Cybersécurité : les menaces logicielles
De nombreux programmes antivirus ainsi que des logiciels de sécurité complets existent heureusement afin d’éviter les effets des menaces logicielles. Une suite de sécurité complète possède un anti-logiciel espion spécifique et un logiciel dédié pour éliminer les logiciels publicitaires tout en procurant une protection globale contre les virus. La plupart des fournisseurs proposent également des programmes de correction qui ferment les vulnérabilités exploitées par les virus de courriel. Si vous utilisez et mettez à jour un bon logiciel de sécurité, que vous vous en tenez à visiter des sites Web de bonne réputation et que vous ouvrez seulement les fichiers d’expéditeurs que vous connaissez et identifiés « sécuritaires » par votre fournisseur de courrier électronique, vous devriez pouvoir éviter la plupart des menaces. (Gardez toutefois en tête que les comptes de courriel sont parfois piratés et utilisés pour envoyer des pourriels et que vous devez quand même traiter les courriels provenant de personnes que vous connaissez avec prudence.)
Les menaces logicielles
Bon nombre de menaces logicielles ciblent maintenant les téléphones intelligents précisément, et les approches de la cybersécurité axées sur les ordinateurs de bureau ne sont pas toujours efficaces. Bien que les virus qui ciblent les téléphones intelligents soient simplement des versions mobiles de ceux qui ciblent votre ordinateur portatif ou de bureau, les « attaques de l’homme du milieu » profitent de la technologie Wi-Fi gratuite pour positionner des pirates informatiques entre votre appareil et un point Wi-Fi et voler vos renseignements et les détails de vos applications. Une intrusion Bluetooth est l’envoi de messages indésirables ou non sollicités à des étrangers via la technologie Bluetooth. Cela peut causer un sérieux problème si des messages et des images obscènes ou menaçants sont envoyés. Le vol de données Bluetooth se fait à partir d’appareils avec une connexion Bluetooth (incluant les cellulaires et les ordinateurs portables): les listes de contacts, les numéros de téléphone, les images et autres données peuvent être volés de cette façon.[1] Les rançongiciels mobiles sont des logiciels malveillants qui verrouillent votre appareil[2]. Si votre appareil a été infecté par un logiciel malveillant, vous perdez accès à toutes les fonctions de votre téléphone jusqu’à ce que vous payiez une rançon au pirate ou au criminel qui a pris le contrôle de votre appareil[3]. L’hameçonnage par courriel ou par message texte débute habituellement comme un courriel ou un message texte qui affirme provenir d’une personne ou d’une entreprise que vous connaissez. Ce courriel contient habituellement un lien qui vous demande de vérifier des informations. Ces informations sont ensuite transmises directement à l’arnaqueur, qui vole et utilise vos renseignements[4].
Wi-Fi gratuit
Puisque nous essayons constamment de nous connecter aux réseaux Wi-Fi publics, le risque que ces réseaux nous volent nos renseignements personnels est constant. Kevin Du, professeur d’informatique à l’Université de Syracuse, précise que l’absence de réseau privé virtuel (RPV) laisse beaucoup de portes ouvertes dans le périmètre de vos appareils[5]. Un RPV crée une connexion sécurisée entre vous et Internet[6], ce qui signifie que votre adresse IP (toutes vos activités sur Internet)[7] et votre localisation sont chiffrées, éloignant ainsi les pirates et les cybercriminels. Le RPV de votre téléphone intelligent doit fonctionner différemment que sur un ordinateur, par exemple, puisque les utilisateurs veulent préserver la vie de la pile de leur téléphone : le RPV moderne devrait donc s’activer seulement lorsqu’une connexion ou une application n’est pas sécuritaire[8].
Rançongiciel
Le rançongiciel est un type d’extorsion électronique. Les criminels menacent de saisir, d’endommager ou de divulguer des données électroniques appartenant à la victime dans le principal but d’obtenir de l’argent plutôt que des données[9]. L’alarmiciel (« scareware ») ressemble au rançongiciel, sauf qu’il essaye de vous persuader que votre appareil a été compromis ou infecté par un virus[10].
