Aucun d’entre nous ne souhaite être victime de pirates informatiques, mais il arrive que nous prenions, sans le savoir, des décisions qui augmentent les chances que cela se produise. Parfois, une petite erreur peut ouvrir une porte aux pirates, il est donc important que vous sachiez ce que vous devez éviter.
Voici les neuf principales choses qui vous rendent plus vulnérable aux pirates informatiques.
1. Utiliser des réseaux Wi-Fi publics
Lorsque nous nous déplaçons dans les magasins, les restaurants, les cafés et les hôtels, nous avons deux possibilités pour nous connecter à l’internet : utiliser nos données mobiles ou nous connecter à un réseau Wi-Fi public. Souvent, nous ne voulons pas utiliser nos précieuses données, surtout si nous diffusons du contenu en continu, si nous passons des appels vidéo ou si nous jouons. Le réseau Wi-Fi public devient alors l’option la plus judicieuse.
Mais le Wi-Fi public n’est pas très sûr et peut être facilement exploité par des individus malveillants. Par exemple, un pirate informatique peut intercepter votre connexion sur un réseau Wi-Fi public et consulter des données sensibles, telles que des identifiants de connexion ou des informations de paiement. En outre, un pirate peut créer son propre réseau Wi-Fi, nommé de manière à ressembler à un réseau officiel gratuit, tel que « The Cloud ». Lorsque vous vous connectez à ce réseau, vous pensez peut-être utiliser un réseau inoffensif, mais le pirate visualise toutes les informations que vous saisissez lorsque vous êtes connecté.
Il est préférable d’utiliser un VPN lorsque vous vous connectez à un réseau Wi-Fi public afin que toutes vos données restent cryptées. Notez qu’il est risqué d’utiliser un VPN gratuit pour se connecter à un réseau Wi-Fi public, car les VPN gratuits ne sont pas toujours fiables (nous y reviendrons bientôt).
2. Ne pas effectuer de scans fréquents de l’appareil
Nous sommes nombreux à mener une vie trépidante, il est donc naturel de remettre certaines choses à plus tard, y compris les analyses antivirus. Vous pensez peut-être qu’éviter une analyse antivirus manuelle ne vous fera pas de mal, mais les programmes antivirus doivent analyser votre appareil pour détecter les fichiers dangereux afin de vous protéger. Sans ces analyses, des logiciels malveillants peuvent s’introduire sur votre appareil et y rester, sans que vous vous en rendiez compte.
Si vous êtes susceptible d’oublier de lancer vous-même une analyse antivirus, la plupart des programmes proposent des analyses quotidiennes automatisées. Cela permet au programme d’effectuer des analyses fréquentes en arrière-plan sans que vous ayez à intervenir.
3. Utilisation d’un VPN ou d’un programme antivirus gratuit
Nous aimons tous les choses gratuites. Mais certaines choses valent la peine d’être payées, notamment les programmes antivirus et VPN.
Il y a généralement une ou plusieurs raisons pour lesquelles un programme antivirus ou VPN est gratuit, car la majorité des fournisseurs fiables et réputés facturent une redevance annuelle ou mensuelle. Lorsqu’un service donné ne vous fait pas payer un centime, il cherche souvent d’autres sources de profit, telles que la publicité et la vente de données.
Par exemple, un fournisseur de VPN gratuit peut inonder son application de publicités, rendant votre expérience à la fois dérangeante et frustrante. Si ces publicités font partie d’un logiciel publicitaire, vous risquez d’ouvrir un lien douteux ou de communiquer vos informations à un acteur illicite. De plus, vos informations personnelles, votre activité de navigation et d’autres données très sensibles peuvent être vendues à des tiers si le fournisseur que vous utilisez s’est lancé dans une telle entreprise pour faire du profit. Les journaux de VPN sont couramment utilisés dans ces ventes de données.
En outre, les fournisseurs de VPN et d’antivirus gratuits proposent souvent des fonctionnalités médiocres qui ne sont tout simplement pas capables de vous protéger contre les logiciels malveillants et les pirates informatiques. Peut-être que votre programme antivirus gratuit ne peut pas détecter certains types de logiciels malveillants, ou que votre logiciel VPN utilise une forme de cryptage faible. Quel que soit l’inconvénient, il peut vous mettre en danger.
4. Utilisation d’anciens logiciels
À l’instar des analyses antivirus, beaucoup d’entre nous remettent à plus tard les mises à jour de logiciels, simplement parce qu’elles prennent du temps. C’est compréhensible, mais l’utilisation d’anciennes versions de logiciels peut laisser des failles que les pirates informatiques peuvent exploiter.
Lors des mises à jour de logiciels, les bogues et les vulnérabilités sont souvent éliminés ou corrigés. En termes de sécurité, cela permet de colmater les brèches que les pirates pourraient utiliser pour accéder à vos comptes ou à vos appareils. Si vous évitez fréquemment les mises à jour, qu’il s’agisse de votre système d’exploitation ou de vos applications, le risque d’être victime d’une vulnérabilité de code exploitée tend à augmenter.
La prochaine fois que vous serez tenté d’éviter une mise à jour logicielle, gardez à l’esprit ce qu’elle peut faire pour votre intégrité en matière de sécurité.
