Nos membres de l'équipe sont là pour vous aider, contactez

Discussion en temps réel Commentaires

Conseils de sécurité

McAfee donne 5 conseils pour éviter les applications malveillantes

Actuellement, le nombre de logiciels malveillants sur smartphone est relativement faible par rapport à ceux qui ciblent les ordinateurs. Mais, savoir qu’ils existent est la première étape pour vous protéger.

  1. Étudiez bien les applis et leurs éditeurs, et vérifiez minutieusement les évaluations – mieux vaut installer des applis largement utilisées sur le marché ou qui sont recommandées par votre cercle d’amis et de collègues.
  2. Il est sage d’acheter auprès d’un app store réputé, comme Android.
  3. Les utilisateurs d’Android peuvent éviter l’installation des applications ne provenant pas du marché en désélectionnant l’option « Sources inconnues » dans le menu de configuration des applications de leur dispositif. Si l’option ne fait pas partie de la liste, cela signifie que le fournisseur de services mobiles l’a déjà désélectionnée pour l’utilisateur.
  4. Lorsque vous installerez une appli, vous verrez une liste des autorisations pour des services qui peuvent accéder aux composantes matérielles et logicielles de votre dispositif, telles que les contacts, l’appareil-photo, et l’emplacement. Si un élément dans l’écran des autorisations vous semble curieux, n’installez pas cette appli ! Par exemple, une appli de jeu ou d’horloge ne devrait pas avoir besoin d’accéder à vos contacts ni pouvoir transmettre ces données depuis votre dispositif.
  5. Installez un logiciel antivirus sur votre téléphone. C’est une bonne idée de le faire avant d’ajouter des applis lorsque vous acquérez un nouveau téléphone.

Ce dernier point, pourtant essentiel, est souvent celui que les utilisateurs négligent.

Bien que de nombreux utilisateurs ne pensent pas à installer un logiciel antivirus, il existe une menace bien réelle. Un rapport réalisé par McAfee a indiqué qu’Android s’était révélé le système d’exploitation mobile le plus vulnérable du marché, alors que le nombre de maliciels ciblant le système d’exploitation de Google avait augmenté de 76 pour cent entre le premier et le deuxième trimestre 2011.

McAfee prévient qu’à présent que les ventes de smartphones et de tablettes sont en voie d’éclipser celles des ordinateurs de bureau et des ordinateurs portables, la cybercriminalité augmente dans le secteur mobile.


Choisir et protéger les mots de passe

  • Pourquoi avez-vous besoin d’un mot de passe ?

    Songez au nombre de codes secrets ou mots de passe que vous utilisez chaque jour : pour retirer de l’argent au distributeur, payer par carte dans un magasin, vous connecter à votre ordinateur ou votre messagerie électronique, souscrire un compte bancaire en ligne ou payer en ligne... la liste semble toujours s’allonger. Conserver toutes les combinaisons de chiffres et lettres peut parfois être frustrant et peut-être vous êtes-vous demandé si cela en valait la peine. Pourquoi un pirate s’intéresserait-il à votre compte de messagerie ? Pourquoi quelqu’un se soucierait d’accéder à votre compte bancaire quasi vide quand d’autres ont beaucoup plus d’argent ? Souvent, une attaque ne vise pas spécifiquement votre compte mais se sert de l’accès à vos informations pour lancer une autre attaque. Et même si le fait que quelqu’un accède à votre messagerie ne vous semble pas grave, songez aux conséquences que vous pourriez subir si un attaquant avait accès à votre numéro de sécurité sociale ou à votre dossier médical.

    L’une des meilleures façons de protéger vos informations ou votre propriété physique est de s’assurer que seules les personnes autorisées y ont accès. Il faut également vérifier que l’utilisateur est bien celui qu’il prétend être. Ce procédé d’authentification est encore plus important et plus complexe. Les mots de passe sont les moyens d’authentification les plus couramment utilisés, mais si vous ne choisissez pas un bon mot de passe ou ne le conservez pas en lieu sûr, ils sont inefficaces. Beaucoup de systèmes ont été piratés à cause de mots de passe mal sécurisés. Des virus et des vers informatiques parviennent à deviner les mots de passe faibles.

