42990622304
Blog AVG Signal Confidentialité Piratage Qu’est-ce que le hacking ? Tout ce que vous devez savoir
Hacking-Whats_It_All_About-Hero

Écrit par Ivan Belcic
Publié le 21 October 2020

Qu’est-ce que le hacking ?

Le hacking consiste à pénétrer dans des systèmes informatiques, des comptes personnels, des réseaux informatiques ou des appareils numériques. Mais il ne s’agit pas forcément d’une activité malveillante : rien dans la définition du hacking ne fait référence à une quelconque activité criminelle. Une autre définition du hacking peut être l’utilisation d’une technologie ou de connaissances qui y sont associées pour contourner un obstacle.

Cet article contient :

    Donc, qu’est-ce qu’un hacker ? D’après la définition que nous avons donnée du hacking, un hacker est une personne qui applique ses compétences et ses connaissances dans le but de résoudre un problème. Encore une fois, il n’y a rien de négatif dans cette définition.

    Lorsqu’un pirate pénètre dans un réseau ou un ordinateur, c’est ce que l’on appelle un hacking des systèmes de sécurité. Et bien que les médias décrivent les hackers comme des cybercriminels qui vivent du vol de données et qui causent toutes sortes de dégâts, ce type de hacking illégal porte plutôt le nom de cracking.

    Petite histoire des activités de hacking

    Les premiers à utiliser le terme hacking dans le contexte technologique étaient les membres du Tech Model Railroad Club du MIT. Après la Seconde Guerre mondiale, ces étudiants employaient le terme de hacking pour décrire toute solution innovante à un problème technique. À l’émergence des ordinateurs dans les années 1960, les membres les plus curieux de ce club ont conservé ce terme pour l’appliquer à ce nouveau domaine.

    Un hacker est donc une personne qui applique ses compétences et ses connaissances dans le but de résoudre un problème.

    Mais c’est dans les années 1980 que le hacking a véritablement explosé. Pour la première fois, les ordinateurs étaient accessibles au grand public et à des prix abordables : n’importe qui ou presque pouvait acheter un ordinateur et s’adonner au hacking. 

    Et c’est bien ce qui s’est passé : les activités de hacking criminelles se sont développées au point qu’en 1986, les États-Unis ont voté le Computer Fraud and Abuse Act, la première loi anti-cybercrime. La plupart des pirates les plus dangereux actuellement s’inspirent de ces pionniers.

    Types de hackers

    À proprement parler, le hacking est synonyme de créativité, d’innovation et d’audace, autant de qualités nécessaires pour dépasser les schémas de pensée standard. Mais tous les hackers ne se contentent pas du hacking seul.

    Le monde du hacking se divise en trois grandes catégories, en fonction du degré de légalité des différentes activités.

    Illustration présentant les trois types de hackers : black hat, white hat, grey hatLes trois types les hackers peuvent être des « black hat hackers » (malveillants, ou pirates), des « white hat hackers » (bienveillants, ou « pirates éthiques ») ou bien « grey hat hackers »(entre les deux).

    Les pirates informatiques

    Les pirates informatiques, les « black hat hackers », sont ceux que les médias se plaisent à mettre en avant. Ils sont souvent représentés sous les traits d’un cybercriminel en pull à capuche qui pénètre dans un système informatique pour voler des données, modifier des informations ou pour entreprendre n’importe quelle activité illégale.

    Si le pirate découvre une vulnérabilité dans un logiciel, il essaie d’en tirer profit à des fins criminelles. Il peut choisir de créer un exploit, un petit outil logiciel qui permet de tirer parti de la vulnérabilité détectée pour pénétrer dans le système et y répandre un malware. Il peut aussi choisir de revendre cette découverte sur le Dark Web.

    Parfois, les pirates essaient de forcer d’autres personnes, voire de les corrompre pour qu’elles piratent le système à leur place, dans ce que l’on appelle une menace interne. En août 2020, un pirate a proposé à un employé de Tesla la somme de 1 million de dollars pour installer discrètement un ransomware dans l’usine Gigafactory du Nevada (États-Unis). Heureusement, l’employé a signalé cette offre au FBI et le pirate a été arrêté.