Intrusion Bluetooth
Une intrusion Bluetooth utilise une caractéristique initialement prévue pour échanger des coordonnées dans le but d’expédier des messages anonymes indésirables à d’autres utilisateurs possédant des cellulaires ou des ordinateurs portables avec une connexion Bluetooth. Dans certains cas, elle est utilisée pour envoyer des messages et des images obscènes ou menaçants et peut l’être aussi pour propager des logiciels malveillants.[11]
Vol de données Bluetooth
Le vol de données Bluetooth se fait à partir d’appareils ayant une connexion Bluetooth (les téléphones particulièrement). Tout comme une intrusion Bluetooth, il dépend d’une connexion disponible à un téléphone Bluetooth. Un utilisateur Bluetooth faisant fonctionner le bon logiciel à partir d’un ordinateur portable peut découvrir un téléphone à proximité et voler sa liste de contacts, ses numéros de téléphone, ses images, etc. En outre, le numéro de série de votre téléphone peut être téléchargé et utilisé pour éteindre l’appareil. Encore une fois, votre seul moyen de défense est de désactiver votre connexion Bluetooth en la réglant en mode « caché ».[12]
Arnaques par hameçonnage par courriel et message texte
Cette arnaque débute habituellement comme un courriel d’un ami ou d’une entreprise qui vous demande de vérifier vos renseignements. Elle peut aussi se présenter sous la forme d’un message texte (hameçonnage par message texte) ou d’appels téléphoniques d’une entreprise que vous avez récemment contactée vous demandant une confirmation de paiement. En leur donnant ces informations, les cybercriminels peuvent avoir accès à vos renseignements et voler votre argent ou vos renseignements personnels[13].
Conseils de sécurité
- Pour vous protéger des virus mobiles, il est important de mettre régulièrement à jour votre système d’exploitation puisque ces mises à jour peuvent corriger des vulnérabilités de sécurité. Le logiciel de sécurité de votre téléphone intelligent peut même inclure des gestionnaires de mots de passe pour protéger vos informations de connexion[14].
- Pour ne pas être une victime des arnaques d’hameçonnage, ne cliquez pas sur des courriels que vous ne reconnaissez pas et assurez-vous qu’un courriel provient vraiment d’une personne que vous connaissez en vérifiant l’entièreté de l’adresse courriel de l’expéditeur avant de cliquer sur un lien.
- Si vous n’avez plus accès à votre téléphone intelligent à cause d’un rançongiciel, assurez-vous d’avoir sauvegardé vos données sur le nuage, votre ordinateur portatif ou un appareil à distance[15].
- Ne téléchargez pas des applications inutiles ou inconnues puisque certaines d’entre elles peuvent être assorties de logiciels espions ou de rançongiciels ou provoquer des fuites de données. Faites des recherches sur l’application et son développeur avant de le télécharger sur votre appareil[16].
- Désactivez les fonctions comme Bluetooth et le Wi-Fi si vous ne les utilisez pas, particulièrement lorsque vous vous trouvez dans un espace public offrant le Wi-Fi gratuitement puisque votre téléphone pourrait automatiquement s’y brancher et qu’un pirate pourrait ainsi être en mesure d’accéder à vos données[17].
- N’utilisez pas le Wi-Fi public à moins d’être absolument certain qu’il est sécuritaire et fiable. Si possible, demandez au fournisseur (bibliothèque, café, etc.) de vous indiquer quel réseau est le bon. N’utilisez jamais le Wi-Fi public pour transmettre des données importantes comme vos informations de connexion à votre compte bancaire ou de carte de crédit.
- Installez l’extension HTTPS Everywhere dans votre navigateur afin d’empêcher les attaques de l’homme du milieu.
Comprendre les logiciels malveillants
Virus par courriel (hameçonnage par courriel) et message texte (hameçonnage par message texte)
La plupart des virus par courriel (arnaques d’hameçonnage par courriel) s’activent lorsque l’utilisateur double-clique sur un fichier joint, qui provient la plupart du temps d’une personne que vous reconnaissez dans votre système de courrier électronique. Le courriel de cette personne pourrait aussi avoir été piraté ou il pourrait s’agir d’un courriel qui y ressemble, mais qui provient en fait d’une source différente lorsque l’adresse est amplifiée. Lorsque l’utilisateur clique sur la pièce jointe, un code malveillant s’expédie de lui-même à d’autres utilisateurs à partir de cet ordinateur. Tout fichier joint que vous ouvrez à partir de votre ordinateur peut contenir un virus et infecter votre ordinateur même si l’extension du nom de fichier semble sécuritaire (comme .txt, .doc et .jpg). Certains virus peuvent affecter les utilisateurs aussitôt qu’ils ouvrent le courriel. Ces virus peuvent compromettre la sécurité de votre ordinateur ou voler des données, mais, le plus souvent, ils créent un trafic excessif de courriels et font planter les serveurs.[18] Les virus peuvent également se propager en cliquant sur des liens contenus dans des courriels et menant à des sites de logiciels malveillants.