  • Comment choisir un bon mot de passe ?

    La plupart des gens choisissent des mots de passe qu’ils peuvent facilement mémoriser. Mais les pirates peuvent également les deviner plus facilement. Pensez à un code PIN à quatre chiffres. Le vôtre indique-t-il votre date de naissance ? Ou les quatre derniers chiffres de votre numéro de sécurité sociale ? Ou votre adresse ou numéro de téléphone ? Songez comme il est facile de trouver ces informations au sujet d’une personne. Quant au mot de passe de votre messagerie, est-ce un mot qui figure dans le dictionnaire ? Dans ce cas, il pourrait être victime d’une attaque par dictionnaire, où tous les mots du dictionnaire sont essayés.

    Même si modifier l’orthographe d’un mot (‘bato’ au lieu de ‘bateau’) peut vous protéger des attaques par dictionnaire, il est préférable d’utiliser une série de mots et se servir d’un procédé mnémotechnique pour s’en rappeler. Par exemple, utilisez ‘jjaBeaF’ pour ‘j’aime jouer au basket et au football’. L’utilisation de lettres minuscules et majuscules ajoute un niveau de protection. La meilleure option est d’utiliser une combinaison de chiffres, de caractères spéciaux, de lettres minuscules et majuscules. Vous pouvez ainsi remplacer le mot de passe ci-dessus par ‘jj0!Be0F’. L’ajout de chiffres et de caractères spéciaux renforce la complexité de votre mot de passe.

    Les mots de passe plus longs sont plus sûrs que les courts, étant donné qu’il y a plus de caractères à deviner. Pensez donc à utiliser des phrases comme ‘Ce mot de passe est p0ur m0n email !’. C’est un mot de passe fiable car il comporte un grand nombre de caractères, des lettres minuscules et majuscules, des chiffres et des caractères spéciaux. Vous pourrez avoir besoin d’essayer différentes variantes d’une phrase. De nombreuses applications limitent la longueur des mots de passe et certaines n’acceptent pas les espaces. Évitez les citations célèbres, les paroles de chanson et les phrases courantes.

    Quand vous avez trouvé un mot de passe fiable, ne l’utilisez pas pour tous les systèmes auxquels vous vous connectez. Si un pirate le trouve, il peut accéder à tous vos comptes. Utilisez la même technique pour créer un mot de passe unique pour chacun de vos comptes.

    Voici un résumé de la méthode à utiliser pour choisir un mot de passe :

    1. N’utilisez pas de mot de passe basé sur vos informations personnelles qu’il serait facile de deviner.
    2. N’utilisez pas de mot que l’on peut trouver dans un dictionnaire, quelle que soit la langue
    3. Utilisez les procédés mnémotechniques pour mémoriser les mots de passe complexes.
    4. Utilisez les lettres minuscules et majuscules.
    5. Utilisez une association de lettres, de chiffres et de caractères spéciaux.
    6. Utilisez des phrases si possible.
    7. Choisissez un mot de passe différent pour chaque système.
  • Comment protéger votre mot de passe ?

    À présent que vous avez choisi un mot de passe difficile à trouver, assurez-vous de le conserver en lieu sûr. Ne le laissez pas sur un papier sur votre bureau, près de votre ordinateur ou, pire, tapé dans votre ordinateur. Ne divulguez vos mots de passe à personne et méfiez-vous des pirates qui pourraient essayer de vous piéger en vous demandant par téléphone ou par email de révéler vos mots de passe ( voir la section Éviter les attaques d’ingénierie sociale et par hameçonnage)

    Si votre fournisseur d’accès internet (FAI) vous propose un choix de systèmes d’authentification, optez pour ceux qui utilisent Kerberos, défi/réponse, ou le chiffrement à clé publique plutôt que de simples mots de passe (voir Comprendre les FAI and et Compléter les mots de passepour plus d’informations). Discutez avec les FAI qui utilisent uniquement les mots de passe pour les convaincre d’adopter des méthodes plus sûres.

