Share on Facebook

Cybersécurité: 18 secrets que les pirates informatiques ne veulent pas que vous sachiez

Les pirates informatiques disposent de nombreux outils pour menacer votre sécurité Internet. Voici des conseils d’experts en cybersécurité pour vous aider à protéger votre vie privée.

1 / 18
Cybersécurité: les pirates envoient des courriels personnalisés.KITE_RIN /SHUTTERSTOCK

Les pirates envoient des courriels personnalisés

Le harponnage (ou en anglais: spear phishing) désigne en sécurité informatique une variante de l’hameçonnage. Contrairement à ce dernier, qui consiste à envoyer un message générique à un grand nombre de destinataires, le harponnage se focalise sur un nombre limité d’utilisateurs auxquels sont envoyés des courriels ciblés.

Ces courriels vous amènent à partager des informations financières ou encore des mots de passe. «Anciennement, ils étaient remplis de fautes d’orthographe, de syntaxe et de ponctuation, mais aujourd’hui, ces courriels sont un art!», lance l’ancien chef de l’unité de criminalistique informatique du FBI, Mark Pollitt. «Ils peuvent vous appeler par votre nom, utiliser votre titre professionnel et mentionner un projet sur lequel vous travaillez.»

Quoi faire? Vérifiez les liens URL incorrects ou inhabituels en survolant les hyperliens afin de voir l’adresse URL utilisée. Pensez à remarquer si le courriel a des pièces jointes suspectes ou encore, un corps de message qui est en fait une image. N’ouvrez pas les pièces jointes et ne cliquez pas sur les liens à moins d’être certain que le message provient d’une source fiable.

Lisez le témoignage de Bruce qui s’est fait arnaquer à cause d’un échange de courriels personnalisés.

2 / 18
Cybersécurité: les pirates ont bien du temps devant eux.ccDUSAN PETKOVIC /SHUTTERSTOCK

Les pirates ont bien du temps devant eux

Les pirates informatiques ont des programmes qui testent systématiquement des millions de mots de passe possibles. «Les pirates dorment et vivent leur vie, alors que leur programme est en cours, testant une infinité de combinaison de mots de passe», explique Peter Fellini, ingénieur en sécurité informatique et logiciel.

Quoi faire? Utilisez une phrase secrète plutôt qu’un mot de passe. Incluez des caractères spéciaux, des chiffres et des lettres majuscules et minuscules. Un gestionnaire de mots de passe qui génère et mémorise des mots de passe aléatoires et difficiles à déchiffrer peut être votre allié.

Mais attention! Même dans ce cas, certains experts recommandent de ne pas enregistrer les mots de passe pour les comptes bancaires au cas où le gestionnaire de mots de passe serait piraté.

Il est étonnant de voir que ces objets du quotidien sont faciles à pirater.

3 / 18
Cybersécurité: les pirates adorent la fonction Bluetooth.SVIAT STUDIO /SHUTTERSTOCK

Les pirates adorent la fonction Bluetooth

Si vous laissez la fonction Bluetooth activée après avoir utilisé des écouteurs mains libres, les pirates peuvent facilement se connecter à votre téléphone et voler vos données.

Quoi faire? Désactivez toujours la fonction Bluetooth après l’avoir utilisée ou réglez la visibilité comme «non détectable». Exigez aussi un code de sécurité lorsque vous vous associez à un nouvel appareil Bluetooth.

De plus, le Bluetooth est l’une des choses qui épuisent la pile de votre cellulaire!

4 / 18
Cybersécurité: les pirates se faufilent pendant que vous surfez sur Internet.GAUDILAB /SHUTTERSTOCK

Les pirates se faufilent pendant que vous surfez sur Internet

Un nombre croissant de cyberattaques arrivent via le «téléchargement au volant», déclare Giovanni Vigna, professeur d’informatique et co-fondateur d’un logiciel de détection et de suppression de logiciels malveillants.

«Vous visitez ce qui semble être un site Web parfaitement inoffensif, mais en arrière-plan, vous êtes redirigé vers une série d’autres sites qui vous attaquent», dit-il. Souvent, le propriétaire du site Web ne sait pas que ce dernier est compromis.

Quoi faire? Assurez-vous d’installer toutes les mises à jour disponibles sur votre navigateur ou utilisez un navigateur qui se met à jour automatiquement. Des études ont également révélé que les utilisateurs d’Internet Explorer sont les plus vulnérables à ces attaques.

