Les menaces qui pèsent sur votre PC
Au fil des mois, les attaques des pirates évoluent : vérifiez que votre poste n’est pas infecté et qu’il n’est pas utilisé au sein d’un vaste botnet.
Souvenez-vous. En 1995, à la suite d’une longue traque, le pirate Kevin Mitnick est arrêté et devient la figure de proue d’un vaste mouvement émergent : les cyber-attaques. Mais il y a plus de quinze ans, les pirates étaient essentiellement animés par la gloire et non la recherche du profit ; une motivation qui semble désormais échapper aux principaux acteurs du secteur, à en juger par la quantité de spams et de malwares conçus pour récupérer des codes de carte bleue et autres informations commerciales ! Aujourd’hui, l’argent est bien au centre de tous les enjeux et les pirates louent librement leurs services au plus offrant, mettant à leur disposition un arsenal méticuleusement préparé. Plutôt que de mettre un poste de travail à sac, comme ce fut le cas il y a quelques années encore, l’objectif consiste au contraire à le maintenir le plus longtemps possible en état de fonctionnement : les PC infectés cohabitent ainsi au sein de larges « botnets », des réseaux de PC zombies dont les ressources sont utilisées pour envoyer massivement des spams, tenter de bloquer l’accès à un site web ou craquer des mots de passe. Peut-être sans même le savoir, votre propre PC est aux mains de ces réseaux délinquants et participe à ces actions groupées et ciblées. Heureusement, les protections ont considérablement évolué et ne pèsent plus aussi lourdement sur le système d’exploitation. Certains éditeurs ont même fait le pari de déporter toute l’analyse des postes de travail sur leurs propres réseaux, à travers une architecture en « cloud-computing ». Il n’est ainsi plus nécessaire de veiller à mettre à jour la liste de définition des virus et on bénéficie d’une protection maximale, sans y consacrer un temps faramineux.
Les évolutions des menaces
Le nombre de logiciels-espions a explosé depuis 2005 et ces bouts de code malicieux revêtent aujourd’hui tout type d’apparences. Parmi leurs principaux modes de distribution, les chevaux de Troie constituent toujours la menace la plus fréquente. Les virus sont ainsi tapis dans des logiciels au-dessus de tout soupçon, rapatriés depuis de vastes services de téléchargement qui ont pignon sur rue. Là encore, il s’agit d’un business florissant pour les auteurs de virus : de nombreux kits de logiciels malveillants sont librement mis à la disposition des internautes et certains sont même open-source. Les auteurs de virus commercialisent même des solutions plus complexes, qu’ils personnalisent selon les désidératas des attaquants et pour lesquels ils assurent un support technique. Il naît ainsi chaque jour d’innombrables variantes de kits tristement célèbres, difficiles à repérer si l’on ne dispose pas d’une protection à jour. Pire encore : certains malwares se téléchargent automatiquement à travers des sites web et il suffit de visiter des URL bien précises pour être infecté. Là encore, l’une des solutions de contournement consiste à utiliser des navigateurs modernes, bardés d’extensions de sécurité, et surtout à se méfier des adresses méconnues. Les tentatives de phishing demeurent une menace constante et gagnent même en crédibilité ; par le biais des réseaux sociaux, les hackers peuvent relever de nombreux détails de votre vie intime et ainsi vous adresser des e-mails frauduleux qui paraissent plus légitimes, en se faisant passer pour l’un de vos contacts, par exemple. Autant de raisons pour investir dès aujourd’hui dans une politique de sécurité plus drastique !
PRATIQUE | Vérifiez si votre PC est espionné |
---|
|
|
|
WINDOWS | Gérez les processus |
---|
![]() |
5 astuces pour faire attention au spam
- Ne répondez jamais aux messages indésirables et résistez à la tentation de cliquer sur un lien vous invitant à vous désabonner d’une lettre de diffusion. Vous indiqueriez ainsi que votre adresse e-mail est valide et vous risque de voir le spam redoubler d’intensité.
- Adoptez une adresse jetable pour vos inscriptions à des forums ou des groupes de discussion. Nous vous recommandons en particulier YopMail.com ou l’extension GetJetableMail de Firefox.
- L’union fait la force : installez gratuitement la barre d’outil d’un réseau communautaire visant à identifier les principaux spams. Rendez-vous à l’adresse SpamFighter.com et téléchargez la barre pour Outlook, Thunderbird ou Windows Live Mail.
- Ajoutez un mot-clé précédé du signe +, par exemple « nicolas.lafleur+service1@gmail.com ». Les e-mails vous seront toujours acheminés à votre adresse « nicolas.lafleur@gmail.com », mais vous identifierez ainsi le service coupable de revente de votre e-mail.
- N’oubliez pas non plus de créer des règles de filtrage dans votre client de courrier électronique, afin de relever les messages contenant des mots-clés étranges ou frauduleux.
Veuillez commenter avec votre nom complet, en respectant la charte.