    D’autre part, de nombreux programmes proposent l’option de mémoriser votre mot de passe, mais ils ne savent pas tous bien protéger ces informations. Certains programmes, tels que les clients de messagerie, stockent ces informations en texte clair sur un fichier de votre ordinateur. Ainsi, toute personne ayant accès à votre ordinateur peut trouver vos mots de passe et accéder à vos informations. Pour cette raison, n’oubliez jamais de vous déconnecter quand vous utilisez un ordinateur public (à la bibliothèque, dans un café Internet ou même sur un ordinateur partagé au bureau). D’autres programmes, tels que Keychain de Apple et Secure Desktop de Palm, utilisent un chiffrement puissant pour protéger les informations. Ces types de programmes peuvent être utiles pour gérer vos mots de passe si vous en avez trop.

    Il n’est pas garanti que ces techniques empêcheront le piratage de votre mot de passe, mais elles compliqueront la tâche des fraudeurs.


Prudence avec les clés USB

  • Quels sont les risques de sécurité associés aux clés USB ?

    Les clés USB étant petites, bon marché et faciles à porter, elles sont très utilisées pour stocker et transporter des fichiers d’un ordinateur à l’autre. Toutefois, elles attirent les pirates pour ces mêmes raisons.

    Les pirates peuvent se servir de votre clé USB pour infecter d’autres ordinateurs. Un pirate pourra installer sur votre ordinateur un maliciel qui détectera quand une clé USB sera branchée sur votre ordinateur. Le maliciel s’installe alors sur la clé USB. Quand la clé sera connectée à un autre ordinateur, le maliciel infectera alors cet ordinateur.

    Des pirates sont déjà parvenus à infecter des dispositifs électroniques, tels que des cadres photo numériques et des clés USB, pendant la production. Quand les utilisateurs ont acheté les produits infectés et les ont branchés sur leur ordinateur, leur ordinateur a été contaminé.

    Les pirates peuvent également utiliser leur clé USB pour voler directement des informations sur un ordinateur. Si un pirate peut accéder physiquement à un ordinateur, il peut transférer les informations sensibles sur une clé USB. Même les ordinateurs éteints peuvent être vulnérables car leur mémoire demeure active pendant plusieurs minutes sans alimentation. Si un pirate branche une clé USB sur l’ordinateur à ce moment-là, il peut rapidement réinitialiser le système à partir de la clé USB et copier la mémoire de l’ordinateur, y compris les mots de passe, clés de chiffrement et autres données. Les victimes peuvent ne même pas se rendre compte que leur ordinateur a été piraté.

    Mais, surtout, les clés USB sont faciles à perdre et à voler (voir Protéger les dispositifs portables : sécurité physiquepour plus d’informations).Si vous n’avez pas sauvegardé les données, la perte d’une clé USB peut signifier des heures de travail perdu. Et si les informations sur la clé ne sont pas chiffrées, toute personne en possession de la clé pourra accéder à toutes les données qu’elle contient.

  • Comment protéger vos données ?

    Vous pouvez prendre certaines mesures pour protéger les données sur votre clé USB et sur tout ordinateur sur lequel vous pourriez la brancher:

    Profitez des techniques de sécurité – utilisez les mots de passe et le chiffrement sur votre clé USB pour protéger vos données, et veillez à sauvegarder vos données pour le cas où vous perdriez la clé (voir Protéger les dispositifs portables : sécurité des données pour plus d’informations).

    Ne conservez pas au même endroit vos clés USB personnelles et professionnelles. N’utilisez pas vos clés USB personnelles sur les ordinateurs de votre entreprise, et ne branchez pas de clé USB contenant des informations d’entreprise sur votre ordinateur personnel.

    Utilisez les logiciels de sécurité et mettez-les à jour. Utilisez un pare-feu, un logiciel anti-virus et un logiciel anti-espion pour mieux protéger votre ordinateur des attaques. Mettez à jour les définitions de virus (voir Comprendre les pare-feux, Comprendre les logiciels anti-virus, et Reconnaître et éviter les logiciels espions pour plus d’informations). Mettez à jour les logiciels sur votre ordinateur, en installant tous les correctifs (voir Comprendre les correctifs logicielspour plus d’informations).