5 / 18
Cybersécurité: les pirates peuvent infiltrer vos appareils intelligents.SAKLAKOVA /SHUTTERSTOCK

Les pirates peuvent infiltrer vos appareils intelligents

N’oubliez pas que votre appareil intelligent est essentiellement un ordinateur – et il est d’autant plus probable que ce ne soit pas un appareil particulièrement sécurisé. Tout ce qui est connecté à Internet dans votre maison, de votre réfrigérateur à votre système de climatisation, peut être piraté.

Récemment, des pirates ont pu détourner un interphone de surveillance pour bébés et communiquer avec le bambin. Des experts ont également prouvé la facilité à allumer la caméra d’un téléviseur intelligent à distance afin d’espionner les habitants d’une demeure.

Quoi faire? Lors de la configuration d’appareils intelligents, changez toujours le mot de passe par défaut. La plupart de ces appareils fonctionnent à partir de votre routeur sans fil, donc la protection par mot de passe de votre Wi-Fi vous aidera. Faites toutefois les mises à jour recommandées pour vos appareils. La plupart vous informeront lorsqu’une mise à jour sera disponible.

Savez-vous que ces appareils médicaux peuvent être piratés à votre insu?

6 / 18
Cybersécurité: les pirates espionnent les réseaux Wi-Fi publics gratuits.GAUDILAB /SHUTTERSTOCK

Les pirates espionnent les réseaux Wi-Fi publics gratuits

Même si vous êtes connecté à un réseau public légitime, une attaque de l’intercepteur, aussi appelée «attaque de l’homme du milieu», peut permettre à des pirates d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis.

Quoi faire? Évitez si possible le Wi-Fi public, en particulier les réseaux non sécurisés sans mot de passe. Configurez plutôt votre téléphone intelligent comme point d’accès sécurisé ou inscrivez-vous à un service de réseau privé virtuel (VPN).

Si vous devez utiliser un réseau de Wi-Fi public, évitez les transactions financières et envisagez d’utiliser une extension de navigateur comme HTTPS pour crypter au minimum vos communications.

7 / 18
Cybersécurité: les pirates vous attirent avec des vidéos «choquantes».NATEE MEEPIAN /SHUTTERSTOCK

Les pirates vous attirent avec des vidéos «choquantes»

Un ami vient de publier une vidéo d’un «animal incroyable trouvé en Afrique». Si vous osez cliquer sur le lien, vous êtes invité à télécharger un lecteur multimédia qui installera des logiciels malveillants sur votre ordinateur, déclare Tyler Reguly, responsable de la recherche en sécurité chez une société de cybersécurité.

Quoi faire? Saisissez le titre de la vidéo dans votre barre de recherche et voyez si elle est sur un site de lecteur vidéo officiel. S’il s’agit d’une arnaque et que quelqu’un l’a déjà signalée, vous le verrez.

Voici pourquoi la technologie vous rend malade.

8 / 18
Cybersécurité: les pirates profitent de vos fautes de frappe.DENYS PRYKHODOV /SHUTTERSTOCK

Les pirates profitent de vos fautes de frappe

Les faux sites avec des URL légèrement modifiées comme micrososft.com ou chse.com ressemblent aux vraies adresses et aux sites que vous vouliez visiter. Ils sont conçus pour voler vos données ou installer des logiciels malveillants sur votre ordinateur.

Quoi faire? Vérifiez l’adresse du site avant de vous connecter avec votre nom et votre mot de passe, surtout si la page d’accueil semble différente. Vérifiez l’adresse HTTPS avant de saisir les informations de votre carte de crédit.

Dans le même registre, ces fautes de frappe sont les plus coûteuses de l’histoire!

9 / 18
Cybersécurité: les pirates déchiffrent votre mot de passe sur des sites «faciles».RAWPIXEL.COM /SHUTTERSTOCK

Les pirates déchiffrent votre mot de passe sur des sites «faciles»

Il est prouvé que la majorité des gens utilise le même mot de passe pour plusieurs sites Web, ce qui facilite le travail d’un cybercriminel.

