Chargement

Qu'est-ce que la cybersécurité ? ?️

5 min de lecture

Sécurité
Qu'est-ce que la cybersécurité ? ?️

La cybersécurité est l'art de protéger les réseaux, les appareils et les données contre les accès non autorisés ou l'utilisation criminelle et la pratique d'assurer la confidentialité, l'intégrité et la disponibilité des informations. Il semble que tout repose désormais sur les ordinateurs et Internet : communication (par exemple, courrier électronique, smartphones, tablettes), divertissement (par exemple, jeux vidéo interactifs, médias sociaux, applications), transport (par exemple, systèmes de navigation), achats (par exemple, en ligne achats, cartes de crédit), médicaments (par exemple, équipement médical, dossiers médicaux), et la liste est longue.

Dans quelle mesure votre vie quotidienne repose-t-elle sur la technologie ? Quelle quantité de vos informations personnelles est stockée sur votre propre ordinateur, smartphone, tablette ou sur le système de quelqu'un d'autre ?


Quels sont les risques d'avoir une mauvaise sécurité?

Les risques sont nombreux, certains plus graves que d'autres. Parmi ces dangers figurent les logiciels malveillants qui effacent l'intégralité de votre système, un attaquant s'introduisant dans votre système et modifiant des fichiers, un attaquant utilisant votre ordinateur pour attaquer d'autres personnes ou un attaquant volant les informations de votre carte de crédit et effectuant des achats non autorisés. Il n'y a aucune garantie que même avec les meilleures précautions, certaines de ces choses ne vous arriveront pas, mais vous pouvez prendre des mesures pour minimiser les risques.


Que pouvez-vous faire pour améliorer votre sécurité ?

La première étape pour se protéger est de reconnaître les risques. Familiarisez-vous avec les termes suivants pour mieux comprendre les risques :

  • Hacker, attaquant ou intrus : Ces termes s'appliquent aux personnes qui cherchent à exploiter les faiblesses des logiciels et des systèmes informatiques à leur propre profit. Bien que leurs intentions soient parfois bénignes et motivées par la curiosité, leurs actions sont généralement en violation de l'utilisation prévue des systèmes qu'ils exploitent. Les résultats peuvent aller d'un simple méfait (créer un virus sans impact intentionnellement négatif) à une activité malveillante (voler ou altérer des informations).

  • Code malveillant : Le code malveillant (également appelé malware) est un fichier ou un programme indésirable qui peut endommager un ordinateur ou compromettre les données stockées sur un ordinateur. Diverses classifications de code malveillant incluent les virus, les vers et les chevaux de Troie. Le code malveillant peut avoir les caractéristiques suivantes :

    • Cela peut vous obliger à faire quelque chose avant qu'il n'infecte votre ordinateur. Cette action peut être l'ouverture d'une pièce jointe à un e-mail ou l'accès à une page Web particulière.
    • Certaines formes de logiciels malveillants se propagent sans intervention de l'utilisateur et commencent généralement par exploiter une vulnérabilité logicielle. Une fois que l'ordinateur victime a été infecté, le malware tentera de trouver et d'infecter d'autres ordinateurs. Ce malware peut également se propager par e-mail, des sites Web ou des logiciels en réseau.
    • Certains logiciels malveillants prétendent être une chose, tout en faisant quelque chose de différent dans les coulisses. Par exemple, un programme qui prétend accélérer votre ordinateur peut en fait envoyer des informations confidentielles à un intrus distant.
  • Vulnérabilités : Les vulnérabilités sont des failles dans les logiciels, les micrologiciels ou le matériel qui peuvent être exploitées par un attaquant pour effectuer des actions non autorisées dans un système. Ils peuvent être causés par des erreurs de programmation logicielle. Les attaquants profitent de ces erreurs pour infecter les ordinateurs avec des logiciels malveillants ou effectuer d'autres activités malveillantes.

Pour minimiser les risques de cyberattaques, suivez les bonnes pratiques de base en matière de cybersécurité :

  • Gardez le logiciel à jour : Installez des correctifs logiciels afin que les attaquants ne puissent pas tirer parti des problèmes ou des vulnérabilités connus. De nombreux systèmes d'exploitation proposent des mises à jour automatiques. Si cette option est disponible, vous devez l'activer.

  • Exécutez un logiciel antivirus à jour : Une application logicielle antivirus réputée est une mesure de protection importante contre les menaces malveillantes connues. Il peut détecter, mettre en quarantaine et supprimer automatiquement divers types de logiciels malveillants. Assurez-vous d'activer les mises à jour automatiques des définitions de virus pour assurer une protection maximale contre les dernières menaces. Remarque : étant donné que la détection repose sur des signatures (des modèles connus qui peuvent identifier le code comme un logiciel malveillant), même le meilleur antivirus ne fournira pas de protections adéquates contre les menaces nouvelles et avancées, telles que les exploits zero-day et les virus polymorphes.

  • Utilisez des mots de passe forts : Sélectionnez des mots de passe difficiles à deviner pour les attaquants et utilisez des mots de passe différents pour différents programmes et appareils. Il est préférable d'utiliser des phrases secrètes ou des mots de passe longs et forts composés d'au moins 16 caractères.

  • Modifiez les noms d'utilisateur et les mots de passe par défaut : Les noms d'utilisateur et mots de passe par défaut sont facilement accessibles aux acteurs malveillants. Remplacez dès que possible les mots de passe par défaut par un mot de passe suffisamment fort et unique.

  • Implémentez l'authentification multifacteur (MFA) : L'authentification est un processus utilisé pour valider l'identité d'un utilisateur. Les attaquants exploitent généralement des processus d'authentification faibles. MFA utilise au moins deux composants d'identité pour authentifier l'identité d'un utilisateur, minimisant ainsi le risque qu'un cyberattaquant accède à un compte s'il connaît le nom d'utilisateur et le mot de passe.

  • Installez un pare-feu : Les pare-feu peuvent empêcher certains types de vecteurs d'attaque en bloquant le trafic malveillant avant qu'il ne puisse pénétrer dans un système informatique et en limitant les communications sortantes inutiles. Certains systèmes d'exploitation de l'appareil incluent un pare-feu. Activez et configurez correctement le pare-feu comme spécifié dans le manuel du propriétaire de l'appareil ou du système.

  • Méfiez-vous des e-mails inattendus : Les e-mails de phishing sont actuellement l'un des risques les plus courants pour l'utilisateur moyen. L'objectif d'un e-mail de phishing est d'obtenir des informations sur vous, de vous voler de l'argent ou d'installer des logiciels malveillants sur votre appareil. Méfiez-vous de tous les e-mails inattendus.

Source: CISA


Bon à savoir

L’application des mesures préconisées par l’ANSSI, auxquelles le Centre de cyberdéfense a contribué en apportant son expérience opérationnelle, permettrait d’éviter plus de 80 % des attaques informatiques rencontrées.

Précautions élémentaires
La sécurité du numérique est l’affaire de tous. Elle repose avant tout sur des mesures simples et des bonnes pratiques à adopter sans modération dans la sphère privée et professionnelle. Fondées sur le bon sens, ces précautions élémentaires ne peuvent être négligées sans s’exposer à des risques, qui…

Rédigé par INSYS INSYS

Partager sur

Recommandé pour vous

Les exploits TLStorm exposent plus de 20 millions d'onduleurs UPS d'APC

Les exploits TLStorm exposent plus de 20 millions d'onduleurs UPS d'APC

Un ensemble de trois vulnérabilités critiques de type "zero-day" désormais suivies sous le nom de "TLStorm" pourrait permettre aux pirates de prendre le contrôle des dispositifs d'alimentation sans coupure (UPS) d'APC, une filiale de Schneider Electric.

La vulnérabilité Dirty Pipe Linux permet un accès "root" (CVE-2022-0847)

La vulnérabilité Dirty Pipe Linux permet un accès "root" (CVE-2022-0847)

Dirty Pipe est une vulnérabilité Linux, identifiée comme CVE-2022-0847, qui peut permettre aux utilisateurs locaux d'obtenir des privilèges root sur toutes les principales distributions.

Des certificats NVIDIA utilisés pour déployer des logiciels malveillants

Des certificats NVIDIA utilisés pour déployer des logiciels malveillants

Les cybercriminels utilisent des certificats de signature de code NVIDIA volés pour signer les logiciels malveillants afin qu'ils paraissent dignes de confiance et permettent le chargement de pilotes malveillants dans Windows.