    Les « white hat hackers », ou pirates éthiques

    À l’inverse de leurs homologues qui s’adonnent à des activités illégales, toutes les activités de hacking des pirates éthiques se font au grand jour. Les white hat hackers sont donc l’exact opposé des black hats. Les entreprises font souvent appel à ces pirates éthiques pour qu’ils tentent de pirater leurs systèmes et leurs logiciels, et ce afin d’identifier les éventuelles vulnérabilités ou failles de sécurité. C’est ce que l’on appelle le test de pénétration. Ces entreprises peuvent ainsi renforcer leur sécurité avant qu’un pirate ne puisse pénétrer dans le système. C’est pour cela que l’on parle de hacking éthique.

    Certains white hat hackers sont employés directement par de grandes entreprises, mais beaucoup d’autres travaillent comme indépendants. En plus des tests de sécurité, les pirates éthiques peuvent cibler les employés de l’entreprise par des campagnes de phishing afin de tester la résistance de la société aux attaques réelles et de repérer quelles personnes ou services doivent recevoir une formation supplémentaire à la cybersécurité.

    Les « grey hat hackers »

    Ce type de hacker évolue dans la zone grise. Ils ne sont pas vraiment altruistes comme les pirates éthiques, mais ils ne sont pas pour autant concentrés uniquement sur les activités criminelles. Les grey hat hackers ont en tendance à d’abord pirater, puis à demander l’autorisation, à l’inverse des pirates éthiques qui cherchent à obtenir ce consentement avant de passer à l’acte.

    De nombreux grey hat hackers commencent par tester les systèmes ou les logiciels d’une entreprise afin de repérer une faille dans la sécurité. Ce n’est qu’après l’avoir fait qu’ils contactent cette entreprise pour proposer leurs services, moyennant finances, bien entendu. D’autres utilisent le hacking comme un outil militant, en exposant au grand public certaines vulnérabilités, de façon à ce que la société visée se voie contrainte de les corriger. En 2013, un grey hat hacker a directement contacté Mark Zuckerberg en profitant d’un bug de sécurité qu’il avait découvert. Le pirate a publié cette information sur le mur privé du PDG, alors même que Facebook avait refusé à plusieurs reprises de reconnaître ce bug.

    Si ce type de hacking peut déboucher sur un résultat positif, il reste illégal de pratiquer toute activité liée à la sécurité sans consentement préalable.

    Le hacking est-il illégal ?

    En tant que tel, le hacking ne pose pas de problème. Mais lorsqu’il est pratiqué sans consentement, il franchit la ligne qui distingue le passe-temps légal du cybercrime. C’est pour cela que ce que font les pirates éthiques est admissible, car leur employeur ou leur client leur donne l’autorisation d’agir, mais c’est pour cette même raison que les grey hat hackers peuvent faire l’objet de poursuites s’ils publient les vulnérabilités qu’ils ont détectées.

    En tant que tel, le hacking ne pose pas de problème. Mais lorsqu’il est pratiqué sans consentement, il franchit la ligne qui distingue le passe-temps légal du cybercrime.

    Et bien entendu, le piratage, c’est-à-dire tout ce qui relève du black hat hacking, est une activité illégale. Si vous êtes victime de piratage, vous êtes tout à fait en droit de signaler toute activité cybercriminelle aux autorités compétentes, et nous vous conseillons de le faire. Le signalement peut permettre de réduire les dégâts potentiels, conduire à l’arrestation du pirate et empêcher que d’autres personnes n’en soient victimes.

    Les grandes techniques de hacking

    Maintenant que nous avons vu ce que font les pirates, comment procèdent-ils ? En fonction de l’objectif recherché et de ce qu’il convoite, le pirate peut utiliser différentes techniques. Voyons en détail les différents types de piratage informatique en prenant quelques exemples de piratage connus.

    Hameçonnage (phishing)

    Le hameçonnage, ou phishing, est un type de cyberattaque dans laquelle le cybercriminel essaie de tromper sa victime potentielle pour qu’elle divulgue des informations personnelles comme ses mots de passe ou ses données de carte de crédit. Il peut ensuite utiliser ces informations pour pénétrer dans les comptes de sa victime et commettre des fraudes ou des vols, souvent en effectuant des achats ou en demandant des prêts à l’aide des informations collectées.