«Un pirate s’introduira dans un forum de randonnée par exemple, obtiendra votre adresse courriel et votre mot de passe, puis accédera à votre compte courriel avec le même mot de passe», déclare Marc Maiffret, directeur technique d’une société de gestion de la sécurité. «Si cela fonctionne, ils chercheront des courriels de banque, accèderont à votre compte bancaire et essaieront le même mot de passe.»

Quoi faire? Utilisez l’authentification à deux facteurs, une fonctionnalité simple qui nécessite plus que votre nom d’utilisateur et votre mot de passe pour vous connecter. En plus de votre mot de passe, par exemple, un site peut vous demander de saisir un code généré aléatoirement envoyé sur votre cellulaire pour vous connecter.

Vous serez surpris d’apprendre tout ce qu’un pirate peut faire avec votre adresse de courriel.

10 / 18
Cybersécurité: les pirates peuvent pénétrer dans les routeurs au cryptage WEP.SYAFIQ ADNAN /SHUTTERSTOCK

Les pirates peuvent pénétrer dans les routeurs au cryptage WEP

De nombreux routeurs reposent encore sur un type de cryptage appelé WEP (pour Wired Equivalent Privacy), qui peut facilement être piraté avec des logiciels disponibles à grande échelle.

Quoi faire? Assurez-vous que votre routeur utilise le cryptage WPA, voire WPA2 (Wi-Fi Protected Access 2), le type de cryptage le plus sécurisé. Peut-être devrez-vous effectuer une mise à jour du micrologiciel de votre routeur. N’oubliez pas de modifier votre mot de passe Wi-Fi prédéfini, car tout bon pirate connaît les mots de passe par défaut des principaux routeurs sur le marché.

11 / 18
Cybersécurité: les pirates usurpent l'identité d'entreprises dignes de confiance.BLOOMICON /SHUTTERSTOCK

Les pirates usurpent l’identité d’entreprises dignes de confiance

Vous pouvez recevoir un faux avertissement financier de la part de votre banque ou de votre compagnie de carte de crédit, une confirmation de commande d’un détaillant ou une invitation à rejoindre un réseau social.

Quoi faire? N’oubliez pas que la plupart des entreprises ne vous demandent jamais directement les informations de votre compte. Vous pouvez parfois repérer ce type d’arnaque en appuyant sur «Répondre à tous» et en cherchant des adresses étranges. Les fautes d’orthographe sont également de bons indicateurs. Vérifiez que le courriel a été envoyé uniquement à vous. Si vous n’êtes pas certain de la légitimité du courriel, appelez directement l’entreprise.

N’hésitez pas à suivre ces conseils pour utiliser l’ordinateur en toute sécurité.

12 / 18
Cybersécurité: les pirates commencent par débiter de petits montants.279PHOTO STUDIO /SHUTTERSTOCK

Les pirates commencent par débiter de petits montants

Le logiciel Cyberthieves peut tester un numéro de carte volé en débitant une petite somme de moins de 10$ pour voir si quelqu’un le remarque.

Quoi faire? Vérifiez vos transactions en ligne régulièrement, voire quotidiennement. Si vous constatez un retrait que vous n’avez pas effectué, signalez-le immédiatement à l’émetteur de votre carte.

13 / 18
Cybersécurité: les pirates peuvent pirater votre guichet automatique.PABKOV /SHUTTERSTOCK

Les pirates peuvent pirater votre guichet automatique

Les escrocs installent des skimmers, habilement déguisés pour voler les informations de votre carte. Une caméra cachée ou une fine pellicule appliquée sur le clavier capture alors votre NIP. Désormais, les escrocs ont même un moyen de cibler les guichets automatiques à distance.

Quoi faire? Utilisez les guichets automatiques directement dans les banques, où il est plus difficile pour les criminels d’installer ces appareils, et inspectez soigneusement la machine avant de l’utiliser.

«Chaque fois que j’utilise un guichet automatique, je donne un petit coup sur la zone où la carte doit être insérée pour m’assurer que tout est sécuritaire et fait vraiment partie de la machine», déclare Fellini.

On vous dévoile ce que votre banque n’osera jamais vous dire.

14 / 18
Cybersécurité: les pirates comptent sur de fausses versions gratuites d'applications populaires.ARISARA /SHUTTERSTOCK

Les pirates comptent sur de fausses versions gratuites d’applications populaires

Ces applications volent des informations confidentielles ou contournent les paramètres de sécurité de votre téléphone. Ils vous abonnent à des services premium.

