Comment protéger votre ordinateur contre les pirates, les logiciels espions et les virus

Publié: 2020-06-25

La cybersécurité est super importante. Nous vivons une partie importante de notre vie en ligne et sur des appareils informatiques. Qu'il s'agisse d'un ordinateur portable, d'un smartphone ou de votre ordinateur de bureau au travail, vous disposez d'informations précieuses que les personnes louches aimeraient avoir. Ne serait-ce pas bien si vous saviez comment protéger votre ordinateur contre les pirates et tous les autres aléas du monde numérique ?

La bonne nouvelle est qu'il n'est pas difficile d'apprendre quelques trucs et astuces de base qui amélioreront considérablement votre sécurité sur le net. Préparez-vous, car cela va être un méga guide de conseils pratiques qui vous aidera à utiliser un ordinateur et Internet sans vous brûler.

Table des matières

    Apprendre de bonnes habitudes de cybersécurité

    Quand nous sommes jeunes, nos parents nous enseignent des règles générales de vie destinées à assurer notre sécurité. Regardez toujours des deux côtés avant de traverser la rue. Ne montez jamais dans une voiture avec un inconnu. Ce genre de chose.

    Malheureusement, la technologie d'aujourd'hui n'existait pas lorsque beaucoup d'entre nous étaient jeunes, il est donc absolument nécessaire d'avoir le même genre de bon sens, mais adapté au monde numérique.

    Utilisez des mots de passe forts et un gestionnaire de mots de passe

    Les mots de passe sont toujours l'une de nos meilleures défenses contre le piratage. La plupart des sites auront une complexité de mot de passe minimale. Par exemple, ils diront qu'un mot de passe doit avoir une certaine longueur et contenir un mélange particulier de types de caractères. Malheureusement, tout type de mot de passe dont un être humain peut facilement se souvenir est susceptible d'être un mot de passe qui peut être brisé par des suppositions par force brute le plus tôt possible.

    La meilleure chose que vous puissiez faire pour protéger votre ordinateur contre les pirates est d'utiliser un gestionnaire de mots de passe de confiance. Ces gestionnaires gardent une trace de tous vos mots de passe en toute sécurité et généreront des mots de passe forts aléatoires qui sont presque impossibles à deviner en utilisant la force brute ou toute autre méthode de craquage de mot de passe.

    La bonne nouvelle est que la plupart des gens n'ont pas à chercher très loin un gestionnaire de mots de passe. Google Chrome en a déjà un très compétent. Vous pouvez générer des mots de passe forts dans le navigateur et les synchroniser avec le cloud. Ainsi, où que vous soyez connecté à votre compte Google, vous pouvez facilement récupérer vos mots de passe.

    Mot de passe Protégez tout

    Bien sûr, vous devez définir des mots de passe sur tout ce qui pourrait tomber entre de mauvaises mains. Votre ordinateur, votre téléphone et votre tablette doivent tous avoir leurs propres codes d'accès ou mots de passe. Le déverrouillage biométrique, comme les empreintes digitales ou la reconnaissance faciale, n'est pas aussi sûr. C'est donc une bonne idée de vous familiariser avec le kill-switch biométrique de votre appareil s'il en a un.

    Il s'agit d'une commande ou d'une touche qui désactive tout sauf la saisie du mot de passe. Par exemple, si quelqu'un vous oblige à remettre votre ordinateur ou votre téléphone, il ne peut pas accéder à l'appareil sans votre code. Ils peuvent cependant pointer l'appareil photo vers votre visage ou placer votre doigt sur le capteur d'empreintes digitales.

    Utilisez le cryptage dans la mesure du possible

    Le cryptage est une technique qui brouille mathématiquement vos données, afin qu'elles ne puissent pas être lues sans la clé appropriée. Par exemple, les sites Web qui commencent par "https" utilisent une méthode cryptée sécurisée d'envoi de données. Ainsi, seuls vous et le site Web destinataire savez ce qui se dit.

    Les étrangers, tels que votre fournisseur de services ou toute personne inspectant les paquets de données lorsqu'ils passent par divers arrêts sur Internet, ne connaissent que votre adresse IP et l'adresse de la page que vous visitez.

    Non seulement vous devez éviter les sites Web qui n'utilisent pas de cryptage, mais vous devez également vous en tenir aux services de chat qui offrent un cryptage "de bout en bout". WhatsApp en est un exemple. Le cryptage de bout en bout empêche même WhatsApp lui-même de savoir ce qui se dit dans vos discussions.