    La plupart des attaques de phishing se fait par e-mail. Le pirate envoie un e-mail qui imite un message officiel d’un établissement connu (par exemple une banque) en espérant que la victime se laissera piéger et répondra en renvoyant les informations demandées. D’autres utilisent le phishing par SMS (ou smishing), par téléphone (ou vishing) ou via les réseaux sociaux.

    Usurpation de DNS

    L’usurpation de DNS est une technique qui fait que votre navigateur envoie tout le trafic Internet au mauvais endroit. Les sites et les serveurs web disposent de deux moyens d’identification en ligne. Le premier est le nom de domaine, qui correspond à ce que vous entrez dans la barre d’adresse de votre navigateur (le nôtre est par exemple avg.com). Le deuxième est l’adresse IP, qui est une suite de chiffres qui aide tous les appareils sur Internet à identifier l’autre appareil avec lequel il communique (consultez notre guide pour trouver votre adresse IP).

    Alors que les personnes utilisent les noms de domaine, les ordinateurs utilisent les adresses IP. Le DNS, ou domain name system, relie ces informations. C’est un peu comme un annuaire de tous les noms et tous les numéros des contacts que vous devez appeler, sauf qu’il s’agit là de sites web. L’usurpation de DNS, aussi appelée empoisonnement de cache DNS, se produit lorsque le pirate modifie les informations du DNS afin qu’un nom de domaine pointe vers une adresse IP différente de celle vers laquelle il devrait pointer, et vers un site web malveillant détenu par ce pirate.

    Parfois, votre navigateur demande les informations DNS auprès d’un serveur DNS dédié, et certaines attaques visent ce type de serveur. Mais si vous consultez un site web que vous avez déjà consulté auparavant, votre navigateur a déjà stocké les informations DNS localement dans un cache. D’autres attaques du DNS vont donc chercher à manipuler, ou empoisonner, le cache DNS de votre ordinateur, en général par le biais d’un programme malveillant.

    Peu importe la manière, le résultat est que votre navigateur ne vous envoie pas vers le site que vous voulez réellement consulter, mais vers le site du pirate. L’usurpation de DNS est un procédé courant dans le cadre des attaques de pharming, lorsque le pirate crée une imitation d’un site web connu pour que vous vous « connectiez » avec votre nom d’utilisateur et votre mot de passe. Une fois que c’est fait, le pirate connaît vos informations d’identification. Ces attaques par pharming ou phishing sont fréquemment utilisées en préparation d’un vol d’identité ou d’une fraude à l’identité.

    Vol de cookies

    Aussi appelé détournement de session, le vol de cookies se produit lorsqu’un pirate capture les données de la session et les utilise pour usurper votre identité sur un site web que vous consultez. Les cookies sont de petits fichiers que les sites web enregistrent dans votre navigateur pour que ceux-ci puissent se souvenir de vos paramètres, de votre comportement et de vos préférences. Chaque session consiste en un échange de données entre vous et un serveur web, entre le moment où vous commencez à consulter le site et jusqu’à ce que vous fermiez votre navigateur ou que vous quittiez ce site.

    Certains cookies sont utiles. Ils enregistrent votre nom d’utilisateur et votre mot de passe, votre emplacement ou les articles que vous avez placés dans votre panier d’achat. Certains sites web utilisent des cookies qui peuvent enregistrer toutes vos actions : ce sur quoi vous cliquez, quand vous cliquez et quels mots vous utilisez dans vos recherches. Les cookies de suivi tiers vous suivent partout sur Internet, surveillant les traces numériques que vous laissez. Ils renvoient ensuite ces informations aux annonceurs qui les utilisent pour vous présenter des publicités plus ciblées, sur lesquelles vous êtes plus susceptibles de cliquer.

    Si vous utilisez un réseau Wi-Fi non sécurisé, le pirate peut intercepter le cookie qui vous identifie sur le site que vous consultez. Le pirate peut alors renvoyer ce cookie au site web pour usurper votre identité et entreprendre des actions à votre place, par exemple se connecter à votre compte bancaire et s’emparer de votre argent.

    Scripts inter-sites

    Les scripts inter-sites (cross-site scripting, ou XSS) sont un autre type d’attaque dans lesquelles le pirate injecte son propre code dans un site web tout à fait légitime. Le site web se comporte alors différemment, en général avec des effets indésirables pour les autres utilisateurs.

