Les menaces en ligne les plus courantes pour la confidentialité et la sécurité numérique

Dans cet article de blog, nous examinerons les menaces en ligne les plus courantes pour la confidentialité en ligne et la sécurité numérique. Vous améliorerez votre connaissance de ces menaces les plus communes, et vous apprendrez également des astuces pour vous en protéger.

Les menaces en ligne pour la confidentialité et la sécurité numérique posées par l’ingénierie sociale

L’ingénierie sociale consiste à exploiter la nature humaine et à manipuler les gens pour qu’ils confient des informations sensibles. Les cyberdélinquants utilisent des tactiques d’ingénierie sociale, car il est généralement plus facile d’exploiter votre tendance naturelle à faire confiance que de détecter les potentielles failles de sécurité de votre appareil. L’ingénierie sociale est un concept large qui inclut toutes sortes de méthodes et de procédés impliquant l’exploitation de l’aspect humain et la technologie. Consultez les articles suivants pour en apprendre davantage et découvrir comment vous pouvez protéger votre appareil contre eux.

Qu’est ce que l’ingénierie sociale ?

11 astuces pour éviter des machinations d’ingénierie sociale

Le phishing

Le phishing est l’une des menaces en ligne les plus courantes. Les cyberdélinquants utilisent des courriels, des SMS et des sites Web frauduleux pour donner l’impression qu’ils proviennent d’entreprises authentiques. Ils sont utilisés pour voler les identifiants de compte, les informations personnelles identifiables (PII, pour “Personally Identifiable Information”) et les informations financières.

C’est une attaque facile et efficace qui nécessite peu d’efforts et qui est donc très favorisée par les attaquants.

Consultez cet article de blog pour connaître les moyens de vous protéger.

L’appatage

Les attaques d’appatage exploitent la curiosité ou la cupidité des victimes sans méfiance. Un pirate informatique peut installer une clé USB chargée de logiciels malveillants dans le hall d’une entreprise. Si un employé installe ensuite cette clé USB dans son ordinateur de travail – peut-être parce qu’elle porte le logo d’une entreprise concurrente – il peut installer à son insu un logiciel malveillant sur son réseau informatique interne.

L’appatage est comparable à un «cheval de Troie» du monde réel qui utilise un support physique et qui repose sur la curiosité ou la cupidité de la victime. Faites attention à ce que vous faites en ligne.

Consultez cet article de blog pour savoir comment vous protéger.

Le Tailgating

Un attaquant cherchant à entrer dans une zone réglementée, dans lequel l’accès est contrôlé par un contrôle électronique, peut simplement se placer derrière une personne ayant un accès légitime. Le Tailgating donne aux adversaires un accès physique au matériel. Un accès physique peut permettre à un pirate informatique de faire à peu près n’importe quoi, y compris voler des informations, installer des outils d’espionnage ou tout simplement nuire à l’équipement pour le rendre dysfonctionnel.

Consultez cet article de blog pour savoir comment vous protéger.

Le Quiproquo

Les attaques en quiproquo font intervenir la promesse d’un avantage en échange d’informations – l’avantage se présente généralement sous la forme d’un service (alors que l’appâtage prend souvent la forme d’un bien). L’objectif peut consister à escroquer les utilisateurs pour obtenir un gain financier, un vol d’identité, etc.

Consultez cet article de blog pour connaître la façon de vous protéger.

Le faux-semblant

Le faux-semblant est une forme d’ingénierie sociale dans laquelle les assaillants s’attachent à créer un bon prétexte ou un scénario fabriqué qu’ils peuvent utiliser pour tenter de voler les informations personnelles de leurs victimes. Dans ce type d’attaques, il s’agit souvent d’escrocs qui prétendent avoir besoin de certaines informations de leur cible pour confirmer leur identité.

Une fois ces informations obtenues, ils lancent leur attaque soit en s’accaparant l’identité de la victime, soit en effectuant d’autres opérations malveillantes.

Consultez cet article de blog pour savoir comment vous en protéger.

Le Smishing

SMiShing (un mot-valise formé avec le mot “phishing” et l’acronyme “SMS”) est une menace de sécurité émergente. C’est une technique qui utilise les messages texte sur téléphone mobile (SMS) pour inciter les victimes à effectuer immédiatement certaines actions. L’objectif est de voler des informations sensibles et d’autres données confidentielles, ainsi que de compromettre un appareil.

Consultez cet article de blog pour savoir comment vous en protéger.