Les virus par message texte (hameçonnage par message texte) dépendent de l’arrivée d’un message texte ou d’un appel d’un numéro que vous ne connaissez pas. Les pirates utilisent le levier social pour obtenir des données comme un mot de passe ou votre numéro d’assurance sociale. Les messages textes peuvent aussi provenir d’entreprises avec lesquelles vous avez récemment fait affaire, comme Postes Canada qui vous indique que vous devez payer des droits de douane pour recevoir votre colis. Une fois que vous cliquez sur le lien et entrez vos informations de carte de crédit, le pirate dispose de toutes les données dont il a besoin pour voler votre argent et vos renseignements personnels[19].
Virus macro
Le virus macro, ou encore virus de fichier, profite des macros (commandes intégrées dans le traitement de texte et le logiciel tableur qui fonctionnent automatiquement) pour infecter votre ordinateur. Un virus macro peut se copier lui-même et se propager d’un fichier à l’autre. Si vous ouvrez un fichier contenant un virus macro, il se copie lui-même dans les fichiers de démarrage de l’application et infecte l’ordinateur. Le prochain fichier que vous ouvrez en utilisant le même programme - et chaque fichier que vous ouvrirez par la suite – sera infecté. Un tel virus peut alors se répandre rapidement dans un réseau.[20] Lorsque Microsoft a d’abord intégré les macros, l’entreprise ne connaissait pas les nombreux risques pour la sécurité qui en découleraient. Maintenant, grâce à leurs dernières mises à jour, lorsque vous ouvrez un document dans Word, les macros ne fonctionneront pas à moins que vous les ayez approuvées (sachant qu’elles proviennent d’une source fiable) afin d’empêcher un virus macro d’entrer dans votre ordinateur (ordinateur personnel ou Mac)[21].
Virus secteur de démarrage
Les virus secteur de démarrage (le plus vieux type de virus) se répandent surtout par des dispositifs à mémoire comme les lecteurs USB. Lorsque votre ordinateur est allumé, le système d’exploitation recherche le programme de démarrage, c’est-à-dire celui que l’ordinateur active quand il démarre. (On le trouve généralement sur le disque dur, mais il peut également se trouver sur un dispositif à mémoire comme un lecteur USB.) Un virus secteur de démarrage remplace l’opération de démarrage initiale par sa propre version modifiée. Au démarrage suivant, le secteur de démarrage infecté est utilisé et active le virus. Il peut alors lire ou modifier tout fichier ou programme dans votre ordinateur.[22]
Logiciel publicitaire
Ce type de logiciel importun affiche des annonces sur votre ordinateur et est devenu beaucoup plus agressif depuis 2019 sur les appareils Windows, Mac et Android. Elles se présentent habituellement sous la forme de bandeaux et de fenêtres publicitaires lorsqu’une application est active et tentent de vendre quelque chose aux utilisateurs, gonflent le nombre de vues des publicités ou arnaquent les gens pour leur voler leur argent. Le logiciel publicitaire peut devenir un sérieux problème s’il s’installe de lui-même dans votre ordinateur : il peut pirater votre navigateur (Internet Explorer, Firefox, Chrome ou Safari) pour qu’il affiche plus d’annonces même sur vos comptes de médias sociaux (comme Instagram et Facebook) et collecte des informations à partir de votre navigation sur le Web sans votre consentement et vous empêche de le désinstaller. Un ralentissement de votre connexion Internet, l’instabilité de votre ordinateur, ainsi qu’une perte de concentration, de temps et d’argent constituent les problèmes les plus courants causés par un logiciel publicitaire.[23]
Logiciel espion
Étant techniquement une forme de logiciel publicitaire, un logiciel espion, ou espiogiciel, a comme fonction première la collecte de petits éléments d’information à l’insu des utilisateurs. Une forme de logiciel espion, appelée enregistreur de frappe ou espion de clavier, surveille en fait tout ce que vous enregistrez dans votre ordinateur. En plus de surveiller ce que vous enregistrez et vos habitudes de navigation sur Internet, un logiciel espion peut prendre le contrôle de votre ordinateur en installant des logiciels supplémentaires, en redirigeant votre navigateur, en changeant vos paramètres, en ralentissant ou en coupant votre connexion Internet.[24] Les autres types de logiciels espions incluent les témoins, les chevaux de Troie et les systèmes de surveillance[25].