    De nombreux pirates ont recours à ce type d’attaque pour détourner les cookies de session de la victime lors d’une attaque de vol de cookies (comme décrit dans la section précédente). D’autres les utilisent pour transformer des sites web légitimes en portails de phishing qui peuvent enregistrer toutes les données que vous y entrez, par exemple votre nom d’utilisateur et votre mot de passe.

    Comme ces attaques se produisent sur le site web et ne vous touchent pas directement, c’est à l’administrateur du site web de bloquer les attaques par scripts inter-sites. Lorsqu’elles sont menées par des pirates compétents, la plupart des attaques par scripts inter-sites sont impossibles à détecter par ceux qui consultent un site web piraté de cette manière.

    Injection SQL

    L’injection SQL (ou SQLI) est un autre type d’attaque dans laquelle le pirate injecte son propre code dans un site web. Mais au lieu de modifier le comportement du site web, l’attaque par injection SQL cible la base de données qui se trouve sur le serveur du site web. L’objectif est ici de copier, de changer, de supprimer ou globalement de modifier la base de données.

    Par exemple, le pirate peut s’introduire dans la base de données du site via une injection SQL et demander à cette base de données d’exporter une liste de toutes les informations concernant les utilisateurs. Il peut ensuite les réutiliser pour commettre un vol d’identité. Ou bien il peut tout simplement supprimer de grandes quantités de données, ce qui peut entraîner des dégâts financiers importants et causer de nombreux problèmes à l’entreprise visée.

    Tout comme les attaques par scripts inter-sites, la prévention des attaques par injection SQL relève largement de la responsabilité des développeurs des sites web et des administrateurs des bases de données concernées. Il est en effet de leur responsabilité de s’assurer que le site web ne présente pas de vulnérabilités exploitables par le pirate via une injection SQL.

    Se protéger des fuites de données

    La plupart des types de piratages décrits ici peuvent déboucher sur des fuites de données massives, en particulier lorsque le pirate vise des entreprises de grande taille qui conservent des données sur des millions de personnes. La fuite de données d’Equifax en 2017 a dévoilé les données de près de 150 millions de citoyens des États-Unis, de plus de 15 millions de Britanniques et de nombreux Canadiens.

    Les pirates ont pu pénétrer dans le système en exploitant une vulnérabilité connue du logiciel qu’Equifax n’avait pas corrigée sur ses propres serveurs, même si une mise à jour de sécurité avait été publiée pour remédier à ce problème. Une fois qu’ils ont pu pénétrer à l’intérieur du système, les pirates ont passé plus de deux mois à collecter progressivement des données sur des millions de personnes.

    Le premier pas pour vous protéger des fuites de données est de veiller à bien définir un mot de passe unique et fort pour chacun de vos comptes.

    La deuxième ligne de défense consiste à utiliser un service de surveillance des fuites de données. AVG BreachGuard peut vous protéger si un site web que vous consultez connaît une fuite de données. Si vos données sont exploitées et revendues sur le Dark Web, BreachGuard peut vous alerter pour que vous sachiez quel service a subi un piratage et savoir si vous avez utilisé le mot de passe piraté dans d’autres comptes. Vous pourrez ainsi vous protéger et éviter de futures fuites de données.

    Disponible aussi sur PC

    Disponible aussi sur Mac

    Disponible aussi sur PC

    Disponible aussi sur Mac

    Quels types d’appareils peuvent être piratés ?

    Nous avons tous entendu de nombreuses histoires sur les pirates informatiques, mais le monde du piratage touche bien plus que votre ordinateur personnel. Presque tous les appareils numériques peuvent être piratés, y compris les téléphones, les tablettes et tous les appareils intelligents, même si cela peut prendre du temps. 

    C’est ce facteur temps qui détermine en général si un appareil en particulier est vulnérable au piratage. En règle générale, ceux qui vont essayer de pirater votre appareil personnel vont le faire pour gagner de l’argent, et cette opération n’en vaut pas la peine si elle est trop longue à aboutir.

    Illustration présentant la vulnérabilité des appareils numériques face au piratagePresque tous les appareils numériques peuvent être piratés.

