Page

1. Le comportement à adopter - Sécuriser son ordinateur

1. Le comportement à adopter

    1. Introduction

    2. Périphériques malveillants

    3. Maintien des systèmes à jour

    4. Navigation sur Internet

Quiz


Contexte


Les ordinateurs font partie intégrante de notre quotidien et jouent un rôle important dans notre vie. Ainsi, la sécurité d'un ordinateur est essentielle car elle protège les informations qui s’y trouvent et aide à prévenir des virus, des logiciels malveillants ainsi que toutes autres menaces à leur encontre.


La sécurité informatique est un un concept large qui englobe presque tous les logiciels ou matériels conçus pour empêcher la perte ou le vol de données. Elle est importante pour un grand nombre de raisons, mais peut-être principalement vu comme moyen de protéger les informations. Le plus souvent, le terme « sécurité informatique » fait référence à la sécurité intérieure d'un ordinateur. Les données et les informations que la plupart des utilisateurs stockent sur leurs disques durs sont souvent bien plus précieuses que les machines elles-mêmes. D'une manière générale, l'importance de la sécurité informatique réside dans le niveau de dangerosité que peut déclencher une faille si des données sont, par exemple, perdues, volées ou encore mises sous rançon.


Les ordinateurs ne devraient pas être exposés à des risques tels que le piratage ou la violation de données. Pour que des étrangers puissent pénétrer dans un ordinateur, cet ordinateur doit d'une manière ou d'une autre avoir été ouvert aux intrusions. 


L'activité sur Internet est la principale autoroute pour ces intrusions. De nombreux utilisateurs d'ordinateurs ne réalisent toujours pas que le simple fait d'accéder au Web pourrait rendre leurs ordinateurs vulnérables. Il en devient essentiel de prendre conscience des principaux dangers pouvant affecter un ordinateur et des mesures préventives à prendre pour se protéger.


1. Le comportement à adopter


1.1 Introduction


L'impact de la sécurité informatique dépend majoritairement des compétences en informatique des utilisateurs qui doivent être correctement renseignés sur les risques d'Internet, notamment en ce qui concerne les téléchargements. Il est impératif de faire preuve de prudence lorsque des informations personnelles sont partagées avec des sites Web non fiables et de garder sous surveillance les informations sensibles telles que des cartes de crédit.


L'importance de la sécurité informatique est donc principalement de protéger l'ordinateur et ses données ainsi que l'identité de son utilisateur. Lorsque des pirates informatiques accèdent à un ordinateur, ils peuvent souvent voir tout ce qui y est stocké. Cela peut inclure des informations bancaires, des documents d'identification fiscale et des informations de santé sensibles, ainsi que des fichiers plus banals tels que des documents de traitement de texte et des photos de famille. Les cybercriminels peuvent par exemple utiliser des informations personnellement identifiables pour voler des identités et commettre des fraudes.


1.2 Périphériques malveillants


Les périphériques ajoutent des fonctionnalités et améliorent votre expérience utilisateur cependant les auteurs de menaces tentent d'exploiter ces périphériques dans l'espoir d'accéder à vos systèmes, données et autres informations sensibles.


On peut distinguer deux types de périphériques : les périphériques internes et externes. Les périphériques internes sont intégrés dans un ordinateur ou un appareil mobile par le fabricant (par exemple, les cartes vidéo et son et les disques durs). Les périphériques externes sont connectés soit par câble, comme un câble USB ou Thunderbolt, soit au port de l'appareil hôte ou même sans fil via Wi-Fi ou Bluetooth. Des exemples de périphériques externes incluent les claviers, les caméras et les disques durs externes.


Pour évaluer les risques introduits par les périphériques, vous devez d'abord identifier les périphériques actuellement utilisés ou dont l’utilisation est prévue. Il existe trois catégories générales de périphériques :

  • Un périphérique d'entrée envoie des informations et des instructions à l'ordinateur ou à l'appareil mobile auquel il est connecté.

  • Un périphérique de sortie reçoit des informations et des instructions de l'ordinateur ou de l'appareil mobile auquel il est connecté.

  • Un périphérique de stockage stocke et conserve les informations d'un ordinateur ou d'un appareil mobile.