Le Vishing

Vishing est un mot-valise combinant le mot «voix» et le mot «phishing». Il fait référence à des escroqueries par phishing effectuées par téléphone. Les victimes sont amenées à révéler des informations financières ou personnelles importantes. Le vishing fonctionne comme le phishing, mais ne se produit pas toujours sur Internet et utilise la technologie vocale. L’objectif est de voler des informations sensibles et d’autres données confidentielles, ainsi que de compromettre un appareil.

Consultez cet article de blog pour savoir comment vous en protéger.

Les menaces en ligne pour la confidentialité et la sécurité numérique posées par les logiciels malveillants

“Logiciel malveillant” (malware) est un terme général qui s’utilise pour désigner tout type de logiciel ou de programme malveillant. Le but d’un logiciel malveillant est d’infecter vos appareils à l’aide de virus informatiques, de vers, de chevaux de Troie, de logiciels espions, de logiciels publicitaires ou autres.

Les malwares peuvent faire toutes sortes de choses malveillantes sur votre appareil, par exemple, faire apparaître des annonces, miner des crypto-monnaies à votre insu, modifier ou supprimer des fichiers, voler vos données, surveiller secrètement toutes vos activités, etc.

Consultez les articles suivants pour en savoir plus, et découvrez comment vous pouvez protéger votre appareil contre eux.

10 astuces pour protéger votre ordinateur !

Conseils pour protéger vos données

6 conseils importants pour protéger votre vie privée en ligne

Les logiciels espions et les publiciels

Les logiciels espions surveillent votre activité de manière secrète, tandis que les publiciels (logiciels publicitaires, ou adwares) collectent des informations et les transmettent à des tiers. Ils se présentent souvent sous la forme d’un téléchargement «gratuit» et sont installés automatiquement avec ou sans votre consentement. Ils sont souvent sophistiqués au point d’être parfois difficiles à détecter et à supprimer.

Qu’est-ce qu’un ver ?

Les vers sont des programmes informatiques malveillants capables de se répliquer. Leur seul objectif est d’accroître leur population et de se transférer sur un autre ordinateur via Internet ou un support de stockage. Ils opèrent comme des espions impliqués dans une mission très secrète, cachant leurs mouvements à l’utilisateur.
Les vers ne causent aucun dommage à l’ordinateur. Cependant, leur tendance à se répliquer consomme de l’espace sur le disque dur, ralentissant ainsi la machine. SQL Blaster, qui a ralenti Internet pendant une courte période, et Code Red, qui a détruit près de 359 000 sites Web, sont des vers réputés.

Les chevaux de Troie

Un cheval de Troie est un terme bien connu, qui est en fait un programme malveillant qui se déguise en logiciel légitime, ou s’intègre dans celui-ci. Une fois exécuté par la victime, il peut modifier ou supprimer ses données, utiliser son appareil comme appareil intermédiaire pour attaquer d’autres ordinateurs, espionner la victime, ou tout autre type de préjudice numérique.
La possibilité qu’un cheval de Troie vous affecte ou que l’une de vos connaissances soit affectée est élevée. En raison de leur sophistication, ils ne sont généralement pas détectés.

L’exploit (informatique)

Un exploit est un logiciel, une commande ou une méthodologie qui attaque une vulnérabilité de sécurité particulière. Les exploits n’ont pas toujours une intention malveillante : ils sont parfois utilisés uniquement pour démontrer l’existence d’une vulnérabilité. Cependant, ils sont un composant courant des logiciels malveillants.

La porte dérobée

Une porte dérobée est un moyen non documenté d’accéder à un système, en contournant les mécanismes d’authentification normaux. Certaines portes dérobées sont placées dans le logiciel par le programmeur d’origine et d’autres sur des systèmes via un système compromis, tel qu’un virus ou un ver. Généralement, les attaquants utilisent des portes dérobées pour un accès facile et continu à un système après l’avoir compromis avec un logiciel malveillant.

Les zombies et les botnets

Bienvenue dans le monde des zombies, pas dans le sens classique, mais dans celui des machines infectées (robots logiciels). Un ordinateur zombie est similaire à un cheval de Troie traditionnel (un code malveillant est inséré dans un code normal). Ensemble, ils créent un réseau appelé botnet. Si vous n’en avez jamais entendu parler, c’est probablement parce qu’ils restent en grande partie non détectés et que votre appareil peut en faire partie sans même que vous le sachiez.

Ils peuvent envoyer des spams, diffuser des programmes malveillants ou être utilisés pour lancer des attaques par déni de service (DDoS).

Vérifiez cet article de blog sur la méthode à employer pour empêcher votre appareil de devenir un zombie.