    Ne branchez pas de clé USB inconnue sur votre ordinateur. Si vous en trouvez une, remettez-la aux autorités adéquates (personnel de sécurité, service informatique de votre entreprise, etc.). Ne la branchez pas sur votre ordinateur pour voir le contenu ou tenter d’identifier le propriétaire.

    Désactivez la fonction Autorun – Cette fonction permet aux supports amovibles tels que les CD, DVD et clés USB d’être lancés automatiquement quand vous les insérez dans un lecteur. En désactivant cette fonction, vous empêcherez l’activation automatique d’un maliciel installé sur une clé USB infectée. Dans la section Comment désactiver la fonction Autorun dans Windows, Microsoft a fourni un assistant pour désactiver Autorun. Dans la section "Plus d’informations", recherchez l’icône Microsoft® Fix it sous la rubrique "Comment désactiver ou activer les fonctions Autorun dans Windows 7 et autres systèmes d’exploitation".

    Réalisé en 2008, 2011 par US-CERT, un organisme d’État


La sécurité sur les réseaux sociaux

  • Que signifie ‘sites de réseaux sociaux’?

    Les sites de réseaux sociaux reprennent le concept des réseaux sociaux traditionnels où vous rencontrez de nouvelles personnes par l’intermédiaire de personnes que vous connaissez. En savoir plus...

    Les sites de réseaux sociaux reprennent le concept des réseaux sociaux traditionnels où vous rencontrez de nouvelles personnes par l’intermédiaire de personnes que vous connaissez. L’objectif de certains sites est purement social, permettant aux utilisateurs de développer des amitiés ou des relations amoureuses, tandis que d’autres sont axés sur les relations professionnelles.

    Bien que les sites de réseaux sociaux diffèrent, ils permettent tous de donner des informations sur soi-même et proposent un mécanisme de communication (forums, salons de discussion, email, messagerie instantanée) pour se connecter à d’autres utilisateurs. Sur certains sites, vous pouvez rechercher des personnes en fonction de certains critères tandis que sur d’autres, vous devez être ‘présenté’ aux nouvelles personnes par le biais d’une connexion partagée. De nombreux sites proposent des groupes dont les membres partagent un même intérêt.

  • Quels risques présentent ces sites ?

    Les sites de réseaux sociaux utilisent les connexions et la communication, et vous encouragent donc à fournir des informations personnelles. Les utilisateurs ne se montrent parfois pas aussi prudents que s’ils rencontraient des gens en personne car l’Internet offre un certain anonymat. L’absence d’interaction physique donne un faux sentiment de sécurité. Les utilisateurs donnent des informations adressées à des amis, oubliant que d’autres peuvent les voir.

    Alors que la majorité des personnes utilisant ces sites ne représente pas de menace, des personnes mal intentionnées peuvent exploiter les informations personnelles facilement accessibles. Plus ces personnes auront d’informations sur vous, plus il leur sera facile d’en tirer profit. Certains peuvent tisser des liens en ligne puis convaincre des personnes peu méfiantes de les rencontrer en personne et éventuellement les mettre en danger. Les informations personnelles peuvent également être utilisées pour réaliser des attaques d’ingénierie sociale (voir Éviter les attaques d’ingénierie sociale et par hameçonnagepour plus d’informations). À partir d’informations que vous avez communiquées sur votre lieu, vos intérêts et vos amis, une personne mal intentionnée peut se faire passer pour un ami de confiance ou vous demander d’accéder à d’autres informations personnelles ou financières.

    En outre, les pirates peuvent se servir de ces sites, très utilisés, pour distribuer des maliciels. Les sites qui proposent des applications conçues par des tiers sont particulièrement risqués. Des pirates créent des applications sur mesure qui semblent sans danger et qui pourtant pourront infecter votre ordinateur ou transmettre vos informations à votre insu.

  • Comment vous protéger ?

    Limitez la quantité d’informations personnelles que vous publiez. Ne postez pas d’informations qui peuvent vous rendre vulnérables, comme votre adresse ou votre emploi du temps. Si vos connexions publient des informations à votre sujet, assurez-vous que cela ne serait pas gênant au cas où des inconnus en prendraient connaissance. De même, réfléchissez bien avant de publier des informations sur vos connexions, notamment des photos.

