En raison de la complexité de la cybersécurité et de la culture du secret des pirates informatiques, les menaces à la sécurité ont acquis une aura quasi mystique, donnant naissance à des légendes, des rumeurs, des idées reçues et autres mythes persistants. Dans le domaine de la cybersécurité, ces mythes sont souvent préjudiciables. Tapis dans l’ombre, les pirates peuvent trouver les personnes et les entreprises qui croient à ces mythes, et les cibler.
La croyance aux mythes peut être inoffensive. Mais lorsque cette conviction vous mène à une carte de crédit volée ou un réseau d’entreprise compromis, les conséquences sont bien réelles. Voici quelques mythes courants qui envahissent le cyberespace, et nos solutions pour les déboulonner.
1. Cela ne peut pas m’arriver. Les particuliers et les entreprises ont parfois le sentiment que la vie numérique est sans danger. Mais, même si l’effet de foule peut donner l’illusion que peu d’utilisateurs sont touchés, les données brutes sont préoccupantes. Les virus, logiciels malveillants et autres menaces ne cessent d’augmenter, en nombre et en complexité, ce qui signifie que les risques de compromission d’un appareil non protégé ne cessent de croître.
2. J’ai un mot de passe fort, je suis en sécurité. Un mot de passe fort est recommandé, mais les utilisateurs ne doivent pas tout miser dessus. Les mots de passe forts peuvent également être divulgués. C’est une bonne pratique de les changer régulièrement et un gestionnaire de mots de passe devrait être un outil commun.
Les méthodes MFA (authentification multi-facteurs) et 2FA (authentification à deux facteurs) sont d’excellents moyens de renforcer la sécurité. Ajouter une couche de protection supplémentaire en demandant un code à une application liée ou un courrier électronique de confirmation assure la sécurité des utilisateurs en cas de fuite de leurs noms d’utilisateur et de leurs mots de passe.
3. Je ne surfe jamais sur des sites dangereux, je ne peux donc pas être infecté. Essayer de rester en sécurité en naviguant sur Internet avec prudence est certainement louable, mais si cela réduit le risque, ça ne l’élimine pas. Même les sites Web les plus connus peuvent être ciblés en affichant des publicités tierces infectées par des logiciels malveillants, qui tenteront à leur tour d’infecter les visiteurs du site.
Les pirates peuvent compromettre un système d’autres manières et les utilisateurs n’ont même pas besoin d’ouvrir un navigateur web. Les e-mails sont les principaux responsables des infections, mais si votre appareil n’est pas protégé ou non mis à jour, il suffit parfois de l’allumer.
Bien entendu, l’installation d’une solution de sécurité offre la meilleure protection dans cette situation, ainsi qu’un navigateur à jour qui peut vaincre les dernières menaces en ligne.
4. La sécurité coûte trop cher. Les particuliers et les petites entreprises qui pensent que les solutions de sécurité sont trop chères ne prennent généralement pas en compte les coûts potentiels. Une perte de données précieuses peut s’avérer bien plus coûteuse que d’utiliser un logiciel antivirus ou une solution de sécurité d’entreprise dédiée.
5. Mes données ne sont pas si importantes que cela, peu importe si je me fais pirater. Il est facile de penser que vous n’avez aucune valeur pour les pirates, mais c’est souvent une illusion. Un nom d’utilisateur et un mot de passe de courrier électronique peuvent être utilisés de manière nuisible, d’autant plus que les utilisateurs ont tendance à réutiliser les mêmes informations d’identification pour la plupart de leurs services, tels que les services bancaires.
Une attaque par ransomware ou rançongiciel (logiciel malveillant conçu pour chiffrer des données à des fins d’extorsion) est le moyen le plus rapide et le plus dévastateur d’amener les utilisateurs à repenser l’idée que leurs données n’ont aucune valeur. Soudain, votre collection de photos de famille est chiffrée par un ransomware et vous êtes priée de payer une grosse somme d’argent pour les déverrouiller, sinon elle est perdue à jamais. Désormais, ce sont les cybercriminels qui décident de la valeur de vos données.
Le piratage ne prend pas toujours la forme d’un vol. Les systèmes peuvent être compromis à d’autres fins, comme pour lancer des attaques coordonnées contre d’autres cibles.
6. J’ai un antivirus. Je n’ai besoin de rien d’autre. Il fut un temps où disposer d’une solution antivirus basique était amplement suffisant pour sécuriser un appareil, mais ce temps est bien révolu. La complexité et la multitude des vecteurs d’attaque exigent désormais une approche plus proactive qui ne peut s’appuyer uniquement sur un simple logiciel.
Les tentatives de phishing (ou hameçonnage) modernes, visant principalement le secteur des entreprises, sont basées sur l’ingénierie sociale et l’erreur humaine. De tels efforts peuvent aboutir dans des environnements d’entreprise protégés de façon inadéquate.
7. Je le saurais si mon ordinateur ou mon téléphone est infecté. Les ordinateurs non sécurisés ne présentent généralement pas de symptômes à première vue. Les utilisateurs ne remarquent pas quand une personne contrôle leur webcam, a accès à leur messagerie ou à leur compte bancaire, ou quand leur ordinateur est utilisé comme une machine zombie dans le cadre d’une attaque coordonnée contre d’autres cibles.
Seules les attaques réellement dévastatrices et dirigées, telles que les ransomwares, seront immédiatement visibles. Bien souvent, rien ne se passe visuellement lorsqu’un appareil connecté est piraté. La plupart du temps, aucun gros voyant rouge ne clignote lorsqu’un ordinateur, un réseau ou un site web est compromis. Le piratage informatique est un crime silencieux qui veut rester discret.
8. Sécuriser à la fois son réseau et ses ordinateurs pourrait être redondant. De nombreuses menaces viennent du monde extérieur, de personnes qui essaient d’entrer dans un système. Des problèmes de sécurité peuvent surgir d’endroits inattendus, tels que des wearable (prêt-à-porter connecté) non mis à jour ou des objets connectés déjà authentifiés sur le réseau.
9. Le phishing n’est pas dangereux et je peux le repérer à un kilomètre. Le phishing (ou hameçonnage) est une méthode éprouvée d’obtention de données volées aux victimes. Il s’agit généralement d’une imitation d’un service public ou privé connu. Mais il peut être si bien caché au sein d’un courrier électronique ou un site web que quelqu’un en devient inévitablement la proie. Les utilisateurs doivent toujours se méfier des liens qu’ils ouvrent et ne jamais imaginer qu’ils pourraient être immunisés contre la supercherie.
10. Je n’ai même pas d’ordinateur, je ne peux pas être piraté. Dans le monde d’aujourd’hui, tout ce qui s’apparente à un système d’exploitation constitue une cible potentielle. Ce n’est pas parce que l’on n’a pas d’ordinateur que les autres appareils ne sont pas exposés. Les pirates peuvent s’attaquer aux téléphones, aux routeurs et même à un téléviseur connecté. La sécurité consiste à protéger tous les terminaux, peu importe leur forme.
Les mythes sur la cybersécurité représentent une menace réelle, car ils ont tendance à inciter les utilisateurs à ignorer les menaces réelles, à aider les hackers malveillants à obtenir vos données ou simplement à semer le chaos. Savoir que ces mythes ne sont qu’illusions est la première étape vers une vie en ligne plus sûre.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024