    Mais tous les appareils ne disposent pas de la même protection face au piratage. Alors que le système iOS d’Apple est assez résistant face au piratage (même s’il n’est pas pour autant immunisé), les utilisateurs d’Android se retrouvent quant à eux plus à risque s’ils installent de nombreuses applications douteuses venant d’autres développeurs. Si vous effectuez un jailbreak de votre téléphone (c’est-à-dire si vous retirez les protections de sécurité intégrées et que vous le déverrouillez totalement), vous vous exposez complètement au piratage, surtout si vous n’êtes pas certain de ce que vous faites. Ce que vous devez absolument éviter, c’est de vous retrouver dans la situation où vous devez supprimer des malwares de votre téléphone.

    En dehors des ordinateurs et des téléphones, les protections en matière de cybersécurité peuvent être beaucoup moins performantes. Par exemple, nombreux sont ceux (peut-être même vous, mais espérons que non) qui n’ont jamais modifié le mot de passe administrateur de leur routeur. Les pirates connaissent ces mots de passe, et ils peuvent essayer de les utiliser pour pénétrer sur votre réseau Wi-Fi. Une fois qu’il a accès à votre routeur, le pirate peut rediriger tout votre trafic Internet, voler vos données personnelles, installer des programmes malveillants sur vos appareils, et même accéder à du contenu illégal en votre nom. Vous pouvez éviter le piratage de votre routeur en définissant des mots de passe forts pour le compte administrateur et le réseau et en désactivant le WPS (Wi-Fi Protected Setup) sur votre routeur.

    Les appareils intelligents ont aussi tendance à être plus vulnérables au piratage que les ordinateurs et les téléphones. Et si un pirate s’infiltre dans l’un de vos appareils intelligents, il peut ensuite avoir accès à tout votre réseau domestique. Protégez votre foyer connecté en évitant les appareils intelligents trop risqués et éliminez toutes les données présentes sur ces appareils intelligents lorsque vous vous en débarrassez.

    Comment savoir si vous avez été victime de piratage ?

    Vous vous demandez si vous avez été piraté ? Bien que certains symptômes de piratage soient immédiatement évidents, d’autres peuvent prendre un peu plus de temps avant de se dévoiler, par exemple en ce qui concerne les conséquences du vol d’identité, qui se manifestent à plus long terme. Mais à ce stade, il est peut-être déjà trop tard pour éviter les dégâts.

    Pour vous protéger de façon proactive des pirates, assurez la sécurité de vos comptes avec AVG BreachGuard. Vous bénéficierez d’une surveillance 24 h/24, 7 j/7 sur tous vos comptes et vous serez le premier à savoir si un des sites web ou des services que vous utilisez a subi une fuite de données, et si vos données personnelles sont en danger. De plus, les conseils spécialisés de BreachGuard en matière de protection de la vie privée vous aideront à ajuster vos paramètres et à créer des mots de passe forts pour mieux vous protéger du piratage.

    Disponible aussi sur PC

    Disponible aussi sur Mac

    Disponible aussi sur PC

    Disponible aussi sur Mac

    Symptômes de piratage

    Voici quelques symptômes qui peuvent vous alerter en cas de piratage :

    • Votre ordinateur ou votre téléphone se comporte de manière étrange. Des changements inexplicables se produisent sur votre ordinateur ou votre téléphone. Vérifiez si certains mots de passe ne fonctionnent plus, si des paramètres ont changé ou si vous voyez de nouveaux fichiers ou programmes que vous ne vous souvenez pas avoir installés. Si votre caméra et votre micro s’activent alors qu’ils ne devraient pas, c’est un signe que votre téléphone a peut-être été piraté.

    • Votre logiciel antivirus est désactivé. C’est un signal d’alarme clair, car le seul objectif de votre antivirus est de vous protéger. Si ce n’est pas vous qui l’avez désactivé, c’est peut-être un signe de piratage.

    • Votre trafic Internet est redirigé. Si le pirate s’introduit dans votre navigateur ou votre routeur, il peut rediriger votre trafic Internet vers des sites web malveillants. Il peut aussi changer votre moteur de recherche par défaut pour en utiliser un autre qui inonde votre navigateur de publicités.

    • Quelqu’un dépense votre argent. Un des objectifs les plus courants de l’usurpation d’identité est le vol d’argent. Consultez régulièrement vos comptes bancaires et repérez toute dépense anormale ou toute activité suspecte.