5. Ouverture de liens ou de pièces jointes inconnus
Vous vous souvenez peut-être d’une fois où vous avez ouvert un lien un peu trop rapidement et où vous avez apprécié qu’il mène à un site de confiance, mais nous ne sommes pas tous aussi chanceux. Ce que beaucoup ignorent, c’est que les logiciels malveillants peuvent se propager par le biais de liens et de pièces jointes, que ce soit par courrier électronique, par DM sur les médias sociaux ou par tout autre vecteur similaire. De nombreux liens douteux peuvent également mener à des sites de phishing conçus pour voler toutes les données que vous saisissez. Par exemple, si vous entrez vos données de connexion sur un site de phishing convaincant, l’opérateur malveillant peut voir exactement de quoi il s’agit et pirater le compte ciblé.
C’est pourquoi vous devez toujours vérifier la légitimité et la sécurité d’un lien ou d’une pièce jointe avant de l’ouvrir. Il existe de nombreux sites de vérification des liens que vous pouvez utiliser gratuitement pour analyser les URL, et vous devez également savoir comment repérer et éviter les pièces jointes malveillantes si vous voulez éviter ce type de technique d’infection.
6. Utilisation des sites web HTTP
À l’époque, le protocole HTTP (Hypertext Transfer Protocol) était le protocole standard utilisé pour envoyer des données sur l’internet. Aujourd’hui, le protocole HTTPS (Hypertext Transfer Protocol Secure) est largement préféré, principalement parce qu’il est beaucoup plus sûr. En effet, HTTPS crypte les données, ce qui les rend encore plus sûres.
Si le moteur de recherche que vous avez choisi affiche deux types d’icônes de cadenas à côté des adresses de sites web, cela est probablement lié au protocole de transfert utilisé. Les adresses avec un cadenas verrouillé utilisent le protocole HTTPS, tandis que les adresses avec un cadenas non verrouillé utilisent le protocole HTTP. Si vous voulez que vos données transférées soient sécurisées, essayez de vous en tenir aux sites web HTTPS.
7. Partage de clés USB
Les clés USB ne servent pas uniquement à stocker des fichiers anodins. Ces petites pièces de matériel peuvent également être utilisées pour stocker, et donc diffuser, des programmes malveillants.
C’est pourquoi vous devez être très prudent quant aux clés USB que vous branchez sur votre PC. Partager une clé USB avec des personnes en qui vous n’avez pas entièrement confiance peut être risqué, tout comme l’utilisation d’une clé USB ayant déjà eu un propriétaire. Il est préférable d’utiliser votre propre clé USB neuve ou de lancer une analyse des clés USB partagées que vous utilisez à l’aide de votre programme antivirus.
8. Ne pas utiliser les couches d’authentification
L’authentification, qu’elle soit à deux facteurs ou à plusieurs facteurs, peut être un excellent complément à votre processus de connexion. Que vous vous connectiez aux médias sociaux ou que vous accédiez à votre compte bancaire en ligne, l’utilisation d’une application d’authentification ou d’une fonction d’authentification peut ajouter une couche supplémentaire de sécurité et rendre la tâche des pirates plus difficile.
L’authentification vous oblige à vérifier une seule tentative de connexion à partir d’un autre appareil ou d’un autre compte. Par exemple, vous pouvez avoir besoin de vérifier une connexion sur une application d’authentification pour smartphone afin d’accéder à un compte financier sur votre ordinateur portable. Vous pouvez aussi avoir besoin de confirmer l’authenticité d’une tentative de connexion sur votre courrier électronique lorsque vous vous connectez à Instagram. Cela ne prend que quelques secondes supplémentaires et peut faire la différence entre la protection et l’exposition de votre compte.
9. Télécharger des logiciels et des fichiers sur des sites louches
Vous ne trouvez pas d’endroit où télécharger gratuitement un programme populaire ? Vous avez du mal à accéder à une version d’application compatible avec votre système d’exploitation ? De tels problèmes peuvent souvent nous conduire vers des sites web tiers lorsque nous cherchons à installer une application ou à télécharger un fichier.
Cependant, les sites web tiers peuvent contenir des opérateurs malveillants qui cherchent à pirater votre appareil par le biais d’un téléchargement apparemment innocent. Peut-être un individu cherche-t-il à infecter votre appareil avec un enregistreur de frappe, ou à vous accabler avec un logiciel publicitaire qui inonde votre écran de publicités. Quel que soit son objectif, un cybercriminel peut vous mettre en danger, vous et vos données, en vous ciblant par le biais de faux téléchargements. Dans la mesure du possible, il est préférable de s’en tenir aux boutiques d’applications et aux sites web légitimes lorsque vous souhaitez installer quelque chose de nouveau.
Veillez à éviter ces pièges courants en matière de sécurité
Il est facile de commettre l’une des erreurs ci-dessus, mais les conséquences de ces faux pas peuvent être désastreuses. Vérifiez rapidement la sécurité de votre appareil et d’Internet pour vous assurer que vous faites tout ce qui est en votre pouvoir pour tenir les pirates à distance.