Lors de l'achat de périphériques, assurez vous de choisir un fournisseur réputé qui propose des périphériques avec sécurité intégrée. Faites preuve de prudence lorsque des périphériques proviennent d’inconnues (par exemple, un fournisseur lors d'une réunion ou une conférence, un stand de vente dans la rue ou au marché). Ces périphériques gratuits peuvent facilement contenir des logiciels malveillants conçus pour compromettre les appareils auxquels ils sont connectés.


En règle générale, les appareils sont livrés avec un mot de passe par défaut fourni par le fabricant. Assurez vous de modifier les mots de passe par défaut, y compris les mots de passe administrateur.


Ne laissez jamais vos appareils sans surveillance dans les lieux publics. Bien que cela puisse être une seconde nature de protéger votre téléphone ou votre ordinateur portable, n'oubliez pas de protéger les clefs USB, disques, chargeurs, câbles et autres périphériques.


Vous pouvez vous protéger davantage en prenant les mesures suivantes :

  • Soyez prudent lorsque vous vous connectez à des périphériques non fiables (par exemple lors des connexions USB, HDMI ou Bluetooth). Faites attention aux avertissements ou aux demandes d'autorisation de ces périphériques.
  • Déconnectez vous et éteignez les appareils lorsqu'ils ne sont pas utilisés.
  • Désactivez les fonctionnalités de connexion automatique (Bluetooth et Wi-Fi) pour vous assurer que vos appareils ne se couplent pas automatiquement avec des appareils inconnus ou ne se connectent pas à des réseaux non sécurisés.
  • Videz vos périphériques de stockage pour supprimer les informations sensibles avant de vous en débarrasser.

Pensez aussi à sensibiliser votre entourage à une utilisation modérée des périphériques qui ne vous appartiennent pas. Les vols d’informations ne viennent pas toujours de chez-soi ! 


1.3 Maintien des systèmes à jour


Vous n'êtes probablement pas étranger à ces petites fenêtres pop-up. Elles vous indiquent que des mises à jour logicielles sont disponibles pour votre ordinateur, ordinateur portable, tablette ou appareil mobile. 

Vous pourriez être tenté de cliquer sur ce bouton « Me le rappeler plus tard ». Vous ne devriez pas ou, au moins, ne tardez pas à faire la mise à jour trop longtemps.

Cependant il faut faire très attention si vous rencontrez l’une de ces fenêtres pop-up sur votre navigateur Internet ou sur un logiciel indésirable il ne faut surtout pas cliquer sur quoi que ce soit.

Les mises à jour logicielles sont importantes pour votre sécurité numérique et votre cybersécurité. Plus tôt vous effectuez la mise à jour, plus tôt vous vous sentirez sûr que votre appareil est plus sécurisé.

Pourquoi les mises à jour logicielles sont-elles si importantes ? Il y a beaucoup de raisons. En voici qui montrent pourquoi il est important de mettre à jour le logiciel régulièrement.

Les mises à jour logicielles offrent de nombreux avantages. Celles-ci peuvent inclure la réparation des failles de sécurité découvertes et la correction ou la suppression de bogues informatiques. Les mises à jour peuvent aussi ajouter de nouvelles fonctionnalités à vos appareils et supprimer celles qui sont obsolètes.

Pendant que vous y êtes, ce serait une bonne idée de vous assurer que votre système d'exploitation exécute la dernière version.

Les pirates adorent les failles de sécurité, également appelées vulnérabilités logicielles. Une vulnérabilité logicielle est une faille de sécurité ou une faiblesse détectée dans un logiciel ou un système d'exploitation. Les pirates peuvent tirer parti de la faiblesse en écrivant du code pour cibler la vulnérabilité. Le code est ensuite intégré dans un malware (abréviation de logiciel malveillant).

La mise à jour de vos logiciels et systèmes d'exploitation permet d'empêcher les pirates d'entrer.

Ce que l’on appelle un exploit peut parfois permettre de s’introduire dans votre ordinateur sans autre action de votre part que la visualisation d'un site Web malveillant, l'ouverture d'un message compromis ou la lecture d'un média infecté.