Conseils de sécurité
- Pour échapper aux virus, vous devriez installer un logiciel antivirus (Norton, MacAfee et Avira, par exemple, sont des programmes ayant une bonne réputation) et éviter de cliquer sur des fichiers joints inattendus. L’installation d’un programme de correction (un « réparateur » conçu pour traiter les trous et les vulnérabilités d’un logiciel) distribué par des fournisseurs de logiciels peut également protéger votre ordinateur en fermant les vulnérabilités exploitées par les virus. Il est particulièrement important de garder votre navigateur (le programme que vous utilisez pour accéder au Web comme Internet Explorer, Firefox, Chrome ou Safari) à jour puisque les navigateurs font partie des principales cibles des virus.
- Pour éviter les virus de courriel en particulier, soyez prudent lorsqu’il s’agit de télécharger des fichiers joints. Vous ne devriez télécharger un fichier joint que s’il provient d’un courriel d’un expéditeur connu et que vous êtes certain que son compte n’a pas été compromis. (Un objet dépourvu de sens et des envois massifs à tous les contacts du compte sont des indices qu’un compte de courriel a été compromis.)
- Pour éviter que des virus par message texte s’installent sur votre téléphone intelligent, n’ouvrez pas les liens qui proviennent de numéros que vous ne connaissez pas. Si une entreprise vous envoie un message texte vous demandant des informations comme le numéro de votre carte de crédit ou des renseignements personnels, communiquez d’abord avec l’entreprise indépendamment et ne cliquez sur aucun lien.
- Évitez d’ouvrir des documents qui ne proviennent pas d’un expéditeur connu et fiable. Si l’un de vos programmes commence à se comporter bizarrement, lancez immédiatement une analyse en utilisant votre logiciel antivirus.
- Pour éviter les virus et autres logiciels malveillants véhiculés par les dispositifs à mémoire, utilisez seulement des dispositifs à mémoire neufs. Avant d’utiliser tout dispositif du genre, analysez-le à l’aide d’un logiciel antivirus et répétez la même opération chaque fois que vous branchez un dispositif à mémoire dans un ordinateur différent.
- Si vous ne voulez pas que des publicités apparaissent sur les fils d’actualités de vos médias sociaux en fonction de vos recherches précédentes, installez un module d’extension comme Privacy Badger ou Disconnect.
- La plupart des logiciels de protection des renseignements personnels détectent les logiciels publicitaires et les classent comme des « applications potentiellement indésirables ». Vous pouvez ensuite autoriser le logiciel publicitaire ou le supprimer.
- De la même manière, la plupart des anti-logiciels espions seront inclus dans un programme antivirus complet ou vous pouvez opter pour un logiciel spécifique.
Conseils généraux – La plupart des ordinateurs sont équipés de caractéristiques de sécurité intégrées incluant un mur pare-feu, empêchant ainsi des programmes et des processus inconnus d’accéder au système ; ça ne remplace toutefois pas un logiciel antivirus. Votre mur pare-feu peut se retrouver dans le panneau de configuration de votre ordinateur et activé à partir de celui-ci. Même si certains sites Web maintenus par des fournisseurs d’antivirus offrent l’analyse gratuite en ligne de votre système informatique complet, assurez-vous d’en vérifier la source : certains d’entre eux, qui se targuent d’analyser votre ordinateur à la recherche de virus, y installent en fait des programmes malveillants.
