Les bons réflexes pour se protéger sur internet

Internet est un outil imprévisible et plein de surprises, les meilleures comme les pires. Dans cet article je vais vous décrire 4 risques importants liés à l'utilisation de cet outil et aux téléchargements non fiables avec des méthodes simples et rapides pour éviter de tomber dans le piège.

Les quatres principaux pièges à éviter:

  1. Le phishing traditionnel
  2. Le keylogger
  3. Le trojan
  4. Le man in the middle

Le phishing : Qu'est-ce que c'est ?

C'est une technique très répendue ayant pour but de dérober vos identifiants ou informations personnelles. Dans les cas les plus graves, des hackeurs tentent de voler vos coordonnées bancaires et même personnelles, afin de se faire passer pour vous sur internet. L'usurpation d'identité est très convoitée et reste malheureusement l'une des choses les plus difficiles à arrêter. Donc soyez extrêmement vigilant sur les informations que vous envoyez, comme :

  • Carte vitale
  • Carte d'identité
  • Passeport
  • Carte bancaire
  • Informations concernant votre entourage
  • Plaque d'immatriculation

Je vous déconseillerais même de dire ce que vous faites tous les jours sur les réseaux sociaux, ils sauront plus facilement où vous suivre pour dérober vos informations.

Le phishing doit rester votre première préoccupation. Comme promis, je vais vous présenter quelques astuces pour les éviter. Ces exemples sont basés sur des témoignages de victimes de phishing.

Ennemi N°1: La boîte mail

Il est 10h12, François est devant son ordinateur et reçoit un mail de sa banque l'invitant à cliquer sur un lien pour régulariser son compte suite à une anomalie. Il clique sur le lien proposé par le mail et est redirigé sur une copie identique du site de sa banque où il a l'habitude d'aller. Il ne fait évidemment pas attention et entre ses identifiants bancaires. Le site d'origine requiert un code par téléphone pour finaliser l'authentification. Préparez-vous à la suite...
Le hackeur a son numéro de téléphone, il le connait peut-être, il reçoit une notification qui montre que le piège a fonctionné. Il se connecte en même sur le site officiel de la banque pour qu'ils envoient le SMS à François.
François reçoit alors un SMS et entre le code dans le site falsifié pour permettre au hackeur de finaliser son authentification.
Le tour est joué, le hacker a maintenant tout le nécessaire pour faire des virements et plus encore selon le niveau de sécurité des banques.

Pour éviter de se faire avoir, regardez toujours l'origine du mail. Si vous voyez quelque chose d'inhabituel dans l'adresse d'expédition, contactez le site par téléphone ou mettez en quarantaine le mail : déplacez dans les indésirables ou signalez un abus sur ce mail. Si le mail vous invite à vous connecter sur un site que vous utilisez fréquemment, regardez attentivement le lien du site.

Url du site en https

Prenons l'exemple de skyloud.fr. Si vous recevez un email de notre part, le lien affiché dans le navigateur doit contenir au minimum skyloud.fr/, comme ci-dessus.

Note d'expert: skyloud.fr est le nom de domaine pointant sur nos serveurs. Il est valide uniquement si le protocole https est présent au début du lien. Ceci permet de garantir la fiabilité du nom de domaine contre les attaques "DNS Spoofing"

Méfiez-vous des faux amis, comme par exemple des sites possédant des noms de domaines similaires: "skyloud.tk" ou encore "skyloudd.fr". Même si le domaine est en HTTPS, le site ne prouve pas sa fiabilité ! Seul le nom de domaine fait foie de son authenticité.

Ne pas confondre un "faux site" avec un "site miroir". Le site miroir est lui une copie officielle du site originel pour répartir la charge. Le terme "miroir" est souvent retrouvé dans les sites où l'on télécharge des fichiers volumineux.

Passons au deuxième ennemi, les usurpateurs d'identité. 

Ennemi N°2 : Les faux profils

Le phishing ne se passe pas uniquement au travers d'un mail. Pour rappel, l'objectif est de dérober vos informations personnelles.

Soyez vigilant et ne faites pas confiance aux inconnus lorsque votre vie privée est en jeu.

Prenons un exemple réel et récurrent d'une arnaque sur le site leboncoin.fr.
Imaginez que vous vendez un téléphone portable à 200€. Quelqu'un vous propose de l'acheter mais il aimerait payer par internet parce qu'il habite à l'étranger. Il vous demande de l'envoyer et vous recevez une notification par mail vous informant la réception de 200€. Vous pensez que l'argent est bien arrivé sur votre compte. Cependant, il s'agissait d'un faux mail. Si vous avez déjà envoyé le téléphone, il est malheureusement trop tard.

Retrouvez une vidéo illustrant un cas courant de phishing sur les réseaux sociaux: Voir la vidéo

Le keylogger

Par définition, le keylogger est un enregistrement de toutes les opérations que vous faites sur votre ordinateur. Dès que vous tapez une lettre sur votre ordinateur, celle-ci est enregistrée sur une clé USB. Ainsi, le hackeur aura un tracé de tout ce que vous avez tapé, notamment vos mots de passe. Cette méthode est de moins en moins répendue car nous avons de moins en moins d'ordinateur fixe.

Le seul moyen de l'éviter est de vérifier les branchements avant d'allumer l'ordinateur.

