Publié par UnderNews Actu - Télécharger l'application Android

Si nous nous sommes intéressé à ce qu’est un malware, comment il fonctionne et comment en limiter les risques de propagation, nous n’avons jamais évoqué les dizaines de fausses croyances qui en découlent.

Bitdefender

Envie d’avoir quelques conseils afin de pouvoir faire la différence entre un Blue Screen of Death causé par un matériel défectueux et un vrai malware infectant vos équipements ? Les quelques points suivant vous y aideront, en décryptant les idées reçues et mythes qui gravitent autour des malwares depuis quelques années.

  • Mythe #1: Les cyberattaques sont récentes, peu nombreuses, massives et font toujours la une de l’actualité

Vous avez sûrement déjà entendu parler des cyberattaques causées par Petya, Wannacry ou plus récemment des incidents de sécurité informatique connus par Equifax. En seulement un an, ces cyberattaques massives ont fait des millions de victimes à travers le monde (notamment au sein de grandes entreprises), faisant les gros titres de l’actualité.

Cependant, si nous n’entendons pas parler d’autres attaques, cela ne signifie pas forcément qu’elles n’existent pas : des millions de tentatives (ou réussites) de piratage informatique visent les petites, moyennes et grandes entreprises au quotidien, utilisant des procédés qui passent du petit malware encodeur au vicieux malware effaceur.

Aussi, il est souvent dit que chaque cyberattaque menée est unique en son genre et qu’elle est composée d’une manière complexe et différente à chaque fois : s’il est vrai que ces attaques sont de plus en plus sophistiquées, il est à souligner que la plupart sont basées sur les mêmes procédés et changent peu dans leur composition.

  • Mythe #2: Les petites et moyennes entreprises ne sont pas une cible de choix pour les cybercriminels

Vous pensez que votre entreprise est bien trop petite pour attirer l’attention des pirates informatiques ? Grosse erreur.

Même si vous ne constituez pas la cible la plus lucrative aux yeux des cybercriminels, votre entreprise n’en reste pas moins une cible de choix : elle constitue pour eux une cible facile à atteindre en peu de temps.  En effet, les petites et moyennes entreprises ont souvent des mesures de sécurité moins développées (voire inexistantes), qui permettent ainsi aux pirates de récupérer plus facilement nombre de données.

  • Mythe #3: Vous saurez immédiatement si votre ordinateur est infecté

Si certains types de malwares sont visibles au premier coup d’œil (comme par exemple les rançongiciels, qui bloquent tout accès à votre équipement ou encore certains malwares ralentissant de manière visible le fonctionnement de votre ordinateur), la plupart d’entre eux fonctionnent sans même que vous vous en rendiez compte, restant cachés au sein de vos équipements parfois durant des années.

La seule façon de vraiment savoir si votre ordinateur est infecté est de dépasser le stade d’une protection minimale de vos appareils en utilisant des solutions de cybersécurité dynamiques, et non plus seulement statiques (type antivirus). En effet, les antivirus vous protègent seulement des attaques qu’ils ont déjà été recensées auparavant : mais qu’en est-il si un malware jusqu’alors inconnu s’infiltre dans vos équipements ? C’est alors que les solutions de sécurité informatique dites « dynamiques » entrent en jeu, sous la forme d’analyses de comportement utilisateurs.

  • Mythe #4: Windows, système d’exploitation favori des malwares

Une des idées reçues des plus fréquentes est celle qui porterait à croire que Windows serait le seul système d’exploitation à être vulnérable face aux malwares.

En réalité, si Windows est indiscutablement très sujet aux cyberattaques, d’autres systèmes d’exploitation comme Mac ou encore Android peuvent également être touchés. Au cours des dernières années, une explosion du nombre de cyberattaques sur Mac est d’ailleurs observable. Quand on y pense, cette tendance est plutôt logique : pourquoi des pirates se contenteraient d’ignorer des millions de cibles potentielles qui n’attendent qu’à être piratées ?

  • Mythe #5: Vous pensez n’avoir rien d’intéressant à voler sur votre ordinateur ?