    • Vos mots de passe ne fonctionnent plus. Lorsqu’un pirate accède à l’un de vos comptes, l’une des premières choses qu’il fait est de vous éjecter du compte en changeant de mot de passe. Si vous le pouvez, réinitialisez votre mot de passe, activez l’authentification à deux facteurs si c’est possible, puis signalez l’incident au site web ou au service concerné.

    • Vous voyez beaucoup plus de publicités que d’habitude. Les pirates adorent vous inonder de publicités, parce qu’ils gagnent de l’argent chaque fois que vous en voyez une. Qu’il s’agisse d’un logiciel publicitaire, aussi appelé adware, ou d’une manipulation de votre trafic Internet, toute augmentation en termes de volume ou de fréquence peut être un signe de piratage.

    • Le pirate vous contacte. Ce signe est pour le moins difficile à ignorer. Les pirates qui ont recours aux ransomwares (rançongiciels) doivent s’assurer que vous avez vu qu’ils ont verrouillé l’accès à vos fichiers, pour pouvoir demander une rançon. Et tout pirate qui cherche à vous extorquer de l’argent vous demandera certainement un paiement en échange de la confidentialité de vos informations. Si cela se produit, alertez immédiatement les autorités compétentes.

    • Vos amis vous contactent. Un pirate qui s’introduit dans vos comptes sur les réseaux sociaux peut essayer d’arnaquer vos contacts en se faisant passer pour vous. Vos amis et votre famille risquent de vous contacter pour vous demander ce qui se passe et pourquoi vous leur avez envoyé tout un tas de liens tous plus étranges les uns que les autres.

    Astuces pour vous défendre contre les pirates

    Pour éviter les pirates, un peu d’hygiène numérique quotidienne peut suffire à faire des miracles. Tant que vos appareils et vos comptes restent plus difficiles à pirater que ceux des autres, le pirate de base se tournera vers des proies plus faciles.

    C’est comme pour échapper à un ours : il suffit de courir plus vite que celui qui vous accompagne.

    Icon_01Maintenez tous vos logiciels à jour. Les pirates peuvent exploiter les failles dans les logiciels obsolètes pour accéder à votre appareil. Installez systématiquement les mises à jour des logiciels et utilisez la mise à jour automatique si elle est possible.

    Icon_02Utilisez des mots de passe uniques pour chacun de vos comptes. Les pirates qui s’emparent d’un de vos mots de passe ne pourront pas ouvrir vos autres comptes. C’est le danger que vous courez si vous réutilisez les mêmes mots de passe.

    Icon_03Réfléchissez avant de cliquer. Les pirates infectent parfois les sites web avec des publicités et des liens malveillants qui, si vous cliquez dessus, risquent de télécharger des programmes malveillants sur votre appareil. Si vous les évitez, vous courrez moins de risques.

    Icon_04Évitez les sites web sans chiffrement HTTPS. Lorsque vous voyez une URL qui commence par HTTPS ou si vous voyez une petite icône de cadenas dans la barre d’adresse de votre navigateur (comme c’est le cas maintenant), cela signifie que le site que vous consultez protège vos données avec un chiffrement. N’entrez aucune information personnelle sur les sites web qui n’utilisent pas le chiffrement HTTPS.

    Icon_05Modifiez le nom d’utilisateur et le mot de passe de votre routeur et de vos appareils intelligents. Les pirates connaissent les mots de passe par défaut de la plupart des routeurs ou autres appareils intelligents. Définissez un nouveau mot de passe dès que vous achetez un nouvel appareil, qu’il soit neuf ou d’occasion. Et faites en sorte que le nom de votre réseau Wi-Fi (le SSID) et son mot de passe soient longs et complexes.

    Icon_06Installez un programme antivirus. AVG Antivirus Gratuit est une solution de cybersécurité fiable, qui détecte et bloque les malware et autres techniques de piratage avant que vos appareils n’aient pu être infectés. La fonctionnalité spécialisée appelée Inspecteur réseau permet de protéger votre réseau des pirates du Wi-Fi.


    Conseils de prévention à long terme contre le piratage

    Une fois que vous avez mis en œuvre tous les correctifs décrits plus haut, suivez les conseils ci-dessous pour vous protéger du piratage à plus long terme. Appliquez dès que possible ces consignes à votre vie numérique.