    N’oubliez pas que l’Internet est une ressource publique. Postez uniquement des informations que n’importe qui peut voir. Cela comprend les informations et les photos de votre profil, ainsi que dans les blogs et d’autres forums. Aussi, sachez qu’une fois que vous avez publié des informations en ligne, vous ne pouvez totalement les supprimer. Même si vous les effacez d’un site, des versions cachées peuvent apparaître sur les ordinateurs d’autres personnes (voir Recommandations pour la publication d’informations en ligne pour plus d’informations).

    Méfiez-vous des étrangers - Sur l’Internet, il est facile de prendre une autre identité et de masquer ses motifs (voir Utiliser la messagerie instantanée et les salons de discussion en toute sécuritépour plus d’informations). Pensez à limiter le nombre de personnes autorisées à vous contacter sur ces sites. Si vous interagissez avec des inconnus, méfiez-vous des informations que vous révélez et réfléchissez avant d’accepter de les rencontrer en personne.

    Ayez l’esprit critique - Ne croyez pas tout ce que vous lisez en ligne. Certains publient de fausses informations sur divers sujets. Cela peut être involontaire ou exagéré, ou il peut s’agir d’une plaisanterie. Soyez prudent et vérifiez l’exactitude des informations avant d’agir.

    Évaluez vos paramètres - Utilisez les paramètres de confidentialité d’un site. Par défaut, certains sites permettent à toute personne de voir votre profil mais vous pouvez personnaliser vos paramètres pour restreindre l’accès à seulement certaines personnes. Il existe toujours un risque que des informations de nature privée soient divulguées malgré ces restrictions. Ne publiez donc aucune information que vous ne voulez pas divulguer au public. Les sites modifient parfois leurs options. Vérifiez donc régulièrement vos paramètres de sécurité et de confidentialité pour vous assurer qu’ils vous conviennent.

    Méfiez-vous des applications tierces que vous activez. Évitez celles qui semblent suspectes et modifiez vos paramètres pour limiter la quantité d’informations auxquelles elles peuvent accéder.

    Utilisez des mots de passe sûrs - Protégez votre compte avec un mot de passe qu’on ne peut pas deviner facilement (voir Choisir et protéger les mots de passe pour plus d’informations).Si votre mot de passe est piraté, le pirate pourra accéder à votre compte et se faire passer pour vous.

    Vérifiez les politiques de confidentialité- Certains sites partagent avec d’autres sociétés des informations, telles que les adresses de messagerie ou les préférences utilisateur. Cela peut conduire à une augmentation du courrier indésirable (voir Réduire le courrier indésirable pour plus d’informations). Recherchez la politique de gestion des recommandations pour vous assurer que vos amis ne reçoivent pas du courrier indésirable par votre faute. Certains sites envoient des messages aux personnes recommandées jusqu’à ce qu’elles s’inscrivent.

    Mettez vos logiciels à jour, en particulier votre navigateur Web - Installez les mises à jour logicielles afin que les pirates n’exploitent pas les vulnérabilités connues (voir Comprendre les correctifs logicielspour plus d’informations). De nombreux systèmes d’exploitation proposent des mises à jour automatiques. Si cette option est disponible, vous devez l’activer.

    Utilisez les logiciels anti-virus et mettez-les à jour -Un logiciel anti-virus protège votre ordinateur des virus connus. Il pourra ainsi détecter et supprimer le virus avant qu’il n’endommage votre appareil (voir Comprendre les logiciels anti-virus pour plus d’informations). Étant donné que les pirates créent sans cesse de nouveaux virus, il est important de mettre à jour vos définitions de virus.

    Les enfants sont particulièrement vulnérables aux menaces que présentent les sites de réseau social. Bien que la plupart de ces sites comportent des restrictions d’âge, les enfants peuvent mentir sur leur âge pour s’inscrire. En enseignant aux enfants la sécurité sur Internet, en surveillant leur navigation en ligne et en les guidant vers des sites appropriés, les parents peuvent s’assurer que leurs enfants deviennent des utilisateurs responsables et protégés (voir Protéger les enfants en ligne pour plus d’informations).

Connexion