Le trojan

Le trojan n'est pas un virus en lui-même. On le définit plutôt comme un logiciel malveillant. Il effectue des opérations indésirables sur votre machine sans vous avertir. De prime abord, le logiciel peu paraître légal et officiel, mais un composant malicieux est greffé à celui-ci pour effectuer des opérations dangereuses pour la santé de votre PC. En effet, il installe un parasite sur ce dernier, le rendant vulnérable à des virus.

Exemple: Vous téléchargez VLC media player sur un autre site que l'officiel. Les probabilités qu'il y ait un logiciel malveillant augmente considérablement.

Attention, malheureusement rien n'indique la fiabilité d'un site. Avant de télécharger quoi que ce soit, jetez un oeil sur contrefacon.fr ou renseignez vous sur l'éditeur du logiciel.

Soyez simplement soucieux de l'origine des applications, regardez les avis, demandez conseil avant de télécharger ! Le trojan est souvent ce qui mène à un recyclage de son système d'exploitation (remise aux paramètres d'usine).

Le Man in the middle

Man in the middleAussi appelé "Attaque de l'homme du milieu", cette méthode consiste à détourner les connexions vers des machines contrôlées par un ou plusieurs malfaiteurs. Pendant que vous naviguez tranquillement sur votre site préféré, quelqu'un peut consulter toutes les informations qui sont affichées sur votre écran. Heureusement, le protocole https basé sur la technologie SSL/TLS permet de cacher les informations sensibles que vous envoyez ou  recevez, comme vos identifiants. Mais attention, votre session sur un site n'est pas sécurisée. D'où l'insistance de certains qui vous déconnecte lorsque vous n'êtes plus actif. Donc si vous oubliez de fermer votre session, quelqu'un peut en profiter pour manipuler votre compte à votre place directement depuis son ordinateur.

Le protocole https dit "Sécurisé" a ses limites. Soyez vigilant sur quel réseau vous êtes connecté !

Rassurez-vous, ces attaques sont très rarement arrivées dans des réseaux privés tel que votre domicile. Cela survient surtout dans les espaces publics comme les aéroports, les fastfoods, le train, c'est à dire tout lieu avec un accès non sécurisé comme le réseau sur l'image ci-jointe appellé "FreeWifi".

Sachez que l'utilisation d'internet depuis son téléphone expose énormément à ces attaques.

J'ai absolument besoin d'internet mais je ne suis pas chez moi. Comment faire ?

Pas de panique, il y a une solution très simple : le VPN (Virtual Private Network). Cette méthode consiste tout simplement à passer l'intégralité des données entrantes ou sortantes sur un serveur sécurisé. Les entreprises les plus importantes utilisent cette technologie pour éviter des fuites d'informations et éviter ce genre d'attaques. Mais pourquoi les particuliers n'y auraient pas le droit ? Sachez que monter son propre serveur VPN chez soit se fait très facilement et apporte de nombreux avantages en plus de la sécurité, notamment la possibilité de se connecter depuis n'importe quel réseau.

Il existe des VPN gratuits, par exemple CyberGhost, ExpressVPN ou encore TunnelBear. Mais comme tout service gratuit, ils ont leurs limites et vous demanderont rapidement de mettre la main à la poche.

Alors si vous avez un peu de connaissances, de temps et que vous aimez bidouiller des machines, je pourrais vous proposer un petit tutoriel sur le sujet !

Que faut-il retenir ?

Internet est rempli de pièges qu'on ne peut pas toujours éviter. Faites le tri de vos données, ne mélangez pas ce qui est important avec le reste. Pensez également à réaliser des sauvegardes régulières sur un disque dur externe ou sur un cloud fiable. Mais pensez aussi à varier vos mots de passe entre les différentes plateformes/sites. Je vous conseille d'avoir un mot de passe par catégorie d'utilisation :

  • Les sites importants comme la banque, les sites connus (Amazon, Google, DropBox, Microsoft, etc.), votre boîte mail principale.
  • Les réseaux sociaux: LinkedIn, Facebook, Twitter, Instagram, Pinterest, etc.
  • Les sites internet peu connus comme les forums, blogs ou toutes inscriptions sur des sites où vous ne remettrez pas les pieds demain.

Si vous voulez vous épargner de retenir un mot de passe compliqué, surtout par ses exigences, je vous recommande l'utilisation d'un gestionnaire de mots de passe.

  1. LastPass
  2. Dashlane
  3. KeePass (Moins moderne)

J'espère que cet article vous a plu et qu'il vous permettra de naviguer sur internet plus sereinement ! N'hésitez pas à poser vos questions en commentaire.

Publié il y a 2 an
Catégorie: Sécurité
  • Reflexes
  • Internet
  • Phishing
  • Keylogger
  • Trojan
  • Man in the middle
  • Protection
  • Virus
  • Mot de passe

Etienne Fachaux

Un passionné d'informatique qui ne cesse de repousser ses limites.

0 Commentaires

Aucun commmentaire pour le moment...

Laissez-nous un message

Vous devez être connecté pour poster un commentaire. S'inscrire ou se connecter sur Skyloud

Articles similaires

Sécurité

Les antivirus sont-ils indispensables ?

La sécurité est une priorité aujourd'hui. Nous sommes menacés en continue par un nombre incalculable de virus. Mais comment se protéger et à quel prix ?

par Etienne Fachaux, Il y a 2 an