Certes, tout le monde ne détient pas tous les secrets de la NSA sur son ordinateur, mais même si vous pensez ne pas avoir d’informations ou de documents « importants » sur votre disque dur, des informations qui vous sembleraient plus « futiles » comme votre adresse mail, ou encore des informations comme les identifiants pour vos réseaux sociaux ou même de votre compte bancaire peuvent aussi être utilisées par les hackers. Ces informations sont considérées comme tout aussi importantes à leurs yeux : en effet, elles leur permettent d’amplifier la portée de leurs prochaines attaques.

  • Mythe #6: Vous ne naviguez que sur des sites qui semblent sécurisés et serez donc épargnés par les malwares

Si bon nombre d’experts en cybersécurité vous conseillent de ne pas naviguer sur des sites dits risqués par mesure de sécurité et que ce conseil est effectivement bon à prendre, il est important de comprendre que même les sites internet qui vous paraîtraient à priori « safe » peuvent également être infectés. En effet, certains « grands » sites internet, qui étaient a priori sécurisés, comme par exemple Yahoo ou encore le New York Times ont fait l’objet de cyberattaques ces derniers mois. En résumé : restez vigilant sur chaque site que vous visitez.

  • Mythe #7: Les pièces-jointes et mails envoyés par des personnes de confiance sont forcément sécurisées

 De nos jours, les bonnes pratiques d’internet semblent avoir été assimilées par la plupart des gens. Par exemple, il semble aujourd’hui tout à fait normal de se méfier de contenus envoyés par des personnes inconnues et de vérifier la source des téléchargements que vous êtes amenés à faire. Mais il est tout aussi important d’être également consciencieux quant aux pièces-jointes et mails envoyés par des personnes que vous semblez connaitre, ou même par des proches : des hackers des plus malicieux pourraient être cachés derrière ces envois.

  • Mythe #8: Votre antivirus est suffisant pour vous protéger de tout malware

C’est un fait, les logiciels antivirus ne sont pas efficaces à 100% (bases de données s’appuyant sur des cyberattaques déjà connues, protection de votre équipement de manière statique), comme nous l’avons vu avec le Mythe #3.

  • Mythe #9: Les malwares ont été créés par les sociétés éditrices de solutions antivirus

 Un grand nombre de théories conspirationnistes prétendent que les cyberattaques sont, la plupart du temps, commandées par les industries de cyber-sécurité elles-mêmes : mais jusqu’à aujourd’hui, aucune preuve n’a été apportée pour soutenir ces dires.

Ces théories sont sûrement tirées du fait que certaines entreprises éditrices de solutions antivirus soient parfois obligées de créer des « malwares-types » pour tester les limites de leurs solutions.

  • Mythe #10: Vous pouvez retrouver vos données intactes si vous avez effectué une sauvegarde de votre système

« Quoi, j’ai un malware ?! Je suppose qu’il ne me reste plus qu’à réinstaller mon système d’exploitation et le tour est joué ! » said no one, ever.

Le processus de restauration des données, même s’il existe, n’est pas si simple à mettre en place !

Si vous êtes victime d’un ransomware mais aviez auparavant sauvegardé vos données, vous pouvez, en effet les retrouver ; mais cette situation est un peu comparable au fait d’avoir une assurance sur un téléphone et se le faire voler quelques mois plus tard. Il peut en effet être remplacé, mais en attendant quelqu’un aura eu accès à vos photos, mails et messages présents sur votre ancien équipement …

En résumé, ne croyez pas tout ce que vous pouvez entendre sur les malwares, les rumeurs vont bon train: il n’y a pas vraiment de secret, la solution la plus efficace pour vous prémunir de toute attaque ou malware est donc de rester vigilant quand vous naviguez sur internet, peu importe ce que vous entendez. Faites en sorte d'(au moins) installer un logiciel antivirus mis à jour et d’être conscient des dangers que vous pouvez rencontrer sur le net (type, phishing par mail par exemple).

Enfin, pensez aussi à chiffrer et sauvegarder vos données à intervalles réguliers et de toujours appliquer les bonnes pratiques de sécurité informatique de base, même si elles paraissent parfois désuètes ou fastidieuses.

Une chose est sure : nous devons apprendre le plus rapidement possible à nous adapter et nous prémunir face à l’infatigable menace de piratage informatique qui n’est pas prête de s’arrêter.

 

Note : article original par iTrust

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 5,00 sur 5)
Loading...

Mots clés : , ,


Vos réactions