Steven Meyer, expert en cybersécurité et directeur de la société de sécurité informatique ZENData à Genève, décrypte les différents risques (phishing, malware, webcam, usurpation d'identité...) que tout un chacun peut rencontrer et donne des conseils pour se protéger.
>> Lire aussi : Les pirates informatiques de Rolle pourraient s'attaquer à d'autres communes suisses
- LES DANGERS DE LA CLÉ USB -
Les périphériques externes (clé USB, chargeur de smartphones ou même des cigarettes électroniques) peuvent être utilisés pour entrer dans des ordinateurs afin d'exécuter des codes malveillants, voler des informations ou même crypter le contenu.
- LES RISQUES LIÉS À LA WEBCAM ET AU MICRO -
Tous les appareils électroniques que l'on a autour de nous peuvent nous espionner. Il s'agit d'attaques relativement simples à mettre en place et il est très difficile de détecter quand la caméra frontale de notre smartphone s'enclenche à notre insu par exemple.
- LE PHISHING -
Le phishing est la cyberattaque la plus communément utilisée. Il s'agit d'une forme de manipulation psychologique utilisée à des fins d'escroquerie. Son mode opératoire est de convaincre le destinataire d'un email que son expéditeur est digne de confiance, dans le but ultime de lui soutirer des informations personnelles.
- LES ARNAQUES EN LIGNE -
Le point commun des arnaques en ligne, communément aussi appelé scamming, est de demander un paiement anticipé à une victime, et ce, quel que soit le motif. La prise de contact se fait souvent par email, mais aussi via des portails de chat comme Messenger, des réseaux sociaux, des sites de rencontres, des sites de vente en ligne d'immobilier et de voitures d'occasion, mais aussi les sites de recherche d'emploi.
- L'USURPATION D'IDENTITÉ -
L'usurpation d'identité survient lorsqu'un pirate se fait passer pour une personne ou une compagnie de confiance par mail, dans le but de vous tromper, et ultimement voler vos mots de passe et vos données personnelles.
- LA VULNÉRABILITE DES NAVIGATEURS ET LOGICIELS -
Les navigateurs web ou les logiciels peuvent avoir des failles de sécurité dans leur programme et c'est cette vulnérabilité que les hackers essaient sans cesse d'exploiter. Et lorsqu'ils le font, c'est toujours aux dépens de l'utilisateur, surtout celui ou celle qui n'a pas fait ses mises à jour. De manière générale, il ne faut insérer que des périphériques connus dans son ordinateur.
- LES MALWARES -
Les malwares, plus communément appelés des virus, sont des codes malveillants qui ont pour but d'abuser de votre ordinateur ou smartphone. Il existe plusieurs types dont les spyware, le cheval de Troie ou les ransomwares. Dans de nombreux cas, les malwares ne recherchent pas vos fichiers, mais ils recherchent plutôt votre historique de navigation et toutes les informations qui l'accompagnent, par exemple vos coordonnées bancaires en ligne.
- LE DARK WEB -
Les mots de passe sont les outils de cybersécurité les plus courants. Pourtant, ils sont souvent mal utilisés, mal configurés, causant régulièrement des attaques et des brèches. Systématiquement, des sites web se font hacker, des gens sont victimes de phishing, des ordinateurs se font infecter; les mots de passe qui sont volés sont ensuite vendus sur le dark web, à l'image de ce qui s'est produit avec la commune de Rolle.
- L'ATTAQUE "MAN IN THE MIDDLE" -
Lorsque nous envoyons un email, visitons un site web, exécutons des paiements en ligne ou partageons un message WhatsApp, nos appareils échangent des informations à travers Internet. Lorsqu'elles passent par du signal wifi, des routeurs ou des serveurs, ces données peuvent être interceptées et modifiées par une personne malveillante: c'est ce que nous appelons une attaque Man in the Middle.
- L'ATTAQUE "BRUTE FORCE" -
L'attaque Brute Force est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus concevable, car elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe.
RTSinfo