Internet Security

Avec la prolifération des logiciels malveillants, Internet, plus qu’une simple web sphère, est devenu un environnement où s’entremêlent toutes formes d’attaques informatiques.

Il apparaît donc primordial pour l’utilisateur, afin de faire face à toutes ces attaques, de se prémunir de quelques règles de sécurité dont en voici la teneur :

1. Toujours utiliser un onglet de navigation privée

Étant la principale porte d’accès à internet, votre navigateur se doit d’être configuré convenablement afin de parer en temps opportun à toutes formes de menaces. En plus de cela, l’historique de navigation n’étant pas sauvegardé dans ce type d’onglet, l’utilisateur peut donc naviguer sans soucis de traçabilité.

2. Installation des logiciels anti-espions (Spywares)

L’espionnage industriel ou l’espionnage tout court, est un enjeu qui devrait préoccuper toute entreprise qui se respecte. De nos jours, les logiciels espions communément appelés Spywares, sont présents plus que jamais et l’utilisateur lambda n’échappe pas à leur invasion.

Ces logiciels se présentent sous plusieurs formes à savoir :

  • Les Keyloggers qui enregistrent les frappes du clavier tout en envoyant un rapport d’activité de l’utilisateur au pirate. L’activité au clavier peut notamment comporter la saisie de mots de passe, ce qui représente des risques extrêmes.
  • Les Chevaux de Troie (Trojan Horse) qui sont des programmes s’incorporant dans d’autres programmes à l’insu de l’utilisateur.
  • Les portes dérobées ou « Backdoors », quant à elles, sont des programmes créant une faille système sur la machine hôte (machine infectée) permettant ainsi au pirate de la contrôler à distance.

3. L’usage d’un outil de gestion de mots de passe en ligne ou en local

Quoi de plus intéressant que de centraliser tous ses mots de passe dans un coffre-fort lui-même protégé par un mot de passe principal ? En effet, la rétention d’un grand nombre de mots de passe peut s’avérer assez contraignante par moment.

Il devient donc intéressant de confier la gestion de vos mots de passe à un outil de gestion de mots de passe tel que KeePass. Ce dernier fait une correspondance entre un site et un nom d’utilisateur et mot de passe que vous avez eu le loisir d’enregistrer. Ceci dit même s’il arrivait que vous oubliiez votre mot de passe, l’outil de gestion vous le révélera.

4. L’usage d’un mot de passe compliqué

Pour détecter un mot de passe, les hackers utilisent une technique appelée communément attaque par force brute qui consiste à utiliser plusieurs mots de passe en faisant des permutations de caractères ou en utilisant un dictionnaire qui comporte les mots de passe les plus fréquemment utilisés.

Donc, la méthode se base sur le tâtonnement et le hasard et peut être accomplie avec des logiciels qui ont la capacité de tester des milliers de mots de passe dans des délais très courts.

Pour rendre la tâche très difficile et impossible, il faut utiliser un mot de passe compliqué qui comprend des lettres majuscules, des lettres minuscules, des chiffres et des caractères spéciaux si c’est possible.

Optez aussi pour une longueur suffisante d’au moins 8 caractères. Tant que c’est long tant que le mot de passe devient difficilement crackable.

Un hacker qui essaie de deviner un mot de passe compliqué peut abandonner après quelques jours, voire quelques heures, car ça va demander des ressources astronomiques en termes de temps, matériel et électricité avant de pouvoir réussir à cracker le mot de passe.

5. Faire une mise à jour régulière de votre antivirus

De nouvelles menaces apparaissent tous les jours et cela représente une vraie problématique pour les logiciels antivirus.

Pour une efficacité maximale, ils doivent avoir leur base virale constamment à jour les mettant ainsi au courant de toutes nouvelles menaces.

La base virale comporte des signatures virales permettant aux antivirus de détecter et d’identifier les virus. Les laboratoires d’antivirus ne cessent de découvrir de nouveaux virus et donc ajoutent leurs signatures ou si vous voulez leurs empreintes digitales permettant de les identifier et qui sont proposées en téléchargement sous forme de mises à jour.