    Ne faites confiance à personne aveuglément

    L'un des plus grands risques auxquels vous serez confronté lorsque vous serez en ligne provient de l'usurpation d'identité et de l'anonymat. Lorsque vous interagissez avec quelqu'un, vous ne savez pas s'il est bien celui qu'il prétend être. En fait, grâce à l'intelligence artificielle, vous ne pouvez même pas être sûr que vous interagissez avec un véritable être humain.

    Cela signifie qu'il est très important d'obtenir une sorte de confirmation par un tiers que vous êtes en contact avec la personne que vous devriez être. Même si la personne est celle qu'elle prétend, vous devez également prendre ses revendications et ses promesses avec une pincée de sel. Traitez-les avec au moins le même scepticisme que vous le feriez avec une nouvelle connaissance dans la vraie vie.

    Utilisez l'authentification à deux facteurs (2FA) chaque fois que possible

    L'authentification à deux facteurs est une méthode de sécurité dans laquelle vous utilisez un canal complètement différent comme deuxième partie de votre mot de passe. C'est l'un des meilleurs moyens de nos jours de protéger vos comptes contre les pirates. Ainsi, par exemple, vous pouvez recevoir un code PIN à usage unique via votre compte de messagerie ou sous forme de SMS à un numéro enregistré lorsque vous vous connectez à un service. Avec "2FA", le vol de votre mot de passe n'est pas suffisant pour que les méchants accèdent à votre compte.

    Bien sûr, avec suffisamment d'efforts, il est possible pour les criminels de contourner 2FA. Ils peuvent également essayer de pirater votre mot de passe de messagerie ou d'effectuer une arnaque "SIM swap" et de prendre le contrôle de votre numéro de téléphone. Cependant, cela représente beaucoup d'efforts et de risques supplémentaires, ce qui rend peu probable que vous soyez ciblé de cette manière au hasard. En tant que tel, 2FA est l'un des moyens de dissuasion les plus puissants que vous puissiez mettre en place.

    Faire face aux pirates

    Le terme "hacker" a un large éventail de significations dans le monde informatique. Beaucoup de gens se considèrent comme des hackers et les personnes qui sont vraiment des hackers peuvent ne pas se conformer à l'image que la plupart des gens se font des films. Néanmoins, les pirates sont là, ce qui signifie que vous devez savoir comment les gérer.

    Types de pirates

    Commençons par dissiper quelques idées fausses. Tous les pirates ne sont pas des criminels. Auparavant, les hackers légaux insistaient pour que les hackers criminels soient appelés "crackers", mais le terme n'est jamais vraiment resté dans le courant dominant.

    Il existe trois types de hackers : white hat, grey hat et black hat.

    Les hackers White Hat sont également appelés hackers « éthiques ». Ces pirates n'enfreignent jamais la loi et tout ce qu'ils font est avec le consentement de leurs cibles. Par exemple, une entreprise souhaitant tester la sécurité de son réseau peut engager un hacker chapeau blanc pour effectuer un « test d'intrusion ». S'ils parviennent à entrer par effraction, ils ne voleront ni n'endommageront rien. Au lieu de cela, ils rendront compte au client et l'aideront à trouver un correctif pour sa vulnérabilité de sécurité.

    Les pirates informatiques ne font pas non plus délibérément de mal, mais ils n'hésitent pas à enfreindre la loi pour satisfaire leur curiosité ou trouver des failles dans un système de sécurité. Par exemple, un chapeau gris peut faire un test de pénétration non sollicité sur le système de quelqu'un, puis l'en informer par la suite. Comme son nom l'indique, les chapeaux gris peuvent être criminels, mais pas malveillants.

    Les pirates au chapeau noir sont les boogeymen auxquels la plupart des gens pensent lorsque vous utilisez le mot. Ce sont des experts en informatique malveillants qui cherchent à gagner de l'argent ou simplement à semer l'anarchie. C'est la variété du chapeau noir dont nous sommes tous censés nous méfier.

    Soyez conscient de l'ingénierie sociale

    Il est facile de penser à des pirates utilisant des méthodes de haute technologie pour pénétrer dans des systèmes, mais la vérité est que l'outil le plus puissant de l'arsenal d'un pirate n'implique pas du tout d'ordinateurs. Un système est seulement aussi fort que son maillon le plus faible et, le plus souvent, ce maillon faible est un être humain. Ainsi, plutôt que de s'attaquer à un système technologique fort, les pirates cibleront les faiblesses de la psychologie humaine.

