Internet

La cybersécurité expliquée : tout ce que vous devez savoir

Chris est un écrivain indépendant dans le créneau de l’entraide et du développement personnel. Ses intérêts varient également de l’anime aux signes du zodiaque.

Guide du débutant sur la cybersécurité

Comment envisagez-vous la cybersécurité ?

Est-ce une silhouette solitaire dans une pièce sombre, tapant de manière maniaque sur plusieurs rangées de claviers tandis qu’une longue série de codes apparaît sur plusieurs écrans ?

Blâmez les films pour avoir mis cette image dans votre cerveau.

En conséquence, vous avez compris que la cybersécurité est un concept complexe et inexplicable réservé aux nerds et aux experts en informatique.

Mais, en réalité, la cybersécurité peut impliquer une personne aussi commune qu’une personne accédant à son compte Facebook dans la rue.

Qu’est-ce que la cybersécurité ?

Il aide à le décomposer en deux concepts.

Techniquement, le mot informatique se rapporte à « l’internet » ou à la « réalité virtuelle ».

mais informatique peut également se rapporter vaguement aux ordinateurs et à tout ce qui est lié à l’informatique (logiciels, matériel, systèmes de réseau, etc.). Cela inclut vos téléphones, vos comptes de médias sociaux et vos sites Web. Parce que dans les coulisses, les logiciels et les systèmes réseau gèrent vos appareils personnels et tout ce que vous faites en ligne.

La sécurité signifie simplement la protection.

À un niveau élevé, la cybersécurité est la manière de protéger vos ordinateurs et tout ce qui est connecté aux ordinateurs.

Le cybermonde n'a pas besoin d'être un mystère.  Vous pouvez vous y frayer un chemin grâce à une information et une sensibilisation appropriées.

Le cybermonde n’a pas besoin d’être un mystère. Vous pouvez vous y frayer un chemin grâce à une information et une sensibilisation appropriées.

Sécurité des technologies de l’information (TI) vs. Cybersécurité

Il est courant pour les gens d’échanger la sécurité informatique et la cybersécurité. Les deux sont étroitement liés et légèrement différents.

D’une part, la sécurité informatique est beaucoup plus large et englobe non seulement la protection de vos informations virtuelles mais également de vos informations physiques (par exemple, l’accès physique aux bâtiments et aux sites pour empêcher le vol/la perte de données).

La cybersécurité, quant à elle, ne comprend que la protection de vos informations virtuelles, de vos réseaux et de vos systèmes informatiques.

Mais protéger de quoi ?

Faites défiler pour continuer

De nombreuses menaces existent pour attaquer votre cyber-monde. Vous pouvez ou non être au courant de ces menaces. Votre manque de connaissances fait partie du danger.

A lire aussi :  Les 10 tendances YouTube les plus étranges

A titre d’illustration, imaginez-vous en tant que général d’une forteresse. Votre forteresse est votre ordinateur ou votre espace en ligne. Vous êtes sur le point de lancer une stratégie de défense de la forteresse.

Quelle serait votre tactique pour gagner ?

La plupart des gens ne prennent conscience des menaces ou des cyberattaques que lorsqu'il est trop tard.

La plupart des gens ne prennent conscience des menaces ou des cyberattaques que lorsqu’il est trop tard.

Quels sont les types courants de menaces à la cybersécurité ?

Votre ordinateur ou vos activités en ligne peuvent être vulnérables à ces menaces :

porte arrière

Chaque fois que vous vous connectez, vous occupez de l’espace sur le World Wide Web. Normalement, vous utiliserez des points d’entrée connus et valides (tels que vos identifiants de connexion). Une porte dérobée peut contourner ces points d’entrée. En conséquence, quelqu’un d’autre qui pourrait avoir une intention malveillante peut envahir votre espace à votre insu ou sans votre permission.

Pensez à votre forteresse maintenant. A-t-il des portes secrètes ou des passages où quelqu’un peut entrer et vous surprendre ?