Que se passe-t-il ensuite ? Le malware peut voler des données enregistrées sur votre appareil et permettre à l'attaquant de prendre le contrôle de votre ordinateur ou de crypter vos fichiers en les rendant illisibles jusqu’à ce qu’une rançon soit payée.

Les mises à jour logicielles incluent souvent des correctifs. Ils couvrent les failles de sécurité pour empêcher les pirates d'entrer.

De cette façon, les mises à jour logicielles vous concernent vraiment. Votre logiciel peut bénéficier d'une stabilité accrue, d’amélioration des performances, d’une meilleure vitesse d’exécution. Que ce soit vos systèmes d’exploitations de bureau ou même pour mobile, vos logiciels applicatifs ou encore les pilotes de vos périphériques, tous requièrent votre attention pour vous donner une meilleure défense face aux menaces de sécurité informatique.

Une autre option? Si vous ne souhaitez pas cliquer sur « Mettre à jour maintenant » trop fréquemment, vous pouvez configurer vos appareils pour qu'ils se mettent à jour automatiquement. Si c'est déjà fait, félicitations!


1.4 Navigation sur Internet


Des habitudes négligentes sur Internet exposent souvent des individus à des escroqueries, à des vols d'identité et autres dommages susceptibles d’être causés par des personnes malveillantes. Avec un nombre croissant d'utilisateurs accédant à Internet via des appareils mobiles, ces risques évoluent et augmentent rapidement.


Même si les applications occupent une place plus importante dans les interactions en ligne de la plupart des gens que les sites Web traditionnels, cela ne signifie pas que les règles de base de la sécurité Internet ont changé. Les pirates sont toujours à la recherche d'informations personnelles qu'ils peuvent utiliser.


Les personnes que vous rencontrez en ligne ne sont pas toujours celles qu'elles prétendent être et elles peuvent même ne pas être réelles. Les faux profils sur les réseaux sociaux sont un moyen populaire pour les pirates informatiques de se rapprocher des utilisateurs Web imprudents. Soyez aussi prudent et raisonnable dans votre vie sociale en ligne que dans votre vie sociale en personne.


Une navigation dangereuse peut également entraîner d'autres menaces, allant de commentaires personnels embarrassants ou d'images qui, une fois en ligne, sont presque impossibles à effacer.


Tout commentaire ou image que vous publiez en ligne peut rester en ligne pour toujours, car la suppression de l'original (par exemple, de Twitter) ne supprime aucune copie effectuée par d'autres personnes. Une fois copié, il n'y a pas moyen pour vous de « retirer » des informations que vous auriez aimé ne pas avoir publié. Ne mettez donc rien en ligne qui pourraient vous nuire une fois dans les mains d’autres personnes.


L'un des principaux objectifs des cybercriminels est de vous inciter à télécharger des programmes ou des applications qui contiennent des logiciels malveillants ou tentent de vous voler des informations. Ces malwares peuvent être déguisés en application et peuvent ressembler à n'importe quoi, d'un jeu populaire à un simple utilitaire qui vérifie le trafic ou la météo. Ne téléchargez pas d'applications qui semblent suspectes ou proviennent de sites en lesquels vous n'avez pas confiance. Pensez à chaque fois que vous effectuez un achat en ligne, vous devez fournir des informations de carte de crédit ou de compte bancaire, ce sur quoi les cybercriminels sont le plus désireux de mettre la main. Ne fournissez ces informations qu'aux sites qui fournissent des connexions sécurisées et cryptées. Dans un premier temps, pensez à toujours vérifier que vous êtes bien sur le site officiel de l’éditeur du logiciel. Il suffit souvent de jeter un coup d'œil attentif à l’URL pour s’en apercevoir.


Vous pouvez identifier les sites sécurisés en recherchant une adresse commençant par https: (le S signifie sécurisé, grâce à l’utilisation d’une couche de sécurité appelé SSL ou TLS selon les cas d'utilisations) plutôt que simplement http: ils peuvent également être marqués par une icône de cadenas à côté de la barre d'adresse. Vous devriez éviter au maximum les sites ne disposant pas d’une communication sécurisée en https.


Last modified: Friday, 10 March 2023, 9:29 AM