    Une tactique courante consiste à téléphoner à quelqu'un, comme une secrétaire ou un personnel technique de bas niveau dans une entreprise. Le pirate se fera passer pour un technicien ou une autorité et demandera des informations. Parfois, l'information n'est évidemment pas sensible.

    Il existe également des techniques d'ingénierie sociale qui peuvent être effectuées par chat textuel, en personne ou par e-mail.

    Apprenez à repérer les e-mails nuisibles

    Le courrier électronique reste l'un des moyens les plus populaires pour les personnes malveillantes de vous atteindre. C'est parfait, car vous pouvez simplement envoyer des millions d'e-mails et trouver quelques victimes lucratives grâce à un grand nombre.

    La meilleure défense contre les e-mails nuisibles est de savoir comment les repérer. Tout e-mail qui vous offre des récompenses invraisemblables et vous oblige à vous séparer de l'argent doit être jeté. Il peut être facile de rire à l'idée d'un prince dans un pays lointain qui vous donnera des millions de dollars, si vous ne vous séparez que d'un montant relativement faible maintenant. Pourtant, chaque année, des millions de dollars sont volés à des personnes victimes de ces escroqueries. Si quelque chose semble louche ou trop beau pour être vrai, c'est probablement le cas.

    L'un des meilleurs moyens de détecter ces escroqueries est de mettre le texte de l'e-mail dans Google ou en visitant un site comme ScamBusters. Il y a forcément une escroquerie très similaire déjà enregistrée.

    Outre la classe générale des e-mails frauduleux, il existe également des e-mails de phishing et de spear phishing. Ces e-mails visent à obtenir de vous des informations qui peuvent ensuite être utilisées dans d'autres attaques. Les cibles les plus courantes sont les noms d'utilisateur et les mots de passe.

    Un e-mail de phishing contient généralement un lien qui mène à un faux site Web, censé ressembler à votre banque en ligne ou à un autre site sur lequel vous avez un compte. En pensant que vous êtes sur le vrai site, vous entrez votre nom d'utilisateur et votre mot de passe, en le donnant directement aux personnes qui ne devraient pas l'avoir.

    Le spear phishing est la même chose, sauf que ceux qui vous ciblent savent qui vous êtes. Ainsi, ils adapteront l'e-mail pour qu'il contienne des détails qui vous sont spécifiques. Ils pourraient même essayer de se faire passer pour votre patron ou quelqu'un que vous connaissez.

    La façon de faire face aux tentatives de phishing et de protéger votre ordinateur contre les pirates est de ne jamais cliquer sur les liens des e-mails non sollicités. Naviguez toujours vous-même sur le site et assurez-vous que l'adresse Web est exacte. Les tentatives de spear phishing peuvent être contrecarrées en utilisant un deuxième canal pour le vérifier.

    Par exemple, si c'est quelqu'un qui dit qu'il est de votre banque, téléphonez à la banque et demandez à parler directement avec cette personne. De même, décrochez le téléphone et demandez à votre patron, ami ou connaissance s'il a vraiment envoyé le courrier en question ou non.

    Soyez très prudent lorsque vous êtes loin de chez vous

    Il est facile de considérer les pirates comme des personnes qui exercent leur métier à des kilomètres de distance, assis devant un ordinateur dans une pièce sombre quelque part. Dans la vraie vie, la personne assise à une table dans le café pourrait très bien vous pirater en sirotant un café au lait.

    Les espaces publics peuvent fournir des cueillettes faciles pour les pirates. Ils peuvent essayer de vous tromper en personne en vous demandant des informations privées. Le genre de choses que vous mettriez dans les questions de sécurité ou qui pourraient être utilisées dans des attaques d'ingénierie sociale. Parfois, les gens peuvent simplement regarder par-dessus votre épaule lorsque vous saisissez un mot de passe ou affichez des informations sensibles.

    Une menace courante est le Wi-Fi public. Toute personne qui se trouve sur le même réseau Wi-Fi que vous peut voir les informations que votre appareil envoie et reçoit. Ils peuvent même accéder directement à votre appareil s'il n'est pas configuré correctement d'une manière ou d'une autre.