6. Éviter les points d’accès public à Internet

Les points d’accès public à Internet, tel qu’un réseau Wifi dans un café, peuvent constituer des risques d’insécurité potentiels, car ils permettent aux personnes mal intentionnées de recueillir vos données sensibles une fois connecté.

Pour une sécurité plus accrue, il est préférable de se connecter à un Wifi personnel protégé par un mot de passe, sinon si vous êtes obligé à utiliser un point d’accès public, il faut installer un VPN pour se protéger.

7. Éviter d’ouvrir des mails suspects

Le filoutage (phishing) est une technique très en vogue ! Il consiste à envoyer un mail trafiqué afin d’inciter l’utilisateur à fournir ses données confidentielles. Il peut aussi consister à glisser dans un fichier apparemment sain un code parasite auto-propageable qui s’exécutera sur la machine hôte une fois l’utilisateur clique dessus.

Pour éviter ces genres d’attaques, il est préférable de ne carrément pas ouvrir un fichier dont l’origine n’est pas connue ou ayant une apparence suspecte.

8. Éviter de télécharger les fichiers torrent

Véritables dépositaires de virus, les sites de téléchargement de torrents représentent un réel vecteur de virus. Compte tenu du fait qu’ils hébergent des fichiers assez aguicheurs, ils sont très souvent sollicités. Pour une meilleure sécurité, il faut éviter de télécharger sur ce genre de sites et plutôt privilégier les sites qui sont réputés fiables.

9. Mettre à jour régulièrement votre système et navigateur web

Pour assurer votre protection ainsi que celle de vos proches contre les menaces de tout genre, assurez-vous que tout le système est à jour. Cela comprend, en plus des antivirus, tous les autres logiciels, utilitaires, drivers et même système d’exploitation.

En effet la plupart des virus profitent des bogues dans ces logiciels pour se propager et faire davantage de dégâts.

10. Installer et configurer un pare-feu

Un pare-feu est l’un des programmes les plus importants de votre système informatique car il régule la communication entre le réseau interne et externe prévenant ainsi d’éventuelles menaces.

11. Utiliser l’authentification à deux facteurs pour des sites qui offrent cette fonctionnalité

Beaucoup de sites à l’instar de Facebook, LinkedIn, Google et beaucoup d’autres sites offrent la possibilité aux utilisateurs de s’authentifier en utilisant un double facteur.

Concrètement comment cela se passe-t-il ?

En effet, une fois l’utilisateur authentifié, un code secondaire lui est envoyé généralement par SMS ou par émail qu’il va devoir, en plus de son identifiant et mot de passe, insérer pour avoir accès à son compte.

L’authentification en deux étapes peut aussi se faire avec des applications mobiles (Google Authenticator, Microsoft Authenticator, etc.) qui génèrent des codes à utiliser dans la deuxième étape du processus d’authentification. Cette méthode est meilleure qu’un SMS et devient de plus en plus utilisée et recommandée.

Pourquoi l’authentification en deux étapes est plus sécurisée ?

En effet, pour accéder à votre compte, un hacker doit avoir, en plus de vos identifiants, votre portable pour recevoir le code SMS ou bien le code généré par une application mobile, ce qui n’est pas évident.

12. Utiliser une clé WPA2

Cracker un réseau wifi peut être un jeu d’enfant surtout si ce dernier utilise une clé de sécurité WEP. En effet, cette clé n’est pas efficace car son algorithme de chiffrement n’est pas compliqué. Pour une sécurité plus renforcée, vous devez utiliser une clé WPA2 qui s’avère être une meilleure alternative.

Conclusion

La sécurité n’étant jamais garantie à 100 %, il appartient à l’usager d’internet de mettre sur pied une politique de sécurité assez restrictive afin de filtrer au maximum les menaces possibles. Ce dernier devra par ailleurs s’informer des nouvelles menaces et s’enquérir des moyens de les contrer.

0 réponses

Répondre

Se joindre à la discussion ?
Vous êtes libre de contribuer !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *