Cybersécurité

Sections de cet article:

  1. Qu'est-ce que la cybersécurité ?
  2. L’importance d’être sensibilisé à la cybersécurité
  3. Les principales menaces
  4. Retour d'expérience personnel
  5. Conseils et recommandations
  6. Programmes et outils utiles

1. Qu'est-ce que la Cybersécurité ?

La cybersécurité, ou sécurité informatique, vise à réduire le risque de cybercriminalité pour les individus et les organisations. Elle se concentre sur la protection des appareils tels que smartphones, ordinateurs portables et tablettes, ainsi que des services en ligne, à la fois à domicile et au travail. L'objectif est d'éviter le vol ou les dommages aux dispositifs et d'empêcher l'accès non autorisé aux informations personnelles stockées. Avec l'omniprésence des smartphones, ordinateurs et Internet dans la vie moderne, la cybersécurité devient cruciale pour prévenir les cybercriminels de compromettre nos comptes, données et dispositifs.

Voici quelques-uns des aspects clés de la cybersécurité (liste non exhaustive):

Confidentialité

La cybersécurité vise à garantir que seules les personnes autorisées ont accès aux informations sensibles. Cela implique la protection contre l'accès non autorisé, la divulgation ou la fuite d'informations confidentielles.

Intégrité

La cybersécurité vise à assurer l'intégrité des données, c'est-à-dire qu'elles ne sont ni altérées ni modifiées de manière non autorisée. Des mécanismes tels que la vérification de l'authenticité des données et la détection des altérations sont utilisés pour garantir l'intégrité.

Disponibilité

Il est essentiel de garantir que les ressources informatiques sont disponibles et accessibles lorsque nécessaire. Les attaques visant à perturber ou à rendre inutilisables les services en ligne, les systèmes ou les réseaux sont des préoccupations majeures en matière de cybersécurité.

Authentification et contrôle d'accès

La cybersécurité met en œuvre des mécanismes d'authentification pour s'assurer que seules les personnes autorisées ont accès aux systèmes et aux données. Le contrôle d'accès définit les niveaux d'autorisation pour différentes parties de l'infrastructure informatique.

Sécurité des données

La cryptographie (le chiffrement) est souvent utilisée en cybersécurité pour protéger les communications et les données stockées. Elle implique le chiffrement des informations pour les rendre illisibles sans la clé appropriée.

Prévention de la perte de données

En cas d'incident, qu'il s'agisse d'une attaque de malware, d'une défaillance matérielle ou d'une erreur humaine, la perte de données peut être évitée ou du moins minimisée grâce à des sauvegardes régulières.

Gestion des vulnérabilités

La cybersécurité implique l'identification, l'évaluation et la gestion des vulnérabilités potentielles dans les systèmes. Cela comprend la mise à jour régulière des logiciels, la correction des failles de sécurité et la prise de mesures préventives.

Formation et sensibilisation

La sensibilisation des utilisateurs est un aspect important de la cybersécurité. Les utilisateurs doivent être informés des meilleures pratiques en matière de sécurité, des risques et des comportements à adopter pour réduire les vulnérabilités.

2. L’importance d’être sensibilisé à la cybersécurité

Il est essentiel d'avoir d’être sensibilisé à la cybersécurité en tant que particulier pour plusieurs raisons.

Protection des données personnelles

En tant que particulier, vous stockez de nombreuses informations personnelles sur vos appareils électroniques, tels que des données financières, des photos, des messages, etc. Une compréhension de la cybersécurité vous permet de protéger ces informations contre les cybermenaces.

Identité numérique

Votre identité numérique est précieuse. Des pirates informatiques peuvent chercher à voler vos informations d'identification, ce qui peut avoir des conséquences graves, y compris le vol d'identité.

Cybercriminalité en hausse

Avec la prolifération d'Internet, la cybercriminalité est en constante augmentation. Les particuliers sont de plus en plus ciblés par des attaques telles que le phishing, les logiciels malveillants et les escroqueries en ligne.

Protection des enfants

Si vous avez des enfants qui utilisent des appareils électroniques, la cybersécurité devient encore plus importante. Vous devez être conscient des dangers en ligne et mettre en place des mesures de protection pour assurer la sécurité en ligne de votre famille.

Sécurité financière

Les transactions en ligne sont devenues monnaie courante. Être sensibilisé en matière de cybersécurité vous aide à protéger vos informations financières lors de l'utilisation de services bancaires en ligne, de paiements électroniques, etc.

Prévention des attaques

En comprenant les méthodes courantes utilisées par les cybercriminels, vous pouvez adopter des comportements qui réduisent le risque d'attaques. Cela inclut l'utilisation de mots de passe forts, la mise à jour régulière des logiciels, la prudence lors de l'ouverture de courriels ou de liens inconnus, etc.

Responsabilité sociale

En contribuant à la cybersécurité personnelle, vous participez à la création d'un environnement en ligne plus sûr pour tous. Vous contribuez à réduire le nombre de victimes de cyberattaques et à renforcer la sécurité globale sur Internet.

Avoir des bases en cybersécurité en tant que particulier est crucial pour protéger vos informations personnelles, prévenir la cybercriminalité, assurer la sécurité de votre famille en ligne et contribuer à la création d'un environnement en ligne plus sûr.

3. Les principales menaces

Avec la généralisation de l'utilisation d'Internet et des technologies de l'information, les risques de perte de données, de compromission de la vie privée et de dommages financiers, sont devenus omniprésents. La protection contre les menaces informatiques est devenue une priorité essentielle pour les individus, les entreprises et les états du monde entier.

Les malwares

"Malware" est un terme qui provient de la contraction des mots anglais "malicious" (malveillant) et "software" (logiciel). Il désigne donc un logiciel malveillant conçu dans le but de nuire à un ordinateur, à un réseau ou à un utilisateur, généralement sans le consentement de ce dernier. Les malwares peuvent prendre diverses formes et avoir des objectifs variés, mais ils sont tous créés dans un contexte malveillant. Les malwares peuvent être distribués via des téléchargements malveillants, des e-mails de phishing, des sites web compromis, des périphériques infectés, et de diverses autres méthodes. La protection contre les malwares implique l'utilisation de logiciels antivirus et anti-malwares, des mises à jour régulières du système et des pratiques de sécurité informatique conscientes.

Virus

Un virus informatique est un programme malveillant qui s'attache à des fichiers propres (programmes, documents). Ils ont besoin de l’action d’un utilisateur ou d’un processus externe, pour être exécuté.

Vers

Les vers (worm) peuvent se copier d’un ordinateur à un autre d’une manière automatiquen sans intervention humaine. Ce type de logiciel malveillant peut infecter très rapidement des réseaux entiers d’appareils. Certains, comme le ver I Love You ou Conficker, ont connu une expansion fulgurante.

Ransomwares (rançongiciels)

Le ransomware est malware qui bloque l’accès à votre appareil ou qui bloque l’accès à des fichiers en les chiffrant (on dit chiffrer par crypter https://chiffrer.info/), et exige le paiement d'une rançon en échange de la clé de déchiffrement (pour retrouver l’accès à ces fichiers) ou de la restauration de l'accès à l’appareil infecté.

Les ransomwares constituent actuellement l'une des principales menaces en raison de leur capacité à chiffrer ou bloquer l'accès aux données, entraînant des pertes financières, des dommages opérationnels et des risques de divulgation d'informations sensibles (les cybercriminels menacent parfois les entreprises de divulguer les données qui ont été parfois également volées avant chiffrement).

Rootkits

Un rootkit est un ensemble d'outils logiciels qui permet aux cybercriminels de prendre le contrôle à distance de l’ordinateur de la victime.

L’objectif du rootkit, après l'installation, est de dissimuler ses activités afin de garantir une persistance prolongée sur le système. Ils tentent de se dissimuler pour éviter d'être détectés. Il parvient à prendre le contrôle d'un système en mode administrateur et est conçu pour cacher la présence d'autres malwares ou activités malveillantes sur un système informatique.

L'objectif principal d'un rootkit est de garantir une persistance prolongée sur un ordinateur en masquant ses activités et en échappant à la détection des logiciels de sécurité. Depuis les nouvelles protections mises en place dans Windows 10 (UEFI, Elam, Secure boot, contrôle plus important des installations de pilots signés, Patchguard pour protéger le noyau, fonctions d’isolation du noyau de Windows), les rootkits ne sont plus une aussi grande menace qu’auparavant.

Chevaux de Troie

Un cheval de Troie, souvent appelé simplement "Trojan", est un type de logiciel malveillant qui se présente sous l'apparence d'un programme légitime ou utile, trompant souvent l’utilisateur pour qu'il l'installe sur son système. La méthode la plus couramment utilisée consiste à convaincre l'utilisateur d'ouvrir un fichier ou un lien web, lequel va lancer l'installation du cheval de troie. Une fois installé, le cheval de Troie peut permettre à des cybercriminels d'accéder à l'ordinateur de la victime, de voler des données sensibles, d'installer d'autres logiciels malveillants ou de prendre le contrôle du système. Les chevaux de Troie peuvent également être utilisés pour installer d'autres types de malwares ou pour faciliter des attaques plus étendues sur le réseau. Parfois aussi, l'utilisateur installe une application censée lui rendre service (comme une barre d'outils astucieuse pour son navigateur ou un clavier d'émoticônes rigolotes), mais qui renferme un logiciel malveillant. Les pirates peuvent également remettre à un utilisateur peu méfiant une clé USB (ou un disque USB) qui contient un logiciel malveillant avec un programme d'installation automatique.Enfin, avec les chevaux de Troie à accès distant, les cybercriminels peuvent contrôler à distance un appareil après s'être infiltrés.

Bots et botnets

Un bot, abréviation de "robot", désigne un programme informatique automatisé conçu pour effectuer des tâches répétitives sur Internet, telles que la collecte d'informations, la réponse à des requêtes ou l'interaction avec d'autres utilisateurs. Les bots peuvent être utilisés à des fins légitimes, comme les moteurs de recherche qui indexent les pages web, ou à des fins malveillantes, comme les bots utilisés dans les attaques de déni de service distribué (DDoS) ou dans le spamming.

Un botnet est un réseau de dispositifs informatiques infectés par des bots contrôlés à distance par un individu malveillant, appelé botmaster. Les botnets sont souvent utilisés pour mener des attaques coordonnées sur des sites web, des réseaux informatiques ou des serveurs en envoyant de grandes quantités de données ou en effectuant des actions malveillantes telles que le vol d'informations ou le piratage. Les dispositifs infectés peuvent être des ordinateurs personnels, des serveurs, des objets connectés à Internet (IoT) ou d'autres appareils pouvant être exploités pour exécuter des tâches nuisibles à grande échelle.

Keyloggers (enregistreurs de frappe au clavier)

Un keylogger, ou enregistreur de frappes en français, est un type de logiciel malveillant ou un dispositif matériel conçu pour enregistrer toutes les frappes effectuées sur un clavier d'ordinateur. Le but est de capturer de manière furtive les informations sensibles saisies par un utilisateur, telles que les identifiants de connexion, les mots de passe, les informations bancaires et d'autres données confidentielles.

Les Keyloggers, de type logiciel, s'installent secrètement sur un système et enregistrent les frappes du clavier, stockant ensuite ces informations sur l'ordinateur de la victime ou les envoyant à un serveur distant contrôlé par les cybercriminels. Les Keyloggers, de type matériel, sont installés entre le clavier et l'ordinateur (souvent à l’aide d’une fausse clé USB ou d’un câble USB-C modifié) interceptant directement les signaux électriques générés par chaque touche enfoncée. Les keyloggers matériels peuvent être plus difficiles à détecter car ils ne sont pas des logiciels, mais ils nécessitent un accès physique à l'appareil ciblé.

Scarewares (faux logiciels de sécurité)

Le terme "scareware" désigne un type de logiciel malveillant conçu pour effrayer ou intimider les utilisateurs afin de les inciter à réaliser des actions indésirables, comme l’achat de logiciels inutiles, la divulgation d’informations personnels ou le paiementà prendre des mesures précises, souvent en vue de générer des revenus pour les auteurs du logiciel malveillant. Les scarewares exploitent la peur ou l'anxiété de l'utilisateur pour le pousser à effectuer des actions indésirables, telles que l'achat de logiciels inutiles, la divulgation d'informations personnelles ou le téléchargement d'autres logiciels malveillants. Le logiciel ainsi téléchargé permet parfois l’installation d’autres malwares.

Un exemple courant de scareware est celui qui affiche de fausses alertes de sécurité prétendant que l'ordinateur de l'utilisateur est infecté par des virus ou des logiciels malveillants. Ces fausses alertes poussent parfois l’utilisateur à appeler un faux support technique (Microsoft, Marque d’antivirus, etc), qui ensuite incitera l’utilisateur à acheter une suite de logiciel inutile, sensée mieux le protéger. Ne cédez pas aux pressions des alertes non sollicitées et ne téléchargez pas de logiciels à partir de sources non fiables. Si vous avez un antimalware installé, contactez toujours le support de votre antimalware en passant par le site officiel.

Spywares (logiciels espion)

Les spywares ou logiciels espions sont conçus pour espionner ce que fait un utilisateur. Caché en arrière-plan sur un ordinateur, ce type de logiciel malveillant recueille divers types d’informations telles que des mots de passe, des données de carte de crédit, des informations personnelles, etc.

Les spywares peuvent être utilisés à diverses fins malveillantes, notamment le vol d'identité, le vol financier, souvent pour suivre les habitudes de navigation à des fins de marketing ciblé. Ils peuvent aussi malheureusement être utilisés pour des activités encore plus malveillantes, telles que le harcèlement en ligne ou la surveillance non autorisée.

Adwares (Logiciels publicitaires)

Les logiciels publicitaires affichent des publicités indésirables sur un ordinateur ou un appareil, souvent de manière intrusive, dans le but de générer des revenues pour les auteurs de ces publicités intrusives.

Les adwares peuvent être distribués avec des logiciels gratuits (dont ils sont les sponsors, via des téléchargements en ligne ou l’installation d’extensions de navigateur. Une fois installés, ils affichent généralement des publicités sous forme de fenêtres pop-up qui reviennent sans cess, de bannières, de redirections de navigateur (vers de faux moteurs de recherche) ou d'autres formes intrusives, perturbant souvent l'expérience de l'utilisateur.

Les adwares ne sont pas aussi dangereux et nuisibles que d’autres malwares, mais ils sont agaçants, ils impactent les performances de l’ordinateur et compromettent la confidentialité souvent en récoltant des données sur les habitudes de navigation. Il arrive que l’appareil touché soit tellement ralenti par la présence d’un trop grand nombre de publicités intrusive, que l’utilisateur ne puisse plus rien faire.

PUP (Potentially Unwanted Programs)

Un PUP est logiciel qui, bien qu'il ne soit pas considéré comme malveillant, peut néanmoins être indésirable ou problématique pour l'utilisateur. Les PUP sont généralement des programmes légitimes, mais ils peuvent être installés à l'insu de l'utilisateur ou être inclus dans des logiciels gratuits comme des add-ons ou des extensions de navigateur.

Ces logiciels sont en effet souvent installés directement dans le navigateur, en naviguant sur des sites aux régies publicitaires peu scrupuleuses et invasives, ou en cliquant sur une bannière diffusant une publicité alarmiste. Ils peuvent être également installés sur le système en même temps que des programmes gratuits dont ils sont les sponsors ou en cliquant sur des bannières publicitaires présentes sur des sites web peu scrupuleux (souvent des sites de téléchargement illégal).

Sur internet, les fausses applications de sécurité et d’optimisation de Windows sont légions. Ils sont bien référencés afin que les utilisateurs les trouvent facilement lors de recherches sur des erreurs système ou d’application, des problèmes de lenteur, problèmes système, des suspicions d’infection.

Parmi les PUP les plus courants, on trouve des barres d'outils de navigateur, des optimiseurs de système, des gestionnaires de téléchargement, etc. Bien que ces programmes puissent être légitimes dans certains cas, ils peuvent également entraîner des effets indésirables tels que des ralentissements du système, des publicités intrusives, des modifications non autorisées des paramètres du navigateur, ils peuvent aussi dégrader les performances de l’ordinateur.

Le terme "potentially unwanted program" est donc utilisé pour mettre en évidence le fait que ces programmes peuvent être indésirables selon les préférences de l'utilisateur ou leur impact sur le système, même s'ils ne sont pas techniquement malveillants.

Cryptomining (cryptominage)

C’est un logiciel malveillant conçu pour exploiter les ressources d'un ordinateur ou d'un appareil afin de miner des cryptomonnaies, comme le Bitcoin, le Monero, l'Ethereum, etc., sans le consentement de l'utilisateur.

Une fois qu'un appareil est infecté, ce malware fonctionne en arrière-plan, utilisant les ressources de l'ordinateur (puissance de calcul du processeur ou de la carte graphique) de la victime pour miner des cryptomonnaies, ce qui peut ralentir considérablement le système et entraîner une augmentation de la consommation d'énergie.

Contrairement aux autres types de logiciels malveillants qui cherchent souvent à voler des informations personnelles ou à endommager un système, les malwares de cryptomining n’ont pour que seul but de résoudre des problèmes mathématiques complexes nécessaires à la génération de nouvelles unités de cryptomonnaie.

Bombes logiques

Un "malware de type bombe logique", aussi appelé "time bomb" en anglais, est un type de malware qui est programmé pour se déclencher ou exécuter certaines actions à une date ou à un événement spécifique prédéfini. Contrairement à d'autres types de malware qui se déclenchent immédiatement après infection, les bombes logiques peuvent rester inactives pendant une période de temps prolongée avant d'être activées.

Une fois activées, les bombes logiques peuvent déclencher diverses actions malveillantes, telles que la suppression de fichiers, le vol de données, la perturbation du fonctionnement du système, le sabotage, ou d'autres activités nuisibles.

Un exemple bien connu de malware de type bombe logique est le "Michelangelo virus", découvert pour la première fois en 1991. Ce virus était conçu pour s'activer le 6 mars de chaque année (le jour de l'anniversaire de Michel-Ange) et détruire les données sur les disques durs des ordinateurs infectés.

Fileless Malware (logiciel malveillant sans fichier)

Les logiciels malveillants sans fichier n’installe rien, il n’y aucun virus, il est conçu pour échapper à la détection d’un antimalware en remplaçant le code malveillant personnalisé par une fonctionnalité intégrée au système cible. Leur but est de modifier des fichiers natifs du système d’exploitation sans que ce dernier le déecte.

Les antimalwares ont du mal à détecter ce type de logiciel malveillant, car il ne possède pas de fichier autonome correspondant aux signatures de malwares. Cependant, les suites antimalwares qui analysent en permanence les processus et qui utilisent une analyse comportementale, peuvent remédier efficacement à ces menaces. Et puisque les systèmes d’exploitation reconnaissent les fichiers modifiés et les considèrent comme légitimes, cette attaque n’est pas détectée par un logiciel antivirus.

Les exploits

Un exploit informatique est une forme de code informatique qui tire parti d'un bug ou d'une vulnérabilité dans une application ou un système d’exploitation ou encore dans un protocole, afin de compromettre ou de compromettre le fonctionnement d'un système informatique. Le nom vient du verbe anglais to exploit, qui signifie "utiliser quelque chose à son avantage".

Il peut permettre à un attaquant d'exécuter du code malveillant, de prendre le contrôle d'un système, de voler des données, de perturber le fonctionnement normal du système, ou d'autres actions nuisibles.

Les exploits sont souvent utilisés dans le cadre d'attaques informatiques ciblées, telles que les attaques par injection de code, les attaques de type "zero-day" (exploitant une vulnérabilité qui n'a pas encore été corrigée ou reconnue publiquement), des attaques par injection dans le code SQL et cross-site scripting (XSS)ou les attaques de type "drive-by" (exploitant des vulnérabilités dans des logiciels ou des plug-ins de navigateur pour infecter les visiteurs de sites web compromis).

Les spams

Le spam se réfère à l'envoi non sollicité et massif de messages électroniques, généralement de nature commerciale ou publicitaire, à un grand nombre de destinataires. Ces messages sont souvent répétitifs, indésirables et peuvent être perçus comme intrusifs par les destinataires. Il est important de faire une distinction entre les mails publicitaires légitimes. Les mails publicitaires légitimes sont envoyés aux personnes qui ont donné leur consentement explicite pour recevoir des communications promotionnelles de la part d'une entreprise ou d'un service. En revanche, les spams sont envoyés sans le consentement préalable du destinataire et sont souvent intrusifs et non sollicités.

Les mails publicitaires légitimes sont généralement envoyés par des entreprises qui respectent les lois et les bonnes pratiques en matière de protection de la vie privée des utilisateurs. Les mails publicitaires légitimes sont généralement ciblés et personnalisés en fonction des intérêts et des besoins des destinataires.

Les spams peuvent contenir du contenu indésirable, trompeur, voire malveillant, qui peut être nuisible pour l'utilisateur. Ils sont souvent envoyés par des expéditeurs anonymes ou frauduleux, ce qui rend difficile de savoir qui est réellement à l'origine du message., sans aucune considération pour la vie privée ou les préférences des destinataires.

L'origine du terme "spam" dans le contexte de la messagerie électronique remonte aux années 1970. Il trouve ses racines dans une marque de viande en conserve appelée "SPAM", produite par la société américaine Hormel Foods Corporation. Dans les années 1970, les Monty Python, un groupe de comédiens britanniques, ont créé un sketch comique dans lequel le mot "spam" était répété de manière excessive, symbolisant quelque chose de redondant et omniprésent. Dans le milieu informatique, le terme "spam" a été adopté pour décrire le phénomène d'envoi massif et redondant de messages électroniques, en référence à la manière dont la viande en conserve SPAM était omniprésente et parfois perçue comme indésirable. Depuis lors, le terme "spam" est largement utilisé pour décrire ce type de communication non sollicitée dans le monde numérique, que ce soit par courrier électronique, SMS, messages instantanés ou sur les réseaux sociaux.

Les scams

Le terme "scam" est une abréviation de "scamming" qui désigne une arnaque, une tromperie ou une escroquerie. Cela implique souvent d'induire quelqu'un en erreur afin de lui soutirer de l'argent, des informations personnelles ou d'autres biens de valeur de manière frauduleuse.

Les escrocs utilisent pour leurs arnaques, le mail, les réseaux sociaux, le téléphone, les sms et les messageries instantanées

L'une des arnaques les plus célèbres, connue sous le nom d'arnaque à la nigérienne, implique généralement l'envoi de courriers électroniques ou de lettres où l'expéditeur prétend être un prince, un membre de la famille royale ou un haut fonctionnaire d'un pays étranger, offrant au destinataire une part d'une fortune importante. Le destinataire est souvent invité à fournir des informations personnelles ou à payer des frais initiaux pour débloquer la transaction, mais finit par perdre de l'argent sans jamais recevoir la fortune promise.

Scams les plus courants

Escroquerie au support technique

L'arnaque au faux support technique consiste à effrayer les victimes avec de faux messages indiquant un problème grave sur leur ordinateur, les incitant à contacter un prétendu support technique officiel (éditeur d’antimalware, Microsoft, Apple, etc) pour des frais de dépannage ou d'achat de logiciels inutiles. Les criminels cherchent à soutirer de l'argent en prenant le contrôle de la machine de la victime pour simuler des réparations et facturer des abonnements ou logiciels, menaçant parfois de divulguer des informations personnelles si la victime refuse de payer.

Ces arnaques se produisent par mail, sms ou téléphone (à noter que vous pouvez être appelés directement également par ces faux supports techniques). Une fois en ligne, le technicien au bout du fil, essaiera de vous convaincre qu’il doit intervenir sur votre ordinateur en prise à distance, suite à la détection d’un dysfonctionnement ou d’une infection. Lors de la prise à distance, le technicien se contentera de faire des vérifications d’usage, des nettoyages et vous installer des applications qui sont censées améliorer la stabilité du système, le nettoyer ou le protéger. En plus du paiement par carte bancaire (voire par crypto-monnaie), de l’intervention et de l’application installée, le technicien pourra vous pousser à acheter un service supplémentaire à des prix souvent très élevés.

Il faut savoir que ni Apple, ni Microsoft, ni aucun fournisseur d’accès à internet, ni aucun éditeur d’antivirus, ne vous appellera de manière non sollicitée pour vous demander des informations financières ou personnelles ou pour offrir un support technique afin de réparer votre ordinateur.

Il ne faut jamais appeler un numéro de téléphone qui apparaît dans une alerte, aucun éditeur ne demande aux utilisateurs de l’appeler en communiquant un numéro de téléphone.

Escroquerie invoquant une situation d’urgence

Des escrocs usurpent l'identité d'amis ou de membres de la famille le plus souvent par mail ou sms, affirmant être dans une situation d'urgence à l'étranger et demandant un virement d'argent en échange d'une promesse de remboursement rapide. Il s'agit d'une tentative de fraude où l'escroc utilise le carnet d'adresses piraté (ou même le compte email piraté) de la victime pour envoyer le même message à plusieurs contacts.

Pour vérifier si le message douteux vient vraiment de cet ami ou de ce membre de votre famille, contactez-le directement via le numéro de téléphone habituel pour confirmer s'il est à l'origine du message. Si votre ami n'est pas au courant du message, alors il est fort probable que sa messagerie a été piratée. Il devrait immédiatement changer son mot de passe et contacter son fournisseur de messagerie pour signaler le piratage de son compte.

Arnaque à l’embauche

Les fraudeurs utilisent des offres d'emploi (sur Linkedin notamment) comme stratagème pour voler de l'argent et des informations personnelles des candidats, en proposant souvent des postes bien rémunérés nécessitant peu d'efforts, mais qui sont en réalité des arnaques visant à extorquer de l'argent. Ils se font passer pour des entreprises renommées ou des agences de recrutement légitimes pour gagner la confiance des victimes. Il faut être vigilant et éviter tout accord nécessitant un paiement initial par virement bancaire.

Escroquerie au faux conseiller bancaire

L'escroquerie au faux conseiller bancaire est une forme de fraude qui consiste à tromper la victime pour lui faire valider des opérations frauduleuses sur ses comptes. Les escrocs se font généralement passer pour des conseillers ou des agents anti-fraude de la banque de la victime, utilisant des informations personnelles de celle-ci pour gagner en crédibilité, parfois même en falsifiant des numéros de téléphone bancaires. Sous prétexte d'activités suspectes sur le compte, ils incitent la victime à divulguer des codes reçus par SMS ou à confirmer des actions sur son application bancaire. Ces informations permettent à l'escroc de réaliser des transactions frauduleuses telles que des achats ou des virements.

Escroquerie lors d’achats sur Internet

Les fraudeurs utilisent des tactiques telles que la création de faux sites web ou de faux profils pour voler de l'argent en se faisant passer pour des acheteurs ou des vendeurs, il est donc essentiel de vérifier attentivement l'identité des personnes ou entreprises avec lesquelles vous effectuez des transactions en ligne afin d'éviter les escroqueries.

Escroquerie à l’investissement, au gain d’argent facile

Les escroqueries à l'investissement visent à vous soutirer de l'argent en promettant des rendements élevés. Ces escroqueries sont souvent difficiles à détecter et reposent sur des tactiques de marketing persuasives et des technologies modernes. Il est crucial de rester vigilant et de ne pas tomber dans le piège des promesses de gains élevés avec peu de risques, souvent utilisées par les fraudeurs pour inciter les victimes à agir rapidement et à perdre leurs économies.

Menaces et extorsion

Les fraudeurs utilisent des menaces pour vous extorquer de l'argent, prétendant appartenir à des organisations et vous menaçant d'arrestation, d'expulsion ou de violence si vous refusez de payer immédiatement. Ils peuvent également vous faire chanter en menaçant de partager données personnelles obtenus suite à un prétendu pirtage, vous menacer de partager des photos ou vidéos nues qu’ils auraient eu grâce à un piratage de votre webcam, à moins que vous ne leur envoyiez de l'argent.

N'y prêtez pas attention, votre système n'a pas été piraté et ils ne détiennent pas non plus vos fichiers et vos informations. S'ils indiquent connaître le mot de passe de votre compte Windows ou de votre messagerie, c’est faux.

Et s'il est indiqué en clair dans votre mail, c'est que sans doute que ce mot de passe était utilisé sur d'autres comptes en ligne et qu'il a été récupéré sur des bases contenant des identifiants de comptes en ligne de sites qui ont subi des fuites de données(votre adresse email est connue de cette manière).Dans ce cas là, il faut quand même procéder au changement de mot de passe, sur tous les comptes qui ont ce même mot de passe.

Arnaque au trop-perçu, de l’argent inattendu

Les fraudeurs tentent de vous convaincre que vous devez ou avez droit à de l'argent ou à des gains que vous ne vous attendiez pas à recevoir. L'escroc vous demande de payer des frais ou de fournir vos informations financières ou votre identité afin que vous puissiez obtenir de l'argent ou des gains. Il n’y a pas d’argent gratuit et vous perdrez encore plus d’argent en essayant de l’obtenir.

Escroquerie sentimentale

Les fraudeurs utilisent les relations en ligne pour gagner la confiance des victimes et les manipuler afin d'obtenir de l'argent ou des biens. Ils opèrent sur les réseaux sociaux, les sites de rencontres ou de jeux en se faisant passer pour des personnes différentes et manipulent les victimes en leur faisant croire en une relation réelle, puis en leur demandant de l'argent ou des actions compromettantes. Cela peut conduire ensuite à ce qu’on appelle une sextorsion (forme d'extorsion en ligne où les fraudeurs menacent de divulguer des images ou des vidéos intimes d'une personne à moins qu'elle ne verse une rançon).

Le phishing

Le phishing, une forme d'escroquerie sur internet, implique l'envoi de courriels ou d'appels frauduleux se faisant passer pour des organismes de confiance, tels que des banques ou des administrations, dans le but de tromper les victimes et de leur soutirer des informations sensibles telles que des coordonnées bancaires ou des identifiants de connexion.

Cette méthode d'escroquerie repose sur l'ingénierie sociale, où les fraudeurs cherchent à gagner la confiance des victimes en utilisant des logos et des chartes graphiques authentiques pour augmenter leur crédibilité, tout en profitant de la familiarité de leurs communications électroniques pour inciter les destinataires à révéler leurs informations personnelles ou à cliquer sur des liens malveillants, mettant ainsi en danger la sécurité de leurs données privées.

Ces informations personnelles peuvent ensuite être utilisées ensuite pour des vols d'identité, le piratage de comptes en ligne, le détournement de fonds ou la fraude financière. En utilisant des techniques d'ingénierie sociale et en se faisant passer pour des entités légitimes et de confiance, les fraudeurs cherchent à inciter les victimes à réagir rapidement. Le but ultime est de profiter de la crédulité des victimes pour obtenir un accès non autorisé à leurs données personnelles ou financières, ce qui peut causer des dommages importants sur le plan financier et de la vie privée pour les individus concernés.

Au niveau des entreprises, les mails de phishing représentent un grand danger également, car ils peuvent compromettre la sécurité des données sensibles et entraîner des conséquences financières et opérationnelles graves. En ciblant les employés avec des courriels frauduleux, les fraudeurs cherchent à obtenir des informations confidentielles telles que des identifiants de connexion, des mots de passe ou des données financières, ce qui peut permettre un accès non autorisé aux systèmes et aux réseaux de l'entreprise. De plus, les courriels de phishing peuvent contenir des liens malveillants ou des pièces jointes infectées par des logiciels malveillants (ransomware, chevaux de troie, etc). En infectant les postes de travail des employés ou en compromettant les réseaux internes, les attaques de phishing peuvent entraîner des perturbations des opérations commerciales, des pertes financières dues à des vols d'informations sensibles, des pertes de données ou des violations de données, ainsi qu'une atteinte à la réputation de l'entreprise.

Les hoax (canulars)

Le terme “hoax” est lui aussi emprunté de l’anglais. Synonyme de “canular” ou de “supercherie”, il s’utilise principalement dans le cadre du digital. Sa traduction française annonce clairement la couleur, quant au type de contenus malveillants, dissimulés derrière ses quatre lettres énigmatiques et contre lesquelles il est de plus en plus compliqué de se défendre. 

Tout comme les fakes news, les infox et autres clickbaits (pratique sur le web qui consiste à mettre en place un titre sensationnaliste ou racoleur dans le but d'obtenir de nombreux clics), les hoaxes pullulent sur le net et peuvent avoir des conséquences dévastatrices sur leurs victimes.

Ces canulars sont essentiellement diffusés et partagés par e-mail, sur les réseaux sociaux , ou envoyés directement par sms. Le but peut être d’escroquer, de pirater ou tout simplement de continuer à propager le hoax (comme avec les chain letters).

Ces fausses informations sont parfois plus difficiles à identifier pour les victimes. Les hoaxes peuvent notamment prendre la forme de fausses nouvelles, fausses alertes aux virus, fausses promesses, faux gains, fausses chaînes de solidarité, etc.

4. Retour d'expérience personnel

Il y a plus de 20 ans, la plupart des personnes n’étaient pas encore connectées à internet. C’était l’époque des connexions analogiques, des modems 33 600 et 56 K, et de leurs bruits caractéristiques. Ces grincements, tonalités, bips et sifflements, resteront je pense dans toutes les mémoires des personnes qui ont connu cette époque. Il y avait alors pléthore de fournisseurs d’accès à internet. Le haut débit n’existait alors que pour les personnes raccordées au câble et encore, dans certaines villes seulement. L’ADSL pointait tout juste son nez. À ce moment-là, quand je travaillais pour le support d’un fournisseur d’accès à internet, les virus étaient se propageaient essentiellement lors d’échanges de copies de logiciels piratés. Bien que les applications ou les jeux infectés provenaient d’internet, les connexions de l’époque ne permettaient pas une diffusion importante en ligne. Je me souviens particulièrement du virus Tchernobyl (CIH) qui a tant fait parler de lui. Il agissait comme une bombe logique (time bomb). Chaque 26 avril, il écrasait avec des données aléatoires le premier mégaoctet du disque dur, puis tentait de s’attaquer au BIOS flash de l’ordinateur pour l’effacer et empêcher l’ordinateur de démarrer. À cette époque, il y avait bien évidemment les menaces habituelles, les spams notamment et quelques arnaques par mail (l’arnaque à la nigérienne).

C’est avec les premiers utilisateurs connectés en haut débit par le câble, lors de ma mission chez cet opérateur qui a rejoint depuis le grand cimetière des fournisseurs d’accès, que j’ai commencé à rencontrer des infections et des incidents de sécurité différents, directement liés à l’utilisation d’une connexion internet. Dans cette entreprise, lorsque j’ai été en charge de la cellule « Abuse » en lien avec la cellule sécurité, j’ai été confronté au traitement d’autres types d’incidents de sécurité. Je traitais les plaintes contre nos utilisateurs (identifié par leur adresse ip publique) envoyées à notre adresse email abuse@noos.fr. Je recevais des plaintes contre nos abonnés concernant des comportements inappropriés sur internet, des propos violant la Netiquette (terme utilisé à l’époque) ou potentiellement illégaux ou encore des plaintes concernant des actions potentiellement répréhensibles sur le plan pénal (scan de port, tentative de connexion frauduleuse, envoie de spam, etc). Je gérai également les incidents de sécurité détectés en interne ayant pour origine des connexions venant de notre réseau d’abonnés. Une frange de nos clients était assez technophile, et bien que nos conditions générales d’utilisation ne permettaient pas l’utilisation d’un serveur, il était fréquent que nous détections sur notre réseau, des connexions malveillantes ou un trafic suspect venant de serveurs de mail (relais SMTP ouvert), de proxies logiciels mal configurés, de système compromis (pas mis à jour ou mal configurés). Certaines détections de trafic douteux et certaines des plaintes contre nos abonnés, concernaient également des actes délictueux réalisés de manière volontaire. Il y avait une tranche de nos abonnés, plus jeune, qui étaient ce qu’on appelle des « script kiddies ». Ils utilisaient des programmes et des scripts prêts à l’emploi pour réaliser des attaques, sans qu’il soit nécessaire d’avoir des compétences en sécurité informatique, en programmation ou en réseau.

Lorsque j’ai démarré ma mission pour cet éditeur d’antimalwre, il y a environ 20 ans, on trouvait encore sur les systèmes de nos clients, pas mal de virus, de vers, de chevaux de Troie, des rootkits, des infections MBR, etc. C’était l’époque où Windows XP régnait encore en maître (on trouvait même encore quelques Windows 98 SE) et le téléchargement illégal avec des logiciels P2p comme Emule était très à la mode. Il y avait déjà évidemment pas mal de logiciels publicitaires et de Pup (logiciels potentiellement indésirables) qui pourrissaient déjà la vie des utilisateurs. La mode de l’optimisation système existait déjà et certains utilisateurs, obsédés par la performance et la personnalisation (bonjour les polices illisibles, les pointeurs bizarres), installaient tout ce qu’ils trouvaient. Les systèmes sensés fonctionner plus rapidement étaient ralentis et l'interface graphique devenait illisible.

Ça n’était pas vraiment les débuts d’internet, mais nous étions dans une phase où de plsu en plus de particuliers novices, s'équipaient et se connectaient à internet. Nous avions donc beaucoup de cas de désinfection à traiter en plus de notre travail de support logiciel. Il n’était pas rare d’avoir des systèmes lourdement infectés, parfois avec une vingtaine de malwares différents (virus, rootkits, Pup, barres d’outils intrusives, Troyen, etc). J'avais à l'époque, conserver un log Hijackthis, avec près d'une centaine d'entrées suspectes, record inégalé ! Autant dire que même en prise à distance, il était compliqué de désinfecter ces systèmes, surtout si la connexion en mode sans échec n’était pas disponible (l’ordinateur n’étant pas connecté par Ethernet). Il était souvent impossible de se connecter, le poste était tellement compromis et infecté que rien ne fonctionnait correctement. Certains malwares tuaient les processus des programmes de « prise à distance », les processus des outils que nous utilisions (rapport et nettoyage) mais aussi les résidents des protections en temps réel (et d'analyse à la demande), rendant encore plus difficile la désinfection. Quand on arrivait à avoir des rapports, la listes des manipulations à suivre adressées aux clients pour désinfecter son poste, pouvait être interminable. En plus des nombreux programmes Bitdefender maison, nous utilisions à l’époque, des programmes comme sysdump, gmer (pour les rootkits), Roguekiller, Hijackthis, ComboFix, Oldtimer, Startuplist, AtfCleaner, Adwcleaner. Lorsque le système avait quasiment autant de malwares que d’applications légitimes, nous tentions de convaincre l’utilisateur, qu’il gagnerait du temps et de l’énergie, en procédant à un formatage et à une réinstallation de son système (après avoir sauvegardé si possible les documents importants).

Pour ces cas d’infections massives et les plus complexes, nous disposions fort heureusement d’outils tels que le CD de secours (qui permettait de démarrer depuis un CD ou une clé USB un système de type Linux autonome, qui se lance hors de Windows, pour analyser les disques locaux), des programmes de suppression de malwares (génériques et par famille de virus) et des outils que nous avions développé au sein du support. J’avais fait par exemple un fichier batch regroupant les commandes pour lancer un processus d’analyse indépendant du reste la solution antimalware, très utile quand notre application antimalware pour Windows n’était plus opérationnelle ou ne pouvait plus être lancée. Nous avions également mis au point une sorte de programme combo qui lançait toute une suite de programmes de désinfections spécialisés, à utiliser pour les cas les plus désespérés, pour lesquels la seule solution était un formatage du disque et une réinstallation complète de Windows.

Avec le temps, avec l’arrivée des dernières versions de Windows et avec l’amélioration de l’efficacité des protections de notre antimalware, nous avons eu nettement moins de présence de virus ou par de chevaux de Troie par exemple. Windows 7 était plus sécurisé que Windows XP, mais il demeurait faillible. Avec Windows 8, il y a eu encore du mieux, mais c’est surtout à partir de Windows 10 que cela a changé. Depuis Windows 8 nous n’avions déjà quasiment plus de présence de rootkits, cela a complètement disparu avec Windows 10. En tout cas, à mon niveau, en plusieurs années, je n’ai pas eu un seul système d’un client, infecté par un rootkit. C’est effectivement à partir de Windows 10, avec une sécurité nettement renforcée, que la présence de virus est devenu rare. Ce que nos clients subissaient, c’était avant tout une invasion d’adwares, de pup, de scarewares, d’arnaques, de phishing et de scams, mais aussi une nette augmentation d’infections par ransomwares. Cependant au niveau de TPE et PME que nous avions également comme clients, nous avions encore des infections classiques à traiter. On pouvait tomber sur des infections anciennes comme celle du ver Stuxnet, dont la première apparition remontait quand même a plus de 10 ans ! Il y avait de quoi être étonné ! Mais finalement cela n'était pas si surprenant. Car après une analyse approndie de la situation, nous constations souvent l’absence d'une réelle politique de sécurité au sein de l’entreprise, la présence de systèmes d’exploitation anciens ou plus mis à jour, des réseaux mal configurés. Et souvent lors d’infection par ransomware, nous constations qu'aucune politique de sauvegarde n'était mise en place.

Les dernières années, entre 2019 et 2022, pour les clients particuliers, nous traitions toujours autant de problèmes d’adwares, de Pup, de scams et d’arnaques en tout genre (surtout celles au support technique), de phishings (les clients nous contactaient soit après avoir cliqué sur un lien frauduleux, soit pour nous remonter un mail qu’ils soupçonnaient d’être un phishing) et évidemment toujours autant de cas d’infection par ransomware (les clients nous contactaient souvent pour demander si on avait un moyen de déchiffrer leurs données).

Nous avions également beaucoup de demandes concernant des menaces reçues par mail avec demande de rançon. Il s’agissait de messages dans lesquels le cybercriminel indiquait que le système du client était piraté, qu’il disposait de ses données ou de ses identifiants, était réclamée une rançon pour ne pas diffuser ces données. D’autres messages étaient des sextorsion. De la même manière, le cybercriminel indiquait avoir piraté le système ou pris le contrôle de la webcam de l’utilisateur, il menaçait de diffuser des photos de nus ou à caractère sexuel concernant l’utilisateur, si ce dernier ne payait pas une rançon (cryptomonnaie utilisée la plupart du temps). Nous recevions tous les jours des messages d’utilisateur qui nous signalaient avoir reçu ce type de menace par mail.

Il revenait souvent également des demandes de clients qui estimaient la détection des spams à leur réception par notre antispam ne suffisait pas. Ils exigeaient que nous, éditeur d’antimalware, nous bloquions les émetteurs de spams, voir que nous identifions ces émetteurs pour révéler leur identité !

Les réelles infections étaient rares donc ces dernières années (essentiellement des pup, adwares). Et pour la plupart des clients qui nous contactaient pour une suspicion d'infection, parce qu'ils avaient des ralentissements, des crashs ou des dysfonctionnements dans des applications, il n'y avait aucun malware ou compromission du système. Ils avaient soit des problèmes système, des problèmes au niveau du disque dur ou du SSD, des problèmes matériels, des surchauffes provoquées par un problème de dissipation, des problèmes applicatifs, des conflits d'applications, ou des problèmes provoqués par une mauvaise utilisation de leur ordinateur. Cette partie de l'analyse pour établir un diagnostic prenait du temps. Il fallait fournir un diagnostic détaillé pour prouver au client, qui parfois n'en démordait pas, que son système n'était pas compris. Avec le diagnostic détaillé pour ces problèmes rencontrés sur son système, nous donnions évidemment des conseils pour les régler. La plupart du temps, les clients acceptaient notre diagnostic, et nous remerciaient de les avoir mis sur la bonne voie pour résoudre leurs problèmes. Evidemment, certains clients refusaient simplement notre expertise, notre diagnostic, ils continuaient à penser que leur système était infecté.

Watching you

Ce qui me conduit à évoquer ce type de mails que nous recevions peu il y a 20 ans. Ce sont les messages de personnes qui se croient espionnées, surveillées, ou qui pensent en permanence que leurs appareils sont infectés.

L’actualité de ces dernières années, une meilleure information sur les risques cyber, l’hyperconnexion, la sur-médiatisation des cas d’espionnage d’états ou d’entreprise, les révélations telles que celles faites par Snowden, la montée en puissance des réseaux sociaux, le complotisme et globalement l’ambiance de l’époque faite de défiance envers toute autorité. Cet ensemble de facteurs a exacerbé l’état d’anxiété de nombreuses personnes, les enfermant dans un état de paranoïa permanente.

Ces messages étaient certainement les mails les plus compliqués à traiter. Car dans la plupart des cas, nos diagnostics techniques ne révélant pas d’infection, nos réponses, n’étaient pas acceptées par le client. Notre expertise technique était remise en cause. Il fallait être diplomate, fin psychologue et surtout patient. Pour certains autres clients inquiets, qui pourtant nous faisaient confiance et acceptaient notre diagnostic, il se présentait très rapidement une nouvelle situation qui allait nourrir leur suspicion et entraîner un nouveau contact auprès de notre support. Enfin, d’autres clients, ceux qui étaient les plus paranoïaques, débordaient largement du cadre informatique dans leurs messages, en nous faisant part d’histoires de surveillance, d’espionnage, d’intrusions de domiciles, de filatures, de complots d’état, de la police et de la justice corrompue, des médias menteurs et complices, souvent en tentant de nous sensibiliser à leur discours, en voulant nous délivrer la bonne parole, pour que nous prenions conscience de l'existence de tous ces complots qu’on ne voulait pas voir.

Update 04/04/2024

Principales menaces pour les particuliers en 2023, rapport de Cybermalveillance.gouv.fr

Sans surprise, on voit dans le trio de tête, le phishing , les piratages de comptes (liés aux phisings et fuites de données) et les faux supports techniques (scams ), ce qui correspond à ce que j'ai observé lors de mes dernières années chez Bitdefender en tant que technicien support niveau 2. Les virus, tels que cités dans ce rapport, ne représente que 5,5% des demandes d'assistance, ce qui est également conforme à ce que j'ai observé su le terrain. Les fraudes à la carte bancaire et au conseiller bancaire sont en très nette augmentation (+87% et +78%).

5. Conseils et recommandations

Pour sa sécurité numérique, afin de protéger ses appareils, ses données et sa vie privée, il y a un certain nombre de règles à suivre. Il est essentiel de maintenir les systèmes et les logiciels à jour, de configurer correctement son matériel, de gérer ses mots de passe (en utilisant des mots de passe forts et uniques pour chaque compte), de faire des sauvegardes régulières, de se protéger avec un antimalware, d'éviter les réseaux WiFi publics, de séparer les usages professionnels et personnels, d'éviter les sites douteux ou illicites, de contrôler les permissions des comptes utilisateurs, d'être vigilant avec les messages électroniques, de sensibiliser les enfants aux risques à la sécurité et au cyber(harcèlement), et de maîtriser ses publications en ligne en faisant attention aux informations personnelles ou professionnelles divulguées.

Connaître son réseau et matériel

  • Avoir une connaissance minimale de son matériel informatique.
  • Connaître les bases d’utilisation de ses ordinateurs, tablettes et smartphones.

Sécuriser votre Box et/ou votre routeur

  • Activez le pare-feu et les options de sécurité au niveau de votre routeur ou de votre box
  • Au niveau du routeur ou de la Box, si possible, changez la plage d'adresse ip locale pour votre réseau pour ne pas laisser ce qui est proposé par défaut pour renforcer la sécurité.
  • Éteignez votre routeur ou votre box lorsque vous vous absentez.

Sécuriser votre réseau et le Wi-fi

  • Au niveau du routeur ou de la box, désactivez l'accès à distance si l’option existe.
  • Désactivez au niveau de la Box ou du routeur, WPS.
  • A la maison, si vous utilisez le Wifi, changez le SSID par défaut, changez le mot de passe pour un mot passe long et complexe (periphrase par exemple), vérifiez que la sécurité au niveau du chiffrement est au moins WPA2 (WPA3 si disponible), appliquez au niveau des paramètres de votre Box ou de votre routeur, un filtrage par adresse Mac (adresse réseau) pour que seuls les appareils dont l'adresse Mac est listée soient autorisés à se connecter.
  • Appliquez le chiffrement WPA2 (WPA3 si disponible) et activez le filtrage par adresse MAC.
  • Si votre Box ou routeur le permet, créez un deuxième réseau Wifi invité, pour que les personnes de passage ne se connectent pas à votre réseau principal (les deux réseaux sont séparés et les appareils connectés sur l'un ou l'autre des réseaux ne peuvent pas communiquer entre eux).
  • Pour les IOT (autres objets connectés comme caméras, alarme, électro-ménager, etc), si possible et proposé au niveau du routeur ou de la box, utiliser un réseau Wifi séparé (VLAN) ou une autre plage d'adresse ip locale que celle utilisée pour vos ordinateurs, smartphones et tablettes.
  • La plupart des gens connectent leurs téléphones, ordinateurs portables, tablettes et montres à leur réseau Wi-Fi et l’oublient. Tout se connecte automatiquement pour faciliter la vie, de sorte qu'ils n'envisagent généralement pas de vérifier quels appareils et comptes peuvent accéder au réseau. Faites l’inventaire des éléments technologiques nécessaires pour rester connecté et fournissez des surnoms uniques pour identifier rapidement quand quelque chose ne va pas. Les utilisateurs peuvent également mettre en place des systèmes de notification lorsque des demandes de connexion irrégulières surviennent.
  • Mettez en place des systèmes de notification en cas de demandes de connexion irrégulières sur le réseau Wifi.
  • Si possible, quand vous vous absentez de chez vous, éteignez votre routeur ou votre box.

Sécuriser les systèmes

  • Disposer d'un système d'exploitation récent (ne restez pas sur Windows 7 voir sur Windows XP ou de vieilles versions de Mac OS, Android).
  • Maintenez à jour vos ordinateurs, smartphones et tablettes (activation mises à jour automatiques).
  • Maintenir à jour ses applications installées (surtout les navigateurs), en particulier celles qui sont connectées.
  • Configurer correctement son système, ses applications connectées, ses navigateurs.
  • Avoir un antimalware réputé (payant ou celui fourni avec Windows par exemple) et un pare-feu logiciel (celui fourni avec le système doit être activé si vous n'avez pas un pare-feu tiers ou une suite de sécurité installée).
  • Ne pas activer les partages de fichiers au niveau des dossiers sur vos disques sur si cela n'est pas strictement nécessaire.
  • Utilisez des mots de passe uniques et sécurisés pour chaque compte utilisateur.
  • Configurez correctement vos systèmes, applications et navigateurs.
  • Désactivez les comptes utilisateurs inutiles au niveau des systèmes d'exploitation, créez plusieurs comptes s'il y a plusieurs utilisateurs et limitez les comptes des autres utilisateurs (niveau utilisateur pas administrateur, si ça n'est pas nécessaire).
  • Verrouillez toujours votre ordinateur lorsque vous ne l'utilisez pas, activez le verrouillage automatique.
  • Désactivez l'autorun au niveau de votre système d'exploitation, pour éviter l'exécution automatique à la connexion d'une clé USB ou d'un disque USB.

Sécurité physique des appareils

  • Pour connecter vos appareils les plus importants, les ordinateurs, le routeur, le NAS, etc, utilisez un parasurtenseur, multiprise parafoudre et surtension ou une alimentation sans coupure (UPS).

Les clés USB

  • Vérifiez avec une analyse antimalware toute clé ou disque USB connecté sur un de vos appareils personnel.
  • Ne connectez jamais sur votre ordinateur personnel, de clés USB trouvées (risque d'infection, usb killer, badUSB) ou bien utiliser un live OS comme Ubuntu voire Tails (système d'exploitation qui démarre sur CD ou clé USB) pour connecter cette clé USB ou utilisez un appareil dédié (par exemple un Raspberry PI avec CIRClean) qui ne craint rien et qui n'est pas connecté à votre réseau domestique.

Les IOT (objets connectés)

  • Renseignez-vous avant d'acheter des IOT et choisissez des appareils sécurisés, car beaucoup sont faiblement sécurisés et maintenus par le constructeur (peu de mise à jour de firmware).
  • Maintenez à jour les firmwares des IOT et changez les mots de passe par défaut, les objets connectés sont régulièrement visés et utilisés par des attaques.
  • Désactivez les reconnaissances vocales des assistants vocaux si cela n'est pas utilisé régulièrement (idéalement n'utilisez pas d'assistants vocaux du tout), désactivez-les sur vos smartphones, désactivez les webcam et caméras de surveillance si vous êtes chez vous, occultez les objets des webcams connectés à votre ordinateur ou de vos pc portables, surveillez bien au niveau du système quelle application a l'usage de votre webcam (vidéo et audio).

Sécuriser les données

  • Si possible, protégez les données sensibles stockées sur les ordinateurs et smartphones, par le chiffrement s'il est proposé (chiffrement du disque avec le système qui le proposent ou chiffrement des documents en particulier avec des logiciels de chiffrement, en utilisant évidemment un mot de passe robuste).
  • Effectuez des sauvegardes régulières de vos fichiers importants localement sur un disque à part ou un NAS, mais aussi, idéalement, dans le cloud.

Rester en sécurité en ligne, achats en ligne

  • Soyez vigilant lors des achats en ligne et évitez les sites non fiables.
    Essayez d'acheter essentiellement sur des sites français ou présents dans l'Union européenne, n'achetez pas quelque chose suite à la réception d'un mail non sollicité, il y a beaucoup de faux sites de vente créés pour vous voler vos données personnelles.
  • Vérifiez bien que les sites visités sont sécurisés, en https, lorsque vous réalisez des achats.
  • Utilisez pour chacun de vos comptes en ligne (surtout les plus sensibles), un mot de passe unique, long et sécurisé (minimum 14 caractères, idéalement plus de 20). Utilisez un gestionnaire de mot de passe sécurisé pour stocker tous vos mots de passe et pour permettre le remplissage automatique de vos identifiants dans les navigateurs, comme Keepass (labelisée par l'ANSSI), 1Password, Dashlane, BitWarden (base chiffré des mots de passe utilisé par ce gestionnaire, devra être sauvegardé régulièrement), ne stockez pas vos mots de passe en claire dans un fichier !
  • Pour les sites en ligne sensibles (banque, santé, etc) et les réseaux sociaux, utilisez une authentification multi-facteurs (une double authentification est souvent proposée).
  • Vérifiez bien les paramètres de confidentialité de vos réseaux sociaux, ne diffusez pas d'informations personnelles ou sensibles en ligne sur ces réseaux ou ailleurs (forum de discussion, messagerie instantané).
  • Ne diffusez pas d'informations sensibles sur les réseaux sociaux.
  • Méfiez-vous des mails, appels et SMS frauduleux.

Mails, sms, messageries instantannées

  • Faire attention aux mails douteux, surtout si vous ne connaissez pas l'émetteur, faites attention particulièrement aux pièces jointes. Il faut se sensibiliser au risques des phishings pour savoir les reconnaître (aucun service ou banque ne vous enverra un mail pour vous demander vos identifiants ou de redonner vos informations bancaires).
  • Vérifiez bien les liens communiqués dans les mails, messages et sms reçus pour voir s'ils correspondent bien aux liens officiels de la société ou de la banque nommée dans le message.
  • De la même manière, les appels et sms frauduleux sont légion, restez vigilant lors qu'une personne vous écrit ou vous appelle au nom d'une société ou de votre banque si elle commence à vous demander des identifiants ou des informations de paiement.
  • Faire attention aux messageries instantanées et aus sms de la même manière qu'avec la messagerie.

A l'extérieur, les hotspots Wi-fi

  • Évitez au maximum les hotspots Wi-fi publics ou inconnus, utilisez de préférence la connexion GSM (3G, 4G ou 5G). Si vous devez utiliser un point d'accès Wi-fi inconnu ou public, pour connecter pc portables, tablettes ou smartphone, n'utilisez pas d'applications contenant des informations sensibles et ne vous rendez pas sur des sites sensibles (avec données personnelles et confidentielles).
  • Si vous vous connectez en Wifi à l’extérieur sur un hotspot inconnu, utilisez un VPN pour sécuriser la connexion.

Distinction entre usage personnel et professionnel

  • Établissez une claire distinction entre les appareils à usage personnel et professionnel. Ne transférez aucune donnée professionnelle vers des appareils personnels. Cela empêchera toute fuite involontaire d’informations.
  • Ne transférez aucune donnée professionnelle vers des appareils personnels.

Téléchargement et navigation

  • Bien vérifier que les téléchargements de certains logiciels gratuits ne s'accompagnent pas de logiciels sponsors douteux, allez toujours sur des sites réputés ou sur des sources sûres. Essayez pour la plupart des logiciels, d'aller sur le site de l'éditeur que vous aurez identifié par une recherche.
  • Éviter la navigation sur des sites à risque, comme certains sites pornographiques, de téléchargement illégal, etc.
  • Faire attention aux extensions de navigateurs, certaines sont malveillantes ou trompeuses. Il est nécessaire de toujours se renseigner sur la réputation de l’extension et sur son, en faisant des recherches.
  • N’utilisez pas de logiciels/jeux piratés ou des cracks, ces derniers sont souvent compromis et infectés. Pour certains logiciels propriétaires il existe souvent des alternatives si vous n’avez pas les moyens de payer leur licence d’utilisation. Il existe des équivalents parmi les logiciels libres.
  • Vérifiez les téléchargements pour éviter les logiciels sponsors douteux.
  • Évitez la navigation sur des sites à risque.
  • Installer un bloqueur de publicités réputé (Ublock Origin par exemple)

Les mots de passe

  • Utilisez des mots de passe uniques, longs et sécurisés.
  • Stockez vos mots de passe de manière sécurisée avec un gestionnaire de mots de passe.

Garder la tête froide

  • Ne pas paniquer, car c’est dans la panique que des erreurs surviennent, aggravant ainsi la situation initiale.
  • Tout problème n’est pas lié à une infection.
    Dans le cas de suspicion d'infection, il ne faut pas oublier que les problèmes rencontrés avec une application ou un système sont rarement liés à une infection, il faut donc être sûr d’avoir bien identifié le problème rencontré, pour déterminer si ce problème est lié à un défaillance applicative, système ou matérielle (problème sur le disque, problème mémoire, surchauffe, erreur de configuration, etc).
  • Méfiez-vous des faux sites de sécurité.
    Dans le cas de forte suspicion d'infection, il faut prendre garde à ne pas sauter sur le premier remède vendu ou proposé, trouvé suite à une recherche Google. Car les faux sites de sécurité sont légion, très bien référencés et leurs pseudo solutions sont souvent des arnaques. Ces sites poussent très souvent à l’installation, de rogue (programmes voyous) et de scareware (faux logiciels de sécurité qui émet des fausses alertes pour pousser à l'achat d'une licence ou d'un autre produit), de véritables malwares. La situation peut donc se dégrader. Et dans le cas des rogues, la plupart ne font pas ce qu’ils sont sensé faire, les autres sont de véritables malwares.

Les enfants

  • Soyez vigilants quant à l'utilisation des réseaux sociaux par vos enfants.
  • Sensibilisez vos enfants à la cybersécurité et au cyber-harcèlement.
  • Pour les appareils de vos enfants, utilisez un contrôle parental, soit au niveau du routeur ou de la box, soit installé ou activé directement sur l'ordinateur et le smartphone de votre enfant.

Ressources en ligne (Windows)

Je n'ai indiqué que des ressources concernant Windows ici. J'ai beaucoup moins d'éléments à proposer pour Mac, même si les infections sur macOS existent contrairement à ce qu'aimeraient se convaincre les plus gros fans le marque à la pomme. En effet, bien que macOS soit réputé pour sa sécurité robuste et son écosystème contrôlé par Apple, il est important de comprendre que aucun système d'exploitation n'est totalement immunisé contre les menaces. Même avec un système sécurisé, les infections restent possibles en raison du comportement des utilisateurs, de l'utilisation de logiciels tiers, des vulnérabilités logicielles, des attaques zero-day et de l'interaction avec d'autres plateformes. Cependant, ces dernières années, sur macOS, j'ai essentiellement traité des problèmes de Pup et adwares (un peu comme sur Windows 10 et 11).

Conseils pour une bonne sécurité informatique personnelle

– Vous trouverez des informations et conseils utiles sur les sites de l'Anssi
Cybermalveillance : Règles de bases pour la sécurité informatique
Cybermalveillance : Bonnes pratiques, protègez-vous

– Sécuriser son réseau Wifi
https://www.degrouptest.com/guide/securiser-reseau-wi-fi)

– Les gestionnaires de mots de passe
https://www.malekal.com/gestionnaires-de-mots-de-passe-le-dossier/

Conseils de sécurité et informations sur les ransomwares

Bitdefender : conseils de cybersécurité pour acheter en ligne
Bitdefender : Améliorer votre sécurité et protéger votre identité numérique
Bitdefender : 6 conseils pour vous aider à protéger votre vie privée et votre portefueille
Bitdefender : Ransomwares partie I, comprendre les ransomwares
Bitdefender : Ransomwares partie II, comment fonctionne un ransomware ?
Bitdefender : Ransomwares partie III, comment éviter d'être victime ?
Malekal.com : configuration de la confidentialité de Windows

Guides de manipulations pour Windows : sauvegarder, nettoyer, vérifier, analyser et désinfecter, sécuriser, réparer, réinstaller

– Sauvegarde de son système, de ses données
Guide pour configurer la sauvegarde Windows sur le site lecrabeinfo
Article de Microsoft pour utiliser la sauvegarde Windows
Restaurer son PC depuis un point de restauration Windows

– Comment sauvegarder ses données (Nas, etc)
Comment sauvegarder ses données, différentes méthodes
Règles de sauvegarde 3,2, 1 (Nas, disque externe, cloud) : https://www.cachem.fr/nas-sauvegarde-3-2-1/

– Nettoyer les fichiers temporaires pour faire de la place (mais aussi quand le système ou des applications rencontrent des erreurs)
Nettoyer les fichiers temporaires sur Windows 10
Nettoyer les fichiers temporaires sur Windows 11

– Comment nettoyer son pc lent
https://lebonantivirus.com/comment-nettoyer-son-pc-lent/
Si le PC est lent, cela n'est pas obligatoirement lié à une infection (Decrapifier et Should I Removeit ne sont plus disponibles)

– Les commandes qu'il faut connaître quand Windows ne fonctionne plus correctement

– Vérifier et réparer les fichier système (pour fichiers manquants ou endommagés)
Utiliser la comamnde sfc /scannow
Vérifier les erreurs de disque :
Vérifier et réparer les erreurs de disque (comamnde chkdsk /f /r)
Réparer une image de Windows (manipulations pour Windows 11 qui sont équivalentes sur Windows 10) :
commande dism /online /cleanup-image /restorehealth

– Réparation et réinitialisation de Windows

Réparer Windows
Réparer Windows sans perdre ses données
Réinitialiser Windows
Réinitialiser, réinstaller Windows

Modes alternatifs de démarrage de Windows, mode sans échec et mode minimal, gestionnaire de tâches

Les modes de démarrage de Windows, tels que le mode sans échec et le mode minimal, sont des options de démarrage spéciales conçues pour résoudre les problèmes rencontrés lors du démarrage normal du système d'exploitation, qui peuvent être utiles également lors qu'une désinfection n'est pas possible en mode de démarrage normal. L'outil de configuration système "Msconfig" est très utile, il permet aussi de désactiver des processus et services du démarrage de Windows.

Différences entre le Modes sans échec et un démarrage propre (clean boot) : Le mode sans échec désactivera la majorité des applications et services, et chargera un minimum de pilotes de matérile. Le Clean Boot sous Windows permet de démarrer le système avec un ensemble minimal de programmes de démarrage et de pilotes. Cela vous aide à déterminer si un programme supplémentaire est à l'origine de ce problème ou s'il est dû à des problèmes dans les fichiers système.

– Démarrer en mode sans échec
Redémarrer en mode sans échec sur Windows 10 et 11

–  Démarrage minimal (clean boot)
Redémarrer Windows en mode ninimal

–  Désactiver des programmes au démarrage de Windows
Désactiver des programmes du démarrage de Windows avec msconfig notamment

–  Forcer la fermeture d'un programme
Forcer la fermeture de programmes avec le gestionnaire de tâches et l'invite de commandes

–  Autre mode de dépannage, le redémarrage d'urgence
Redémarrage d'urgence quand plus rien ne répond ou presque

– Analyser et supprimer des malwares
Guide Malekal un peu ancien mais donne l'essentiel et indique dans l'ensemble de bonnes recommandations</span
(Méfiez-vous des guides où l'on ne fait qu'exécuter des outils de nettoyage sans analyse et diagnostic préalable)

–  Analyser son système avec Windows Defender
Supprimer des programmes malveillants avec Windows Defender
Faire des analyses complètes avec Windows Defender à l'aide de Powershell

–  Outil de suppression des logiciels malveillants Microsoft, mscrt.exe
Télécharger et exécuter l'outil mscrt de Microsoft pour analyser et désinfecter son système

Programmes et outils utiles

–  Pour analyser ce qui se lance sur Windows, son PC, son disque, les processus en mémoire

Autoruns se Sysinternals (appartient à Microsoft
Speccy, pour avoir des nformations détaillées sur le système, les composants matériels de l'ordinateur
CrystalDiskInfo pour surveiller la santé de ses disques
Process Explorer pour une gestion avancée des processus en mémoire

–  Bloqueur de publicité indispensable pour son navigateur (Firefox recommandé)

Ublock Origin pour Firefox
Ublock Origin pour Chrome
Ublock Origin pour Edge

–  Nettoyer son système

Les programmes "Wise Disk Cleaner" et "PrivaZer" sont des utilitaires conçus pour nettoyer et optimiser les performances de votre système en supprimant les fichiers temporaires, les fichiers inutiles et les traces d'activité potentiellement sensibles (avec effacement sécurisé proposé par Privazer). Même si Ccleaner a son utilisé, je conseille plutôt ces deux programmes, pour aller plus loin dans le nettoyer qu'en utilisant l'outil intégré de Windows.

Wise Disk Cleaner
Privazer

–  Suppression sécurisée de vos disques et vos fichiers*

Eraser, pour supprimer de manière sécurisée les fichiers et dossiers sur un système Windows
Killdisk, pour effacer complètement et de manière sécurisée les données sur un disque

–  Outils pour supprimer certains malwares (adwares, pup, etc)

Adwcleaner (Malwarebytes maintenant)
Zhpcleaner
A lire ! Limites d'utilisation d'Adwcleaner, ZHPCleaner

Désinfecter une clé USB ou tout autre périphérique de stockage USB, avec USBFix

–  Outils pour voir l'activité réseau (sans utiliser la ligne de commande ou l'antique tcpdump)

Wireshark
Glasswire

–  Gestionnaire de mot de passe recommandé par l'ANSSI
KeepassXC

–  Anonymat et vie privée

Le navigateur Tor et le système Tails sont des outils qui permettent de garantir l'anonymat et de protéger la vie privée en ligne. Le navigateur Tor utilise un réseau décentralisé pour masquer l'adresse IP et le lieu de l'utilisateur, tandis que Tails est un système d'exploitation complet (exécuté à partir d'une clé USB ou d'un DVD sans nécessiter de l'installer sur votre ordinateur) qui intègre Tor ainsi que d'autres outils pour une navigation anonyme et sécurisée, sans laisser de traces sur l'ordinateur utilisé. Ces solutions sont souvent utilisées par les personnes soucieuses de leur vie privée, telles que les journalistes, chercheurs en OSINT et les militants des droits de l'homme.

Navigateur Tor
Système d'exploitation Tails


Published

Category

Cybersécurité

Tags

Stay in Touch