    La précaution la plus importante à prendre si vous devez utiliser un réseau WiFi public est d'utiliser un VPN, qui cryptera toutes les données sortant de votre ordinateur. Vous devez également utiliser un pare-feu et marquer spécifiquement le réseau WiFi comme public, pour bloquer l'accès direct des autres utilisateurs sur le réseau. Généralement, on vous demandera si un réseau est privé ou public lorsque vous vous y connectez pour la première fois.

    La dernière chose importante dont vous devriez vous méfier est les périphériques USB publics. Ne collez jamais un lecteur flash trouvé dans votre propre ordinateur ou un ordinateur de travail. Les pirates laissent souvent des lecteurs infectés avec des logiciels espions dans l'espoir que quelqu'un les branchera sur leur ordinateur, leur donnant ainsi accès.

    Les bornes de recharge publiques sont également dangereuses. Vous devez utiliser un câble USB qui ne peut fournir que de l'alimentation et non des données lors de la charge à partir de sources inconnues. Juste au cas où le chargeur aurait été remplacé par un chargeur piraté.

    Faire face aux logiciels malveillants

    Les logiciels malveillants comprennent les virus, les logiciels espions, les logiciels publicitaires, les chevaux de Troie et divers autres sous-types de logiciels malveillants. Nous passerons en revue chaque type de logiciel malveillant, puis nous expliquerons comment éviter ou résoudre le problème.

    Virus informatiques

    Probablement la forme la plus connue de malware, un virus informatique est un logiciel auto-réplicatif qui se propage d'un ordinateur à l'autre via des disques, des lecteurs et des e-mails. Les virus ne sont pas des programmes autonomes. Au lieu de cela, ils se fixent généralement sur un autre programme légitime et exécutent leur code lorsque vous exécutez ce programme.

    En plus de faire des copies de lui-même pour infecter de nouveaux ordinateurs, les virus ont aussi une « charge utile ». Cela peut être quelque chose d'inoffensif ou légèrement irritant, comme un message qui apparaît pour se moquer de vous ou cela peut être sérieux. Comme un virus qui efface complètement toutes vos données.

    La bonne nouvelle est que les virus ne peuvent pas se propager. Ils ont besoin de votre aide ! La première et la plus importante protection est un logiciel antivirus. Windows Defender, fourni avec Windows 10, convient parfaitement à la plupart des gens, mais il existe de nombreux choix. Bien que les virus macOS et Linux existent, ces marchés sont relativement petits, de sorte que les créateurs de virus ne s'en soucient pas trop souvent.

    Cela change cependant, et si vous utilisez l'un de ces systèmes d'exploitation, c'est une bonne idée de trouver un package antivirus que vous aimez, avant que leur popularité croissante n'apporte un flot de nouveaux virus opportunistes.

    Outre l'utilisation d'un package antivirus, les précautions de bon sens consistent à ne pas coller vos clés USB dans un vieil ordinateur que vous rencontrez. Surtout les machines publiques. Vous devez également faire très attention aux logiciels que vous trouvez sur Internet et qui ne proviennent pas d'une source fiable. Les logiciels piratés, en plus d'être illégaux, sont un foyer de virus et autres logiciels malveillants.

    chevaux de Troie

    Nommé d'après le cheval de bois qui a introduit un groupe de soldats dans la ville de Troie, ce type de logiciel prétend être un utilitaire légitime ou un autre programme utile. Comme pour un virus, l'utilisateur exécute le programme, puis le code malveillant entre en vigueur. De plus, comme pour un virus, la charge utile dépend de ce que les créateurs veulent accomplir. Les chevaux de Troie diffèrent des virus en ce sens qu'ils sont des programmes autonomes et ne se reproduisent pas eux-mêmes.

    La plupart des logiciels antivirus conservent une base de données de signatures de chevaux de Troie, mais de nouvelles sont constamment développées. Cela permet à quelques nouveaux de se glisser. En général, il est préférable de ne pas exécuter de logiciel provenant d'une source à laquelle vous ne faites pas entièrement confiance.

    Logiciels de rançon

    Il s'agit d'une forme de malware particulièrement désagréable et les dégâts que les ransomwares peuvent causer sont stupéfiants. Une fois infecté par ce logiciel malveillant, il commence discrètement à crypter et à masquer vos données, en les remplaçant par des dossiers et des fichiers factices portant le même nom. Les auteurs de ransomwares ont des approches différentes, mais généralement, les logiciels malveillants chiffrent les fichiers dans des emplacements susceptibles de contenir des données importantes en premier. Une fois vos données suffisamment cryptées, une fenêtre contextuelle demandera un paiement en échange de la clé de cryptage.

    Malheureusement, une fois cryptées, il n'y a aucun moyen de récupérer vos informations. Cependant, vous ne devez en aucun cas donner de l'argent aux créateurs de rançongiciels ! Dans certains cas, vous pouvez obtenir des versions précédentes de fichiers importants en vérifiant le volume Shadow Copy. Cependant, le moyen le plus efficace de vous protéger contre les ransomwares est de stocker vos fichiers les plus importants dans un service cloud tel que DropBox, OneDrive ou Google Drive.

    Même si les fichiers cryptés sont synchronisés avec le cloud, ces services offrent tous une fenêtre de sauvegarde continue. Ainsi, vous pouvez revenir aux moments précédant le cryptage des fichiers. Cela transforme une attaque de ransomware d'une catastrophe majeure en une légère irritation.

    Vers

    Les vers sont une autre forme de malware autoréplicatif, mais il existe une différence majeure par rapport aux virus. Les vers n'ont pas besoin que vous, l'utilisateur, fassiez quoi que ce soit pour qu'ils infectent une machine. Les vers peuvent parcourir les réseaux et pénétrer par des ports non protégés. Ils peuvent également exploiter les vulnérabilités d'autres logiciels permettant l'exécution de codes malveillants.

    Que pouvez-vous faire contre les vers? Ils ne posent plus autant de problèmes de nos jours, mais assurez-vous d'avoir un pare-feu logiciel sur votre ordinateur et/ou votre routeur. Gardez toujours votre logiciel et votre système d'exploitation à jour. Du moins en ce qui concerne les mises à jour de sécurité. Bien entendu, tenir à jour son antivirus est aussi une précaution indispensable.

    Logiciels publicitaires et logiciels espions

    AdWare et Spyware sont deux types de logiciels malveillants assez irritants qui peuvent causer différents niveaux de dommages. AdWare n'endommage généralement rien exprès. Au lieu de cela, il fait apparaître des publicités sur votre écran.

    Cela peut rendre l'ordinateur inutilisable en encombrant l'écran et en utilisant une tonne de ressources système, mais une fois que vous avez supprimé l'AdWare, votre ordinateur ne devrait pas être en mauvais état.

    Les logiciels espions causent rarement des dommages directs, mais sont beaucoup plus malveillants. Ce logiciel vous espionne puis fait rapport à son créateur. Cela peut impliquer d'enregistrer votre écran, de vous regarder à travers votre webcam et d'enregistrer toutes vos frappes pour voler des mots de passe. C'est effrayant et, puisque cela se produit en arrière-plan, vous ne saurez même pas que quelque chose se passe.

    Les applications de suppression de logiciels malveillants spécialisées telles que AdAware ne feront qu'une bouchée de ces programmes, mais vous pouvez également empêcher l'infection de la même manière que vous le faites pour les chevaux de Troie et les virus.

    Pirates de navigateur

    Les pirates de navigateur sont particulièrement pénibles. Ce logiciel malveillant prend le contrôle de votre navigateur Web et vous redirige vers des pages qui profitent au créateur. Parfois, cela signifie des moteurs de recherche faux ou douteux. Parfois, cela signifie être redirigé vers de fausses versions de sites ou de pages remplies de publicités désagréables.

    La bonne nouvelle est que le même logiciel anti-malware qui prend en charge les logiciels publicitaires et les logiciels espions traitera également les pirates de navigateur. Si vous utilisez Windows 10, ils posent également beaucoup moins de problèmes, car Windows a besoin de votre autorisation pour effectuer les types de modifications dont les pirates de navigateur ont besoin pour fonctionner.

    Vous êtes la partie la plus importante !

    Si les gens sont généralement la partie la plus faible d'un système de sécurité informatique, ils peuvent également s'avérer être le composant le plus fort de tous. Essayez de vous renseigner sur les dernières menaces de cybersécurité lorsque vous en avez l'occasion. Essayez de mettre en pratique les principes de sécurité de base et de bon sens dont nous avons discuté ci-dessus et apprenez à faire confiance à votre instinct. La sécurité parfaite n'existe pas, mais cela ne signifie pas que vous devez être une victime passive de la cybercriminalité.