«Vous téléchargez la version gratuite d’un jeu payant. Elle demande toutes sortes d’accès et vous dites «oui, oui, oui» à toutes les autorisations», dit Giovanni Vigna. «La première chose que vous saurez, c’est que votre argent a été volé.»

Quoi faire? Avant d’installer une application, vérifiez les commentaires et le nombre de téléchargements. Les pirates peuvent faire de fausses évaluations positives, mais ils ne peuvent pas empêcher les avertissements sur l’application.

Aussi, la plupart des fausses applications doivent être téléchargées directement à partir d’un site Web. Assurez-vous donc de toujours les télécharger à partir d’une plateforme officielle comme Google Play ou l’App Store.

15 / 18
Cybersécurité: les pirates aiment que vous laissiez toujours le Wi-Fi activé.JAROMIR CHALABALA /SHUTTERSTOCK

Les pirates aiment que vous laissiez toujours le Wi-Fi activé

Bien qu’il soit pratique de laisser le Wi-Fi activé sur votre cellulaire ou votre tablette, votre appareil essaiera constamment de se connecter à des réseaux connus. Les pirates peuvent facilement les identifier et mettre en place des réseaux malveillants qui se feront passer pour eux.

Quoi faire? Prenez l’habitude de désactiver votre Wi-Fi chaque fois que vous quittez votre domicile.

Soyez attentif à ces signes que quelqu’un vole votre réseau Wi-Fi.

16 / 18
Cybersécurité: les pirates vous trompent avec de fausses mises à jour.GEORGEJMCLITTLE /SHUTTERSTOCK

Les pirates vous trompent avec de fausses mises à jour

Vous devriez mettre à jour votre logiciel pour protéger votre ordinateur, mais les pirates peuvent vous envoyer de fausses mises à jour qui installeront plutôt des programmes malveillants sur votre ordinateur.

Quoi faire? Si vous recevez un message concernant une mise à jour, accédez au site Web du fournisseur de logiciels et vérifiez si elle est présente sur le site. Vous pouvez également essayer de fermer votre navigateur Web pour voir si la fenêtre contextuelle disparaît. Si tel est le cas, il s’agit peut-être d’un faux message.

17 / 18
Cybersécurité: les pirates peuvent craquer des détaillants soi-disant sûrs.KOSTENKO MAXIM /SHUTTERSTOCK

Les pirates peuvent craquer des détaillants soi-disant sûrs

Les experts affirment que les grandes entreprises continueront d’être piratées jusqu’à ce que les détaillants soient mieux outillés pour protéger leurs données. Les pirates vendent vos informations sur le marché noir, et d’autres criminels les utilisent ensuite pour fabriquer des cartes contrefaites qui servent à faire des achats frauduleux.

Quoi faire? Ne sauvegardez pas vos informations bancaires lorsque vous effectuez des achats en ligne. Faites vos achats en tant qu’«invité» lorsque vous le pouvez.

Méfiez-vous des ruses du commerce en ligne pour vous faire dépenser plus!

18 / 18
Cybersécurité: conseils de sécurité d’anciennes victimes de piratage.JACOB LUND /SHUTTERSTOCK

Conseils de sécurité d’anciennes victimes de piratage

Essayez de ne pas demander de cartes de crédit en ligne – les sociétés de cartes de crédit ont besoin de votre numéro de sécurité sociale. Une fois qu’il est sur Internet, il s’y trouve pour toujours. —Christine Mumper.

Évitez les cartes de débit, car elles permettent aux pirates d’accéder beaucoup plus facilement aux comptes bancaires que les cartes de crédit. De plus, lorsque vous vous connectez à un compte en ligne, ne cochez jamais la case «Se souvenir de moi». Ça ne prend que quelques secondes pour entrer votre nom d’utilisateur et votre mot de passe à chaque fois. —Rick Kane.

Quoi faire? Envisagez de geler votre cote de crédit auprès des bureaux de crédit et de la faire dégeler lorsque vous aurez besoin d’ouvrir un compte ou de faire un emprunt. Évidemment, conservez les mots de passe dont vous avez besoin pour décongeler le compte dans un endroit sécuritaire.

Faites attention à ces signes qui prouvent qu’on espionne votre cellulaire.

Contenu original Reader's Digest