L’attaque par déni de service distribuée (DDoS)

Une attaque par déni de service distribuée (DDoS) survient lorsqu’un utilisateur malveillant utilisant un botnet attaque un site Web ou un serveur afin d’épuiser ses ressources et de le rendre finalement inaccessible. En termes simples, le botnet (à l’aide de son armée de zombies) essaie d’établir des millions de connexions infructueuses sur le serveur cible.

Ces attaques sont principalement distribuées lorsque l’attaquant utilise un groupe d’appareils infectés. Le pire est qu’il est également possible que votre appareil soit utilisé pour lancer une telle attaque, en exploitant des vulnérabilités de sécurité ou ses faiblesses.

Consultez cet article pour apprendre comment protéger votre appareil.

Le pharming

Le pharming consiste à vous diriger vers un site Web malveillant et illégitime en redirigeant l’URL légitime. Même si l’URL entrée dans le navigateur était correcte, les attaquants utilisent diverses failles / faiblesses de sécurité, par exemple pour affecter le DNS (un dictionnaire de l’Internet, qui enregistre tous les sites Web) afin d’infecter votre appareil.

Il existe de nombreuses façons de vous protéger contre ce type d’attaques, et cet article de blog en répertorie la plupart.

L’attaque holygraphe

Elle se réfère à l’utilisation d’homographes ou d’homoglyphes (et les mots de la même forme écrite), en exploitant la similitude étroite entre deux caractères différents – en les utilisant pour enregistrer des domaines factices copiant des domaines existants afin de tromper les utilisateurs et de les attirer à la visite. Par exemple, fȯȯ.bar, où le «o» est en fait un «ȯ» – un «o» régulier avec un point, ou signe diacritique placé au-dessus de celui-ci. Cette attaque est également appelée “script spoofing” et usurpation de nom de domaine homographe.

Cet article de blog vous donnera les recommandations générales concernant l’ingénierie sociale, et peut vous aider à vous protéger.

Le rançongiciel (“Ransomware”)

Le rançongiciel est une cyberattaque dans laquelle les pirates informatiques chiffrent/verrouillent les données des victimes jusqu’à ce qu’elles leur paient une rançon. Il existe deux types de rançongiciels affectant actuellement les systèmes du monde entier. Les rançongiciels à système de verrouillage : ils verrouillent le système jusqu’à ce que la victime paie la rançon, et les rançongiciels à système de chiffrement : ils chiffrent les fichiers système et ne fournissent la clé qu’après le paiement de la rançon par la victime.

Ne payez pas la rançon, car même si vous soumettez un paiement, rien ne garantit que vous aurez de nouveau accès à votre système. Nous vous recommandons vivement de sauvegarder vos données régulièrement.

Consultez cet article de blog pour savoir comment vous protéger.

Le Spam

Le spam est la distribution en masse de messages non sollicités (“UBE, pour “unsolicited bulk messages”), de publicité ou de pornographie à des adresses pouvant être facilement trouvées sur Internet ou volées à diverses sources.

Les spams ne sont pas seulement ennuyeux, ils sont souvent utilisés pour propager des logiciels malveillants, hameçonner vos informations sensibles ou effectuer d’autres types d’escroqueries, de fraudes ou de menaces en ligne pour la confidentialité.

La protection de votre appareil et d’autres techniques vous permettront de vous en prémunir.

L’espionnage d’email

Le protocole de messagerie électronique n’a pas été conçu avec la préoccupation de l’aspect sécurité et comme il n’a pas beaucoup changé depuis sa création. Une énorme quantité de courriels envoyés sur Internet peut être facilement interceptée par n’importe qui et altérée. C’est comme si quelqu’un « au milieu » pouvait lire vos emails. La solution à ce problème est le chiffrement de bout en bout et les signatures numériques, qui permettent de brouiller vos messages sur votre appareil et de les décrypter sur l’appareil de votre destinataire. De cette manière, aucun intermédiaire ne peut lire ou altérer vos emails.

En savoir plus sur le chiffrement de bout en bout et les signatures numériques.

La mise sur écoute Wi-Fi

La mise sur écoute Wi-Fi est une écoute virtuelle d’informations sur un réseau Wi-Fi non sécurisé (non chiffré). La manière dont les attaquants lancent cette attaque consiste à se placer au milieu (ce que l’on nomme communément «attaques MITM») des communications entre différentes parties.

L’objectif est d’écouter la communication afin de dérober des informations sensibles ou simplement de surveiller les conversations.

Protéger votre appareil et faire preuve de prudence vous aideront à protéger votre appareil.