Les témoins (cookies)
Un témoin est un petit fichier-texte mémorisé par un site Web dans votre ordinateur et servant principalement à la gestion de session, à la personnalisation et au pistage des habitudes de navigation sur le Web. Certains témoins sont utiles, car ils rendent l’expérience de navigation plus facile : par exemple, ils peuvent conserver en mémoire de petits éléments d’information, tel votre nom, pour que vous n’ayez pas constamment à les réinscrire pour chacun de vos sites Web favoris. Des caractéristiques communes de sites, comme les « paniers d’achat virtuel » (qui mémorisent vos décisions d’achat pendant que vous naviguez sur un site commercial en ligne tel que Amazon), nécessitent ces témoins. Ceux-ci sont habituellement supprimés une fois que vous aurez quitté le site ou après quelques jours sans le visiter.
D’autres témoins, cependant, peuvent être beaucoup plus nuisibles. Ces derniers vont se recréer d’eux-mêmes après que l’utilisateur les aura supprimés et un script conservera cette information dans un autre endroit de l’ordinateur, à l’insu de l’utilisateur. D’autres types de témoins peuvent quant à eux pister étroitement vos habitudes en ligne et rester jusqu’à un an sur un serveur donné.[26]
Comprendre les témoins
Il existe plusieurs types de témoins, chacun ayant ses propriétés :
Témoins temporaires ou volatils
Ces témoins ne durent que le temps de votre visite sur un site Web en particulier et sont supprimés quand vous fermez votre navigateur. Ces témoins représentent un moins grand risque pour la sécurité[27].
Témoins persistants
Ces témoins, aussi appelés témoins « en mémoire » ou « pisteurs », peuvent persister jusqu’à un an à partir de chaque nouvelle visite d’un utilisateur sur le serveur. Ils sont stockés par le navigateur même après que vous l’ayez fermé. Lorsque vous cliquez sur le bouton « Se souvenir de moi » sur une page Web sur laquelle vous détenez un compte, un témoin persistant est utilisé pour stocker vos informations[28].
Témoins sécurisés
Ces témoins sont utilisés lorsque vous visitez un site sécurisé (où l’adresse Web commence par « https » au lieu de « http »). Ils sont cryptés au moment où ils sont envoyés à votre ordinateur et au serveur et de l’ordinateur et du serveur, ce qui signifie qu’ils sont plus sécuritaires si quelqu’un les intercepte ou les copie. Utilisez le module d’extension HTTPS Everywhere pour vous assurer de vous connecter uniquement à une version sécurisée du site.
Témoins reproducteurs et installation non autorisée
Ces témoins, parfois appelés « zombies » ou « supertémoins », se recréent automatiquement d’eux-mêmes dans un autre endroit de votre ordinateur après qu’un utilisateur les a supprimés.
Conseils de sécurité
- La plupart des navigateurs (Internet Explorer, Firefox, Chrome ou Safari) sont réglés pour accepter les témoins par défaut. Si vous ne souhaitez pas utiliser de témoins, tous les navigateurs vous permettent de les désactiver. Certains vous permettent aussi de voir quels témoins sont actuellement en fonction dans votre ordinateur et de supprimer ceux dont vous ne voulez pas. Il existe également des outils de logiciels, comme CCleaner et QuickWiper, qui se débarrassent des témoins et des fichiers standards ainsi que des témoins persistants indésirables et des témoins autoreproducteurs récalcitrants.
- La plupart des navigateurs possèdent également une option permettant de naviguer sans mémoriser les témoins (appelée Navigation InPrivate dans Internet Explorer, Mode incognito dans Chrome et Navigation privée dans Firefox et Safari). Toutefois, si elle empêche les témoins d’être mémorisés dans votre ordinateur, cela ne signifie pas qu’il n’y aura aucune trace de votre navigation stockée dans votre ordinateur ou sur les serveurs des sites Web que vous avez visités.
- Les modules d’extension des navigateurs comme Privacy Badger et Disconnect bloquent les témoins et les supertémoins de tierce partie.
- Les sites sécurisés (leur adresse Web commence par « https » au lieu de « http ») cryptent tous les témoins que vous leur envoyez, ce qui rend l’information contenue dans les témoins plus difficile à intercepter ou à utiliser à mauvais escient. Vous devriez toujours utiliser des sites sécurisés quand des renseignements financiers sont en jeu (données bancaires ou de carte de crédit, entre autres).