Attaques par déni de service (DOS)

Vous pourriez être victime d’attaques DOS si vos systèmes ou vos ressources réseau sont incapables de traiter les informations provenant d’utilisateurs valides. Un attaquant le provoque en inondant et en surchargeant vos systèmes, serveurs et réseaux. L’attaque peut provenir d’une seule adresse IP ou être distribuée à partir de plusieurs machines hôtes infectées.

Par exemple, vous voulez admettre des survivants à l’intérieur de votre forteresse. Mais votre ennemi décide plutôt de déposer une horde de zombies près de votre porte principale. Ainsi, il est impossible pour les survivants de s’approcher et d’entrer.

malware

Les logiciels malveillants sont votre ennemi aux multiples facettes. Il peut prendre la forme de virus, de chevaux de Troie, de vers, de rançongiciels et de logiciels espions.

virus, comme en biologie, provoquent des infections. Il peut s’attacher, se propager et se répliquer à l’intérieur de votre ordinateur et de ses systèmes. Cela pourrait provoquer une paralysie (pendaisons fréquentes) et finalement entraîner l’écran bleu de la mort.

chevaux de Troie ont été nommés d’après la stratégie infâme utilisée par les Grecs pour envahir la ville de Troie. Un jour, un grand cheval de bois est arrivé en cadeau. Mais le cheval contenait des soldats grecs. Ils ont ouvert les portes de la ville à leurs camarades. Vous pouvez déduire ce qui s’est passé ensuite.

vers creuser à l’intérieur de vos réseaux et de vos ordinateurs, souvent par le biais de pièces jointes à des e-mails.

rançongiciel vous bloque l’accès à votre compte et vous demande une grosse somme (la rançon). Sinon, l’attaquant publiera ou supprimera vos données.

Spyware recueille des informations auprès de vous par le biais de vos habitudes de navigation. Ensuite, l’attaquant utilisera les informations pour vous faire chanter ou pour exécuter d’autres intentions malveillantes.

A lire aussi :  Comment utiliser en toute sécurité des comptes de messagerie gratuits

Hameçonnage

L’hameçonnage consiste à envoyer des e-mails en masse demandant à des utilisateurs peu méfiants de visiter un site Web (qui, à première vue, semblait légitime). Mais la vérité est que ce site Web est juste un mascarade. En se présentant comme un site apparemment fiable et légitime, il pourra collecter vos informations d’identification ou vos informations de connexion.

En revenant à votre forteresse, votre ennemi pourrait sagement arrêter les zombies. Ainsi, les survivants pourront enfin entrer dans votre forteresse. Mais en cours de route, votre ennemi a inséré un zombie se faisant passer pour un humain (la façon dont l’ennemi y parviendra dépend de votre imagination).

Le zombie gagnera votre confiance (surtout si c’est quelqu’un que vous connaissez déjà). Et après avoir gagné votre confiance, vous avez volontairement donné les clés de votre royaume.

(Les sites de phishing efficaces sont suffisamment intelligents pour gagner votre confiance et vous faire renoncer à vos informations d’identification).

Attaque de l’homme du milieu

Ici, l’attaquant s’insère dans la transaction en ligne entre vous et une autre partie. Vous pourriez penser que vous envoyez des données à un destinataire légitime. En fait, un intermédiaire s’est déjà arrangé pour détourner vos données ailleurs.

Attaques de mot de passe

C’est la menace la plus répandue. Si vous êtes du genre à utiliser des mots de passe courants et faciles à deviner, les attaquants par mot de passe vous aimeront.

Parce qu’alors, ils n’ont pas à utiliser des méthodes plus complexes pour obtenir votre mot de passe, comme l’ingénierie sociale, l’accès aux bases de données de mots de passe ou l’extraction de mots de passe non chiffrés.

Ils n’ont qu’à le deviner. Et vous leur avez facilité la tâche.

