Vous êtes le vrai problème de sécurité de votre ordinateur, comment le protéger ?

29 octobre 2021 à 18h00
Sponsorisé par
ESET
Sponsorisé par ESET
Phishing © Shutterstock

Un dicton populaire chez les administrateurs système dit que « la plus grande des failles de sécurité, c'est l’interface chaise-clavier ». Mais qu'est-ce que peut bien être cette interface à l'origine de tant de maux dans le monde numérique ? Eh bien… c'est vous. Enfin, pas vraiment VOUS, qui êtes en train de nous lire, mais plutôt l'utilisateur humain derrière chaque écran. Pas besoin de le prendre personnellement !

Car oui, l'Homme est le vrai problème derrière le manque de sécurité de votre ordinateur. Rassurez-vous, à la fin de cet article, vous saurez de quoi vous méfier, comment votre système d'exploitation vous protège déjà et pourquoi une suite de sécurité pourrait encore mieux vous prémunir contre certaines attaques.

Failles technologiques, failles humaines, qui est qui ?

Loin de nous l'idée de vous faire culpabiliser, mais les hackers semblent vous préférez aux bonnes vieilles failles logicielles et matérielles qui se font de plus en plus rare. La définition d'une faille informatique est simple. Elle désigne toute faiblesse d’un système (ex : une application web), qui permettrait à une personne potentiellement malveillante d'altérer le fonctionnement normal du système ou encore d'accéder à des données non autorisées. Son origine est rarement volontaire et peut résider dans la conception du logiciel, système d'exploitation ou langage de programmation. Les failles matérielles sont, elles, des faiblesses inhérentes à un appareil et qui ne peuvent être corrigée comme le sont les failles informatiques, à moins d'une révision complète du composant en faute. Un exemple récent serait la faille de sécurité Spectre qui terrorise Intel, ses processeurs (et leurs possesseurs) depuis quelques années.

À l'époque où l'informatique et le web étaient encore réservés à un groupe d'élus, l'utilisateur lambda était bien plus alerte quant aux dangers d'Internet et savait généralement comment se défendre. Ne restait alors aux hackers que les failles du système qui, elles, laissaient impuissants même les experts en sécurité les plus aguerris. Avec la simplification, et par conséquent, la démocratisation de l'ordinateur dans le début des années 2000, une population nouvelle a gagné accès aux outils informatiques. Ces nouveaux arrivants, du fait d'une baisse des barrières à l'entrée en termes de compétences et de prix, n'étaient pas des power users pour la majorité d'entre-eux. Les hackers ont vu dans ces néophytes une opportunité de taille : exploiter la faillibilité de l'humain plutôt que celle de la machine.

Ces risques dont peuvent vous protéger les suites de sécurité

Les antivirus débarquent sur nos ordinateurs depuis les années 90 ; on ne parlait alors que de virus, puis les termes ont commencé à se diversifier : vers, cheval de Troie, etc. L'antivirus est alors le garde-fou des partages fréquents de fichiers entre utilisateurs (souvent via support physique). Au fil des années, une galaxie de modules s'est construite autour des antivirus pour constituer ce que nous appelons aujourd'hui des suites de sécurité.

antivirus © Shutterstock

Les modules de suite de sécurité peuvent être subdivisés en deux groupes. Un premier groupe vient prévenir les attaques. Ici on trouve les défenses anti-rootkits, mais également des protections contre d'autres formes d'attaques comme les ransomwares, les trojans ou les maldocs. De nos jours, les suites de sécurité intègrent le machine learning à leur antivirus pour détecter des menaces émergentes ou protéger de failles dites « zero day » qui peuvent apparaitre directement après la mise à jour d'un logiciel ou du système d'exploitation. Un gestionnaire de mots de passe est aussi généralement inclus et sert à prévenir les attaques par force brute en fournissant des mots de passe longs sans obliger les utilisateurs à les retenir.

Le second groupe interviendra en aval d'une attaque. Il comprend l'utilitaire d'analyse qui va scanner une bonne partie du disque dur à la recherche de menaces tapis dans l'ombre. Selon les suites de sécurité, un crawler peut être intégré. Celui-ci scrute le Dark Web à la recherche d'identifiants pouvant vous appartenir et qui auraient été compromis suite à un piratage de vos comptes ou d'une fuite de données massive. Bien-sûr, d'autres fonctionnalités annexes existent et ne s'insèrent dans aucun des deux groupes comme le contrôle parental ou l'antivol.

L’ingénierie sociale : la faille, c’est vous 

L'ingénierie sociale est l'exemple premier de l'utilisation de l'humain comme le maillon faible du système. Cette méthode d'attaque utilise quasi-uniquement l'OSINT (open-source intelligence), la manipulation et la tromperie d'autrui pour arriver à infiltrer le système. C'est une attaque de ce type qui a permis à un groupe d'adolescents de pirater les comptes Twitter d'Elon Musk, Barack Obama ou encore Jeff Bezos pour y quémander du Bitcoin. Ainsi, en contactant un employé et en se faisant passer pour un membre du service technique de son entreprise, il est possible de lui soutirer des informations comme ses identifiants ou le contact de ses supérieurs disposant de droits d'accès élargis au système.

Même si l'histoire de Twitter peut paraître spectaculaire, les attaques par ingénierie sociale sont de plus en plus courantes et beaucoup se veulent plus modestes et moins recherchées. Un exemple simple serait le hameçonnage, c'est-à-dire l'envoi d'un mail frauduleux où le hacker se fait passer pour une entreprise ou une institution dans le but de tromper l'utilisateur et l'encourager à cliquer sur un lien ou télécharger un fichier infecté.

Les cryptomonnaies : quand le système est infaillible, c’est l’utilisateur qui devient la cible

De part leur nature dématérialisée, les cryptomonnaies et leur blockchain sont quasiment infaillibles. Pour autant, cela n'a pas découragé les hackers de tenter de mettre la main sur le crypto-butin. Pour y arriver, ils ont préféré exploiter le manque de connaissances des millions d'utilisateurs attirés dans l'écosystème crypto par la hype générée ces dernières années ainsi que l'anonymat des transactions pour commettre leurs méfaits. À défaut de pouvoir s'attaquer aux banques, c'est après les portes-monnaies que les cambrioleurs du net en ont.

Bitcoin barré © Shutterstock

Les suites de sécurité ne proposent pas encore de fonctionnalité spécifique dédiée à la cryptomonnaie si ce n'est les gestionnaires de mots de passe. Il vous faudra en effet de longues chaines de caractères pour protéger votre Wallet hors-ligne d'une attaque par force brute ou d'un logiciel de déchiffrement un peu plus sophistiqué. Ces Wallets stockés localement sont en effet uniquement protégé par un mot de passe. En s'infiltrant sur votre ordinateur ils peuvent récupérer le Wallet et les clés privées qui s'y trouvent. Le vol de cryptodevise se fait avant tout par l'obtention d'une clé privée. Pour peu que celle-ci soit stockée dans une note ou dans le cloud, il est plus facile pour un attaquant d'y accéder et d'effectuer des transactions à l'insu de la victime.

ESET, une suite de sécurité qui ne vous en demande pas trop

Notre partenaire du jour, ESET, fait partie des éditeurs suites de sécurité les plus réputés du marché. Avec son approche basée sur la prévention, ESET Smart Security Premium 2021 veut avant tout empêcher les menaces d'atteindre votre système grâce à un scan permanent des fichiers et liens ouverts. Il est également performants sur les failles « zero day » grâce au machine learning qui l'aide à rester sur ses gardes à toute heure sans impacter les performances du PC.

Pour finir, ESET Smart Security Premium vous protège contre les malwares avant qu’ils ne s’exécutent grâce à la fonctionnalité LiveGuard qui analyse les fichiers (documents, scripts, programmes d’installation et fichiers exécutables) dans un environnement de sandbox sécurisé. Ainsi, tout est mis en place pour que vous n'ayez pas à vous soucier de chacun de vos clics durant vos usages quotidiens du web.

ESET Home Security Premium
  • Interface soignée
  • Protection de premier ordre
  • Impact sur les performances quasi nul

ESET Home Security 17 offre une protection en temps réel parmi les plus efficaces du marché. L’optimisation de la suite de sécurité constitue également un énorme atout. Elle fonctionne en tâche de fond avec un impact qausiement imperceptible sur le système. C’est une solution qui possède l'avantage de pouvoir s’adresser aussi bien aux novices, qu'aux technophiles expérimentés qui peuvent accéder à d’innombrables options de personnalisation des réglages. On regrette en revanche que le nouveau VPN et la protection de l'identité soient réservés exclusivement à la version Ultimate. Sans oublier des tarifs toujours plus élevés que la moyenne.

ESET Home Security 17 offre une protection en temps réel parmi les plus efficaces du marché. L’optimisation de la suite de sécurité constitue également un énorme atout. Elle fonctionne en tâche de fond avec un impact qausiement imperceptible sur le système. C’est une solution qui possède l'avantage de pouvoir s’adresser aussi bien aux novices, qu'aux technophiles expérimentés qui peuvent accéder à d’innombrables options de personnalisation des réglages. On regrette en revanche que le nouveau VPN et la protection de l'identité soient réservés exclusivement à la version Ultimate. Sans oublier des tarifs toujours plus élevés que la moyenne.

Le Studio Clubic

Le Studio Clubic est le créateur de contenus originaux pour les partenaires de Clubic. Derrière Le Studio Clubic se cache une équipe experte dans le brand content et le content to commerce, qui propos...

Lire d'autres articles

Le Studio Clubic est le créateur de contenus originaux pour les partenaires de Clubic. Derrière Le Studio Clubic se cache une équipe experte dans le brand content et le content to commerce, qui propose des contenus de qualité pour connecter nos annonceurs avec nos lecteurs.

Lire d'autres articles
Article proposé et conçu par Clubic en partenariat avec ESET
Lire la charte de confiance
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news
Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire
Haut de page