    • Soyez prudent lorsque vous utilisez un réseau Wi-Fi ou des ordinateurs publics. Lorsque vous utilisez un réseau Wi-Fi public non sécurisé pour autre chose qu’une simple recherche sur Internet, protégez-vous avec un VPN. Et ne vous connectez jamais à vos comptes personnels sur un ordinateur public, car un pirate y a peut-être déjà installé un logiciel espion.

    • Utilisez un VPN. Le VPN permet de chiffrer tout le trafic Internet entrant et sortant de votre appareil. Essayez le VPN AVG Secure pour assurer la sécurité de votre connexion sur les réseaux Wi-Fi publics non sécurisés, mais aussi partout ailleurs. Le VPN masque aussi votre identité lorsque vous vous connectez, empêchant ainsi quiconque de surveiller ce que vous faites sur Internet.

    • Utilisez un gestionnaire de mots de passe. Si vos suivez nos conseils et que vous créez des mots de passe uniques pour chacun de vos comptes, un gestionnaire de mots de passe sécurisé vous permettra de les regrouper dans un seul endroit.

    • Et évitez d’enregistrer les mots de passe dans votre navigateur. Ce n’est pas un bon moyen d’enregistrer tous vos nouveaux mots de passe. Optez plutôt pour un gestionnaire de mots de passe que vous pouvez installer sous forme d’extension dans votre navigateur, éventuellement avec une fonction de remplissage automatique.

    • Utilisez l’authentification à deux facteurs partout où c’est possible. Bien qu’elle ne soit pas entièrement à l’épreuve des pirates, l’authentification à 2 facteurs reste une option plus sûre. Si un site web propose une authentification à deux facteurs, utilisez-la. Il n’y a aucun inconvénient à le faire, et ça ne prend que quelques secondes.

    • Évitez de partager trop d’informations sur les réseaux sociaux. Les pirates sont susceptibles d’explorer vos profils sur les réseaux sociaux pour récupérer toute information personnelle utilisable contre vous dans une attaque par phishing. Et souvent, ces informations personnelles servent aussi de réponse aux questions de sécurité qu’utilisent de nombreux sites web en cas d’oubli de mot de passe. 

    • Apprenez à détecter les tentatives de phishing et les attaques de pharming. AVG Antivirus Gratuit vous protège du phishing et du pharming, mais il est toujours intéressant d’en connaître les principes de base. Il est toujours bon de faire preuve d’un peu de scepticisme sur Internet.

    • Téléchargez les programmes et les applications uniquement à partir de sources vérifiées. Lorsque vous téléchargez des applications, faites-le depuis le site web du développeur ou, si vous êtes sur mobile, depuis Google Play ou l’Apple App Store. Lorsque vous installez de nouvelles applications, vérifiez si d’autres logiciels (inutiles, bien entendu) sont fournis en même temps. Si c’est le cas, vous devriez ainsi éviter tout téléchargement de bloatwares.

    • Faites très attention aux demandes d’autorisation des applications. Oui, il faut les lire. Les applications ne doivent pas demander plus d’autorisations que nécessaire. Méfiez-vous en particulier des applications qui veulent accéder à vos contacts, à votre localisation, au micro et à l’appareil photo.

    Utilisez un antivirus pour vous protéger du piratage

    Malgré toute la vigilance dont vous êtes capable, vous ne pourrez rien faire en cas de fuite de données à grande échelle. Mais avec AVG Antivirus Gratuit, vous restez protégé des pirates avec une puissante solution de cybersécurité, qui détecte et bloque les malwares et autres astuces utilisées par les pirates pour infecter votre appareil. Il vous protège des liens suspects, des téléchargements risqués, des pièces jointes malveillantes, et bien plus encore. Téléchargez AVG Antivirus Gratuit dès maintenant pour bloquer les pirates avant qu’ils n’aient eu la possibilité d’accéder à votre appareil.

    Protégez votre appareil Android des pirates et des programmes malveillants avec AVG Antivirus

    Installation gratuite

    Protégez votre iPhone des pirates avec AVG Mobile Security

    Installation gratuite
    Piratage
    Confidentialité
    Ivan Belcic
    21-10-2020