- Comme les ouvertures de session et les mots de passe sont souvent mémorisés en utilisant des témoins, vous devriez changer périodiquement vos mots de passe sur tous les sites que vous visitez, et si vous ne souhaitez pas utiliser un témoin persistant pour stocker votre mot de passe, ne cliquez jamais sur le bouton « Se souvenir de moi » sur aucune des pages de votre compte.
Piratage de navigateur
Le piratage de navigateur est une activité malveillante en ligne par laquelle les pirates informatiques changent les paramètres par défaut dans votre navigateur Internet. Des liens menant à des sites Web que vous éviteriez normalement peuvent apparaître, de nouveaux favoris et barres d’outils dont vous ne voulez pas peuvent s’ajouter et votre ordinateur peut fonctionner au ralenti. Une fois chose faite, les utilisateurs seront souvent incapables de retourner à leurs paramètres initiaux. Cette menace vise à vous forcer à visiter un site Web, faisant ainsi augmenter le trafic et le nombre d’« appels de fichier » que ce site reçoit, ce qui lui permet d’augmenter ses revenus publicitaires. (Ces sites Web peuvent également contenir des scripts ou des virus malveillants.) Les pirates de navigateurs peuvent se montrer extrêmement tenaces : si vous ne réussissez pas à vous en débarrasser, vous devrez peut-être réinstaller votre navigateur ou rétablir les paramètres initiaux de votre système au complet.[29]
Conseils de sécurité
- Comme c’est le cas pour la plupart des autres menaces de logiciels, un navigateur à jour et l’utilisation d’un logiciel de sécurité et de mises à jour fiables constituent votre meilleur moyen de défense. Si vous êtes victime de piratage, vous pouvez réinitialiser les paramètres de votre navigateur. La procédure dépend du navigateur :
- Dans Chrome, cliquez sur le menu Personnaliser et contrôler Google Chrome (trois petits points) dans le coin supérieur droit du navigateur. Cliquez ensuite sur Paramètres, défilez vers le bas et cliquez sur Paramètres avancés, puis sur Restaurer les paramètres par défaut. Cliquez sur Réinitialiser les paramètres dans la fenêtre contextuelle.
- Dans Internet Explorer, fermez votre navigateur et allez dans Panneau de configuration. Sélectionnez Réseau et Internet puis Options Internet. Cliquez sur l’onglet Avancé, puis cliquez sur le bouton Réinitialiser sous Réinitialiser les paramètres d’Internet Explorer.
- Dans Windows, cliquez sur le bouton droit de la souris sur Démarrer et ensuite sur Applications et fonctionnalités. Faites défiler la page vers le bas et choisissez Microsoft Edge. Cliquez sur Options avancées, défilez vers le bas et cliquez sur le bouton Rétablir les paramètres.
- Dans Safari, commencez par ouvrir votre navigateur, puis cliquez sur Safari dans votre Menu Safari. Sélectionnez Réinitialiser Safari et cliquez sur le bouton de dialogue Réinitialiser qui apparaît.
- Dans Firefox, cliquez sur Ouvrir le menu (trois lignes horizontales). Cliquez sur Aide, puis sur Informations de dépannage. Trouvez l’option Donnez un coup de jeune à Firefox et cliquez sur Réparer Firefox.
- Vous pouvez aussi désactiver vos modules complémentaires (un logiciel qui améliore un autre programme de logiciel, tels les plugiciels pour Internet Explorer) comme autre moyen de défense. Si tout le reste échoue, vous aurez peut-être à remettre votre ordinateur dans l’état qu’il était auparavant en utilisant un disque dur de sauvegarde ou les disques de récupération de données fournis.
Les scripts
Un script est un code chargé et géré par votre navigateur. Le type le plus courant est JavaScript, mais les plugiciels basés HTML, Java ou Flash donnent les mêmes résultats. Bien que les scripts puissent améliorer et enrichir vos expériences en ligne (souvent nécessaires afin de pouvoir utiliser toutes les fonctionnalités d’un site Web), ils peuvent aussi se révéler malveillants. Un script malveillant peut compromettre le rendement et l’ensemble des fonctionnalités de votre ordinateur en vous redirigeant vers un autre site ou en chargeant des logiciels malveillants dans votre ordinateur.
