d’objets peuvent entreposer et échanger des données, comme les thermostats, les voitures et les réfrigérateurs. Les montres intelligentes et les produits intelligents pour la maison, comme l’Echo d’Amazon, sont des exemples de ce que les observateurs de l’industrie appellent l’Internet des objets. Toutefois, les appareils connectés comme ceux-là peuvent être vulnérables aux cyberattaques. En 2017, Wikileaks a révélé que la CIA pourrait avoir obtenu des conversations enregistrées par des téléviseurs intelligents. En février 2017, en Allemagne, des parents ont été informés qu’ils devaient détruire une poupée parlante intelligente appelée Cayla, car des chercheurs avaient découvert un « appareil Bluetooth dans le jouet » qui permettait aux pirates « d’écouter et de parler à l’enfant jouant avec la poupée ».

    Les fraudes « 419 »
    Les auteurs de fraudes affirment parfois être « un fonctionnaire qui désire offrir un pourcentage de millions de dollars qui doivent être transférés illégalement hors du Nigéria », explique un article du New York Times. On demande souvent aux victimes de donner des informations bancaires ou encore d’envoyer de l’argent. Si vous recevez un de ces courriels, le FBI recommande de ne pas y répondre et de le signaler aux autorités.

     

    Source

     

     

    « Des lunettes de police très spécialesCitations sur les chats »

    Tags Tags : , , , , , ,
  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :