Vecteurs d'attaque

De nos jours, les virus et vers informatiques ne visent plus une cible en particulier. Leur but est plutôt d’infecter un ordinateur qui contaminera à son tour d’autres appareils (ceux appartenant à un même réseau, par exemple).

 pirate informatique utilisant un ordinateur et un téléphone

Méthodes d'attaque et mécanismes de défense

Le réseau du campus compte des milliers d’ordinateurs, et les chances sont minces qu’aucun ne soit infecté. Les portables que les étudiants et les visiteurs utilisent pour se brancher à notre réseau sont des appareils sur lesquels nous n’avons aucun contrôle. Dans ces circonstances, on peut facilement imaginer qu’un ou deux ordinateurs sont vulnérables. C’est pourquoi on doit tenir pour acquis que des ordinateurs infectés sont toujours branchés à notre réseau.

Comment votre ordinateur peut être attaqué

  • Vulnérabilités du système d’exploitation
  • Vers ou virus joint à un autre programme
  • Invitation à exécuter une fonction ou un programme
  • Attaque en force pour deviner le mot de passe

Les moyens de défense sont simples

Les vers et les virus utilisent de multiples vecteurs pour tenter d’infecter votre ordinateur. Toutefois, de nombreux moyens de défense s’offrent à vous.

Antivirus : Les logiciels antivirus examinent tous les fichiers que vous téléchargez ou tentez d’exécuter. S’ils reconnaissent une application malveillante, ils la neutralisent aussitôt. Comme de nouveaux virus font leur apparition chaque jour, les éditeurs d’antivirus mettent continuellement à jour leur liste de signatures. Il est donc important que vous téléchargiez régulièrement ces mises à jour. Cette opération peut se faire automatiquement. 

Un coupe-feu personnel empêche les ordinateurs distants de se connecter au vôtre. Par défaut, le coupe-feu est configuré pour bloquer tous les accès. Ne le désactivez jamais.

Mises à jour automatiques : Il arrive parfois que des failles du système d’exploitation permettent à des pirates informatiques de prendre le contrôle de votre ordinateur. La seule défense contre ce genre de menace consiste à appliquer le correctif dès qu’il est disponible. Peu importe le système d’exploitation que vous utilisez, cette tâche peut être faite automatiquement. Les mises à jour automatiques sont essentielles.

La gestion du logiciel antivirus, du pare-feu et des mises à jour automatiques se fait à partir du Centre sécurité de Windows (Démarrer | Panneau de configuration | Centre de sécurité). Assurez-vous que toutes ces fonctions sont activées.

Ces trois dispositifs de défense sont d’ordre technique, et il est facile de les appliquer. Une fois qu’ils sont en place, l’ordinateur fait le travail pour vous. Les criminels savent que ces trois outils protègent votre ordinateur. Ils vont donc s’intéresser plutôt à un autre maillon faible de la chaîne, c’est-à-dire vous.

Les logiciels malveillants cherchent à se connecter à des ordinateurs afin de pouvoir exploiter des fichiers ou imprimantes communs, des droits d’accès, etc. Quand ils trouvent un ordinateur, ils se livrent à une attaque en force pour tenter de deviner le mot de passe. Des dizaines de milliers d’essais peuvent avoir lieu toutes les heures sans que l’utilisateur n’en soit même conscient. Ce genre d’attaque est basé sur un répertoire de 100,000 mots, qui sont essayés un à un avec diverses variantes (lettres dans l’ordre ou dans le désordre, avec ou sans chiffres, etc.). C’est pourquoi il est essentiel que vous choisissiez un bon mot de passe.

On a de plus en plus tendance à utiliser des «phrases de passe», plutôt que des mots de passe. Certains systèmes permettent d’utiliser entre 40 et 100 caractères. Une phrase complète est plus sûre et plus facile à retenir qu’un simple mot complexe.

Enfin, les criminels vont essayer par différents moyens de vous inciter à exécuter quelque chose. Par exemple, des pourriels nous invitent constamment à visiter des sites Web qui, une fois qu’on y accède, installent un logiciel sur l’ordinateur. Les échanges de type « pair à pair » sont aussi une source considérable de téléchargements non sollicités. Méfiez-vous de tout ce que vous recevez. N’exécutez rien à part de sites Web que vous ne connaissez pas. Ne répondez jamais à un courriel qui vous demande de fournir des informations. Montrez aux criminels qu’ils n’ont pas le dessus sur vous.

Ordinateur portable sur une table avec une plante, une tablette et une tasse de café

Journée mondiale de la sécurité informatique

Depuis 1988, la Journée de la sécurité informatique est célébrée le 30 novembre de chaque année. Cette journée est célébrée pour sensibiliser le public à l’utilisation de l’ordinateur tout en le gardant à l’abri des menaces.
En savoir plus sur la cette journée thématique