Conseils de sécurité
Bien que vous soyez généralement à l’abri des scripts malveillants si vous vous en tenez à des sites fiables, il y a déjà eu des cas où les pirates informatiques avaient installé des scripts malveillants sur des sites légitimes. La seule façon sûre d’empêcher des attaques de scripts est de contrôler quels scripts fonctionnent quand vous visitez un site.
- Dans Firefox, vous pouvez utiliser un module complémentaire gratuit, appelé NoScript (https://addons.mozilla.org/en-CA/firefox/addon/noscript/), qui vous permet de décider quels scripts activer lorsque vous visitez un site. Vous pouvez sélectionner le minimum requis pour obtenir les fonctionnalités dont vous avez besoin.
- Il existe des modules complémentaires similaires pour Chrome et Edge qui vous permettent de bloquer les scripts par défaut en sélectionnant Options, en cliquant sur Confidentialité (Under the Hood) puis sur Paramètres de contenu. Cliquez ensuite sur Désactiver l’option JavaScript (Manage JavaScript blocking).
Dispositifs branchés à Internet
Un nombre croissant de dispositifs électroniques, des moniteurs d’activité physique aux voitures, en passant par les jouets d’enfants, sont maintenant branchés par Wi-Fi dans ce que l’on appelle souvent l’« Internet des objets ». Un rapport de Fortune Business Insights indique que la taille du marché mondial de l’Internet des objets était estimée à 250,72 milliards de dollars américains en 2019 et devrait atteindre 1,463,19 milliards de dollars américains d’ici 2027[30]. Malheureusement, bon nombre de ces dispositifs sont vulnérables, et ce, de plusieurs façons.
- La sécurité de bon nombre d’entre eux laisse à désirer, ce qui permet à des pirates informatiques de les infecter au moyen de logiciels malveillants, de les espionner, ou de prendre le contrôle d’eux entièrement.
- Ils se branchent généralement par le biais de votre routeur Internet, et ainsi les logiciels malveillants d’un dispositif infecté peuvent facilement se propager vers d’autres dispositifs qui utilisent le même réseau.
- Ils sont souvent conçus pour fonctionner au moyen de vos comptes en ligne. Ainsi, un dispositif infecté peut donner aux pirates accès à ces comptes (comme votre compte de courriel ou de réseau social).
- Même si les dispositifs ne sont pas compromis, bon nombre d’entre eux recueillent des types de données avec lesquels vous n’êtes pas nécessairement à l’aise, comme les moniteurs d’activité physique qui recueillent des renseignements sur la santé.
Conseils de sécurité
- Soyez prudent avant d’acheter un dispositif branché à Internet : les spécialistes de la sécurité disent que la majorité des dispositifs « intelligents » sur le marché aujourd’hui ne résistent pas très bien aux cyberattaques[31]. Méfiez-vous surtout des outils qui s’appuient sur le nuage qui ne peuvent fonctionner que lorsqu’ils sont branchés à Internet. Faites des recherches sur le produit que vous prévoyez acheter pour déterminer si des problèmes de sécurité ont été signalés.
- Vérifiez la politique de confidentialité : assurez-vous que vous avez une bonne idée de la façon dont les données que le dispositif recueille seront utilisées, et à quelles autres données il peut avoir accès en se branchant à vos comptes en ligne ou à d’autres dispositifs branchés.
- Créez un mot de passe : Assurez-vous que chaque dispositif branché à la maison est protégé par un mot de passe unique. La plupart des dispositifs branchés vous permettent d’établir un numéro d’identification personnel ou un mot de passe, mais bon nombre d’entre eux ne vous invitent pas à modifier celui émis par défaut.
- Utilisez un réseau d’invités : Créez un réseau d’« invités » sur votre routeur Wi-Fi et branchez vos dispositifs à celui-ci plutôt qu’à votre réseau habituel. Ainsi, si les dispositifs sont compromis, ils ne pourront pas accéder aux dispositifs qui utilisent votre réseau principal (comme votre ordinateur).
- Vérifiez les mises à jour des micrologiciels : Comme les navigateurs et les systèmes d’exploitation informatiques, les fabricants de dispositifs branchés lancent fréquemment des correctifs et des mises à jour pour traiter des nouveaux problèmes de sécurité qui sont décelés. Les spécialistes de la sécurité suggèrent de traiter les dispositifs branchés comme des détecteurs de fumée, établissant une date deux fois par année afin de vous assurer que tout est à jour[32].