D’autres menaces moins courantes existent, telles que les scripts intersites, les rootkits et les attaques de l’Internet des objets (IoT). Mais aux fins de cet article, les six menaces mentionnées ci-dessus sont les plus courantes.

Maintenant que vous êtes au courant des menaces, que pouvez-vous utiliser comme tactique pour protéger votre ordinateur et tout ce qui s’y rapporte ?

Chaque personne au sein d'une organisation doit être consciente de son rôle dans la protection du cyberespace et des activités en ligne d'une entreprise.

Chaque personne au sein d’une organisation doit être consciente de son rôle dans la protection du cyberespace et des activités en ligne d’une entreprise.

La cybersécurité implique de nombreuses couches et responsabilités

L’approche idéale pour la cybersécurité est d’identifier tous vos points faibles. Ensuite, éliminez ou fournissez une défense contre les attaquants.

Mais en pratique, ce n’est pas si facile. La plupart du temps, le maillon le plus faible est celui des personnes qui utilisent les ordinateurs et les systèmes de réseau. Par conséquent, l’information et la sensibilisation sont l’une de vos meilleures armes.

A lire aussi :  Comment utiliser efficacement les vignettes sur YouTube pour créer une identité

Voici quelques bonnes pratiques pour vous protéger des cyberattaques.

Si vous êtes un utilisateur individuel :

  • Renseignez-vous.
  • Ne cliquez pas sur les liens et n’ouvrez pas les e-mails suspects.
  • Mettez toujours à jour les systèmes d’exploitation de votre téléphone.
  • N’utilisez pas le Wi-Fi public pour des transactions privées et personnelles (surtout si cela implique de l’argent).
  • Mettez régulièrement à jour vos mots de passe. N’utilisez pas de mots de passe faibles et courants.

Si vous êtes propriétaire d’une petite entreprise :

  • Renseignez-vous et informez vos collaborateurs sur la cybersécurité.
  • Configurez un système de sauvegarde pour vos données (si les données sont petites, un disque dur externe fiable stocké dans un emplacement sécurisé hors site peut suffire).
  • Mettez régulièrement à jour vos systèmes informatiques et modifiez les mots de passe.

Si vous êtes propriétaire d’une grande entité :

  • Renseignez-vous et informez vos collaborateurs sur la cybersécurité.
  • Passez toujours en revue et mettez à jour les politiques et procédures de votre système.
  • Si les travailleurs effectuent un travail à distance, fournissez un réseau privé virtuel (VPN).
  • Mettez en place un système où les données critiques peuvent être effacées en cas de perte ou de vol de vos appareils de travail.
  • Effectuer un audit interne régulier des systèmes. Coordonner avec l’audit externe pour identifier les points faibles du système qui doivent être protégés.
  • Investissez dans de nouvelles technologies et des outils de cybersécurité avancés.

La ligne du bas

Lorsque vous prenez conscience de ce qu’est la cybersécurité, des menaces et de son importance, la tendance est d’être plus conscient de la façon dont vous naviguez dans l’espace en ligne.

Vous n’avez pas besoin d’avoir peur des menaces si vous êtes prêt à y faire face. Mais avec l’évolution constante de la technologie, les menaces se transforment également en de nouveaux ennemis plus puissants.

Que vous soyez un particulier, une petite ou une grande entreprise, vous devez être vigilant et apprendre à suivre le rythme.

Vous n’avez pas besoin d’être un nerd ou un expert en informatique pour comprendre la cybersécurité. Vous avez juste besoin de présence d’esprit lorsque vous vous engagez en ligne afin de ne pas tomber dans le piège de la plupart des cyberattaques.

Avez-vous déjà subi une cyberattaque ?

Faites-moi part de vos histoires ci-dessous et partagez quelques conseils ou astuces sur la façon dont vous l’avez géré.

Ce contenu est exact et fidèle au meilleur de la connaissance de l’auteur et ne vise pas à remplacer les conseils formels et individualisés d’un professionnel qualifié.

© 2020 Chris Martine

Bouton retour en haut de la page