Le Doxing

Lors d’une attaque par “doxing”, les pirates informatiques publient publiquement des informations personnelles concernant un ou plusieurs individus qui, deviennent ainsi leurs victimes. Le processus implique simplement la collecte d’informations à partir de sources en ligne publiques et privées – ce qui peut inclure les comptes en ligne compromettants pour les victimes et d’autres espaces en ligne. Le but de telles attaques consiste généralement à diffamer, se venger, faire chanter, etc., plutôt que d’obtenir des gains financiers.

Protéger votre vie privée en ligne et  faire preuve de prudence (+ avoir des comptes en ligne utilisant l’authentification à deux facteurs) vous aideront à vous protéger de cette attaque.

L’enregistreur de frappe

Un enregistreur de frappe est un logiciel ou un matériel informatique capable d’intercepter et d’enregistrer des données à partir du clavier d’un ordinateur compromis, à l’insu de l’utilisateur. Les informations volées sont ensuite envoyées à un serveur distant, connu sous le nom de C&C (centre de commande et de contrôle), qui vend ensuite ces données sensibles à des cyberdélinquants. Consultez cet article pour en apprendre davantage sur les enregistreurs de frappe et sur la manière de protéger de votre appareil.

L’attaque par force brute

Il s’agit d’une méthode d’essais et d’erreurs utilisée pour obtenir le mot de passe de l’utilisateur ou son numéro d’identification personnel (PIN). Dans une attaque par force brute, un logiciel automatisé génère un grand nombre de tentatives consécutives d’entrées de valeurs pour parvenir aux données souhaitées. En combinant des astuces, telles que le choix de listes spécifiques de mots associés et en leur cherchant des corrélations pour trouver des valeurs potentielles plus pertinentes, cette attaque devient de plus en plus efficace.

Consultez cet article pour éviter les mauvaises habitudes de mot de passe.

L’attaque de point d’eau

Ce terme provient de l’habitude qu’ont certains prédateurs dans la nature d’attendre une opportunité pour attaquer leur proie près des points d’eau. Dans le cyber-monde, les attaquants attendent leurs proies sur des sites Web infectés. Les attaquants infectent des sites Web avec un malware. Ensuite, ils utilisent le site Web infecté pour propager davantage le logiciel malveillant sur les appareils des visiteurs ou effectuer d’autres opérations malveillantes.

Ce type d’attaques vise généralement à recueillir des informations sur l’utilisateur. Leur sophistication les rend difficile à détecter et à retrouver.

Consultez cet article pour savoir comment protéger votre appareil.

Le “Dumpster Diving” (Le glanage des poubelles)

Vous jetez probablement vos factures et vos reçus à la poubelle. Rien de mal à cela, mais que se passe-t-il si quelqu’un récupère les informations contenues dans ces documents ? C’est en cela que consiste le glanage des poubelles, un moyen peu glorieux (et très sale) qui peut permettre à quelqu’un d’obtenir des informations personnelles importantes à votre sujet.

Il n’est pas forcément nécessaire d’acheter un destructeur de fichiers pour rendre les documents illisibles, les déchirer en 4 ou 5 morceaux avant de les jeter à la poubelle constituera déjà un bon pas pour empêcher quelqu’un de lire les informations présentes.

Les menaces persistantes avancées (APTs, pour Advanced Persistent Threats)

Les menaces persistantes avancées (APT) sont des groupes de menaces avancées (ce sont en général des agences soutenues par des nations ou des groupes de hackers qualifiés disposant de nombreuses ressources). Comme les tactiques, techniques et procédures (TTP) des «véritables APT» se sont multipliées, de nombreux groupes dans le monde ressemblent maintenant aux APT. Il est de plus en plus difficile de dire qui commet une agression : un acteur national, le crime organisé ou un individu. Leur objectif inclut principalement le cyberespionnage et d’autres objectifs ciblés de haut niveau (nuisibles).

Consultez cet article pour plus de détails.

Si vous souhaitez que nous abordions plus de menaces en ligne pour la confidentialité et la sécurité numérique dans cet article de blog, alors faites le nous simplement savoir dans la section commentaires ci-dessous ou envoyez-nous un email à notre service support.

En ce qui concerne la protection de votre appareil et de vos données, mis à part notre cours de sensibilisation à la sécurité et la confidentialité des emails, vous pouvez également consulter avec profit les articles suivants :

–  Machine virtuelle : pourquoi l’utiliser ?

–  Quelques conseils pour sauvegarder vos données en toute sécurité

–  Mesures à prendre lorsque votre courrier électronique est piraté!

Mailfence est une solution de messagerie sécurisée et privée qui vous aide à vous protéger contre les menaces en ligne en matière de confidentialité et de sécurité numérique.

Obtenez votre messagerie securisée !

 


Faites passer le message !

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

code

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.