Comment se défendre ?
Au final, les cybercriminels utilisent souvent plusieurs de ces méthodes pour arriver à leurs fins.
A la découverture d'une nouvelle vulnérabilité, les pirates trouvent souvent de nouveaux moyens de s'infiltrer. Ils ont bien besoin d'informations qu'ils obtiennent en faisant des recherches sur internet et des campagnes de phishing. Sachez qu'on peut acheter toutes sortes d'informations sur le marché noir d'internet, d'énormes listes d'adresses mail sont vendues tous les jours.
Dans le cas des attaques sur les entreprises, elles peuvent être plus ou moins ciblées, jusqu'à parfois des infiltrations physiques. Les informations comme les logiciels utilisés par une entreprise ainsi que les pages web visitées peuvent être précieuses et permettre d'utiliser un moyen technique pour s'infiltrer, obtenir des informations sensibles, créer des transactions bancaires frauduleuses ou bloquer certains systèmes dont une entreprise a besoin pour opérer.
Phishing
Peut-être le plus important pour se protéger est de réfléchir avant de cliquer. Il ne faut surtout pas avoir le réflexe de cliquer sur les liens avant de lire le contenu.
Les systèmes de messagerie et les sites internet ont quelques caractéristiques qu’il est important de comprendre afin de mieux se protéger :
-
Les adresses e-mail et internet se lisent de droite à gauche, la dernière partie, xxx.com constitue le nom de domaine. Un nom de domaine, par exemple google.ch, est un identifiant. Chaque nom de domaine est unique et lié à un propriétaire, qui peut le louer moyennant une certaine somme.
-
Une adresse e-mail est composée d’une partie dite « locale » généralement un nom de personne ou de service, du séparateur @ et ensuite de son nom de domaine.
-
Un lien internet peut avoir le texte affiché différent de l’adresse cible. Quand vous pointez sur un lien, la plupart des logiciels vous affiche l’adresse en bas à gauche de la fenêtre.
-
Le nom affiché par le logiciel de messagerie et l’adresse e-mail peuvent différer.
La règle générale est de ne jamais cliquer sur un lien ou pièce-jointe d’un e-mail que vous n’attendiez pas ou dont vous ne connaissez pas l’expéditeur. En d’autres termes, méfiez-vous particulièrement des expéditeurs inconnus et des e-mails inattendus.
Conseil : les adresses internet des banques sont souvent faciles à retenir, pour se connecter aux e-banking, il vaut mieux s’y rendre directement en tapant l’adresse sur le navigateur plutôt que d’utiliser un lien (surtout un lien contenu dans un e-mail suspicieux)
L’adresse du site internet est composée de ce fameux nom de domaine unique. Les services réputables ont souvent un nom de domaine connu que les fraudeurs essaient d’imiter en y insérant de petites différences. Il faut se méfier des liens qui peuvent vous amener sur des sites indésirables. Quand vous pointez votre souris sur un lien internet sans cliquer, vous verrez normalement en bas à gauche l’adresse internet du lien.
Quand vous avez un doute sur un e-mail ou site internet, n'hésitez pas à demander un deuxième avis pour vous aider à déterminer si c’est du phishing, du spam ou un e-mail légitime. Vous pouvez également faire une recherche internet avec des éléments du message suspicieux pour voir si c'est une arnaque connue.
Logiciels malveillants
Puisque les malwares s'attrapent fréquemment par le phishing, en suivant les conseils donnés précédemment vous avez déjà une bonne base de défense. Néanmoins, d'autres actions sont essentielles pour se protéger de ces logiciels malveillants :
- Avoir un antivirus installé sur tous vos appareils (smartphones y compris)
- Maintenir tous les logiciels à jour (très important cf failles de sécurité)
- Utiliser les bonnes pratiques sur les mots de passe et phishing
Sauvegarde
Voici quelques conseils pour mettre en place un système de sauvegarde :
Commencez par réfléchir à vos données informatiques, quels documents ne voudriez-vous absolument pas perdre ? Lesquels sont les plus utilisés, mis à jour, etc. ?
Vous pouvez faire une sauvegarde locale (sur vos systèmes) en utilisant par exemple un disque dur externe ou un serveur NAS.
Le désavantage de cette méthode est que vous pouvez potentiellement perdre votre sauvegarde à la suite d'un problème technique sur le matériel utilisé (les disques durs externes ne sont pas très fiables, les clés USB encore moins). Un autre désavantage est le risque de tout perdre si tout est stocké au même endroit physique en cas de catastrophe naturelle, incendie, etc.
Vous pouvez faire une sauvegarde distante, en utilisant par exemple un service comme Google Drive, Dropbox, etc.
Le désavantage de cette méthode est que les solutions gratuites sont limitées en place de stockage. Si vous avez une quantité volumineuse de données, vous devrez probablement opter pour la version payante, qui se fait sous forme d'abonnement. La sauvegarde se fait via internet, il faut prendre cela en compte si vous avez une connexion internet limitée ou très lente (privilégiez la sauvegarde pendant les moments où vous n'utilisez pas vos systèmes informatiques).
Il y a aussi le risque que le service fasse faillite ou perde les données de son côté et vous n'y pourrez rien car c'est en dehors de votre contrôle. Cela dit, ce risque est plutôt faible, surtout si vous choisissez un service fiable.
Smartphone et réseaux sociaux
Il ne faut pas oublier qu'un smartphone est aussi un ordinateur. Un anti-virus est essentiel pour bien se protéger, ainsi que la mise à jour fréquente du système et des applications installées.
D'une manière générale, il vaut mieux éviter de se connecter à des réseaux Wi-Fi publics ou non sécurisés.
- Eviter d'installer des applications venant de sources douteuses
- Soyez très méfiant des messages qui pourraient s'afficher sur votre téléphone. Soyez particulièrement vigilant par rapport aux SMS et messages non attendus
- Faites attention à ce que vous partagez. Si vous ne voulez pas partager votre emplacement, vérifiez dans les paramètres des différents réseaux sociaux utilisés ainsi que de l'appareil photo du téléphone.
- Quand vous installez une nouvelle application, faites attentions aux droits pour lesquelles elle demande une autorisation.
Oversharing
Lorsqu'un criminel veut effectuer une attaque ciblée, celui-ci va toujours commencer par chercher des informations. La quantité que l'on peut trouver sur internet est parfois surprenante.
Il est important de faire attention à ce qu'on partage et surtout avec QUI on le partage.
Des informations comme :
- votre emplacement
- vos dates de vacances
- vos habitudes
- votre adresse personnelle / votre lieu de travail
- des photos de l'intérieur de votre maison, contenant des informations en arrière-plan (par exemple une photo de votre bureau avec votre mot de passe écrit sur un post-it)
Ces informations peuvent paraître anodines mais leur partage est potentiellement dangereux entre de mauvaises mains.