[1] (n.d.) TechSlang. Retrieved from https://www.techslang.com/definition/what-is-bluesnarfing/
[2] Ibid.
[3] Ibid.
[4] Ibid.
[5] Raphael, J (2020) 8 mobile security threats you should take seriously in 2020. CSO United States. Consulté sur le site https://www.csoonline.com/article/3241727/8-mobile-security-threats-you-should-take-seriously-in-2020.html?page=2
[6] Marks, T (2020). VPN explained: How does it work? Why should you use it?. VPNOverview. Consulté sur le site https://vpnoverview.com/vpn-information/what-is-a-vpn
[7] WhatismyIPaddress.com (n.d.) IP 101: The basics of IP addresses. Consulté sur le site https://whatismyipaddress.com/ip-basics
[8] Raphael, J (2020) 8 mobile security threats you should take seriously in 2020. CSO United States. Consulté sur le site https://www.csoonline.com/article/3241727/8-mobile-security-threats-you-should-take-seriously-in-2020.html?page=2
[9] Bonner, M. (2019) Insuring against Ransomware and other Cyber Extortion. The Balance small business. Consulté sur le site https://www.thebalancesmb.com/insuring-against-ransomware-and-other-cyber-extortion-4060470
[10] Ibid.
[11] (2013). What Does BlueJacking Mean? Techopedia. Consulté sur le site https://www.techopedia.com/definition/5045/bluejacking
[12] Ibid.
[13] Bonner, M. (2019) Insuring against Ransomware and other Cyber Extortion. The Balance small business. Consulté sur le site https://www.thebalancesmb.com/insuring-against-ransomware-and-other-cyber-extortion-4060470
[14] Ibid
[15] Ibid.
[16] Ibid.
[17] Ibid.
[18] Day, B (2021). Complete Guide to Email Viruses & Best practices to Avoid Infections. Consulté sur le site https://guardiandigital.com/resources/blog/email-virus
[19] Norton Lifelock (2020). What is smishing? Norton. Consulté sur le site https://us.norton.com/internetsecurity-emerging-threats-what-is-smishing.html
[20] Ibid.
[21] (2019) Macro Viruses: What they are and how to avoid them. Sophos Home. Consulté sur le site https://home.sophos.com/en-us/security-news/2019/macro-viruses.aspx
[22] Mustafa, D (2022). What is a Boot Sector Virus? Securiwiser. Consulté sur le site https://www.securiwiser.com/blog/what-is-a-boot-sector-virus/
[23] Malware Bytes Lab (2020) 2020 State of Malware Report. Consulté sur le site https://resources.malwarebytes.com/files/2020/02/2020_State-of-Malware-Report.pdf
[24] Ibid.
[25] vpnMentor (2020). What is spyware? And how to remove it in minutes. Consulté sur le site https://www.vpnmentor.com/blog/what-is-spyware-and-how-to-remove-it-in-minutes/
[26] Beal, V. (2010). What are Cookies and What do Cookies Do?. Consulté sur le site http://www.webopedia.com/DidYouKnow/Internet/2007/all_about_cookies.asp
[27] Ibid.
[28] (2021). What is a Persistent Cookie? CookiePro. Consulté sur le site https://www.cookiepro.com/knowledge/what-is-a-persistent-cookie/
[29] (n.d.) What are browser hijackers? Norton. Consulté sur le site https://us.norton.com/internetsecurity-malware-what-are-browser-hijackers.html
[30] Fortune Business Insights (2020). Market Research Report. Consulté sur le site https://www.fortunebusinessinsights.com/industry-reports/internet-of-things-iot-market-100307
[31] Broom, D (2021). 5 Surprisingly hackable items in your home – and what you can do to make them safer. World Economic Forum. Consulté sur le site https://www.weforum.org/agenda/2021/11/how-to-secure-smart-home-devices/
[32] Chester Wisniewski, “7 Tips for Securing the internet of Things.” Naked Security, March 7 2016. https://nakedsecurity.sophos.com/2016/03/07/7-tips-for-securing-the-internet-of-things