Vous êtes le vrai problème de sécurité de votre ordinateur, comment le protéger ?

29 octobre 2021 à 18h00
Sponsorisé par
ESET
0
Sponsorisé par ESET
Phishing © Shutterstock

Un dicton populaire chez les administrateurs système veut que « la plus grande des failles de sécurité, c'est l’interface chaise-clavier ». Mais qu'est-ce que peut bien être cette interface à l'origine de tant de maux dans le monde numérique ? Eh bien… c'est vous. Enfin, pas vraiment VOUS, qui êtes entrain de nous lire , mais plutôt l'utilisateur humain derrière chaque écran. Pas besoin de le prendre personnellement !

Car oui, l'Homme est le vrai problème derrière le manque de sécurité de votre ordinateur. Rassurez-vous, à la fin de cet article, vous saurez de quoi vous méfier, comment votre système d'exploitation vous protège déjà et pourquoi une suite de sécurité pourrait encore mieux vous prémunir contre certaines attaques.

Failles technologiques, failles humaines, qui est qui ?

Loin de nous l'idée de vous faire culpabiliser, mais les hackers semblent vous préférez aux bonnes vieilles failles logicielles et matérielles qui se font de plus en plus rare. La définition d'une faille informatique est simple. Elle désigne toute faiblesse d’un système (ex : une application web), qui permettrait à une personne potentiellement malveillante d'altérer le fonctionnement normal du système ou encore d'accéder à des données non autorisées. Son origine est rarement volontaire et peut résider dans la conception du logiciel, système d'exploitation ou langage de programmation. Les failles matérielles sont, elles, des faiblesses inhérentes à un appareil et qui ne peuvent être corrigée comme le sont les failles informatiques, à moins d'une révision complète du composant en faute. Un exemple récent serait la faille de sécurité Spectre qui terrorise Intel, ses processeurs (et leurs possesseurs) depuis quelques années.

À l'époque où l'informatique et le web étaient encore réservés à un groupe d'élus, l'utilisateur lambda était bien plus alerte quant aux dangers d'Internet et savait généralement comment se défendre. Ne restait alors aux hackers que les failles du système qui, elles, laissaient impuissants même les experts en sécurité les plus aguerris. Avec la simplification, et par conséquent, la démocratisation de l'ordinateur dans le début des années 2000, une population nouvelle a gagné accès aux outils informatiques. Ces nouveaux arrivants, du fait d'une baisse des barrières à l'entrée en termes de compétences et de prix, n'étaient pas des power users pour la majorité d'entre-eux. Les hackers ont vu dans ces néophytes une opportunité de taille : exploiter la faillibilité de l'humain plutôt que celle de la machine.

Ces risques dont peuvent vous protéger les suites de sécurité

Les antivirus débarquent sur nos ordinateurs depuis les années 90 ; on ne parlait alors que de virus, puis les termes ont commencé à se diversifier : vers, cheval de Troie, etc. L'antivirus est alors le garde-fou des partages fréquents de fichiers entre utilisateurs (souvent via support physique). Au fil des années, une galaxie de modules s'est construite autour des antivirus pour constituer ce que nous appelons aujourd'hui des suites de sécurité.

antivirus © Shutterstock

Les modules de suite de sécurité peuvent être subdivisés en deux groupes. Un premier groupe vient prévenir les attaques. Ici on trouve les défenses anti-rootkits , mais également des protections contre d'autres formes d'attaques comme les ransomwares, les trojans ou les maldocs. De nos jours, les suites de sécurité intègrent le machine learning à leur antivirus pour détecter des menaces émergentes ou protéger de failles dites « zero day » qui peuvent apparaitre directement après la mise à jour d'un logiciel ou du système d'exploitation. Un gestionnaire de mots de passe est aussi généralement inclus et sert à prévenir les attaques par force brute en fournissant des mots de passe longs sans obliger les utilisateurs à les retenir.

Le second groupe interviendra en aval d'une attaque. Il comprend l'utilitaire d'analyse qui va scanner une bonne partie du disque dur à la recherche de menaces tapis dans l'ombre. Selon les suites de sécurité, un crawler peut être intégré. Celui-ci scrute le Dark Web à la recherche d'identifiants pouvant vous appartenir et qui auraient été compromis suite à un piratage de vos comptes ou d'une fuite de données massive. Bien-sûr, d'autres fonctionnalités annexes existent et ne s'insèrent dans aucun des deux groupes comme le contrôle parental ou l'antivol.

L’ingénierie sociale : la faille, c’est vous 

L'ingénierie sociale est l'exemple premier de l'utilisation de l'humain comme le maillon faible du système. Cette méthode d'attaque utilise quasi-uniquement l'OSINT (open-source intelligence), la manipulation et la tromperie d'autrui pour arriver à infiltrer le système. C'est une attaque de ce type qui a permis à un groupe d'adolescents de pirater les comptes Twitter d'Elon Musk, Barack Obama ou encore Jeff Bezos pour y quémander du Bitcoin. Ainsi, en contactant un employé et en se faisant passer pour un membre du service technique de son entreprise, il est possible de lui soutirer des informations comme ses identifiants ou le contact de ses supérieurs disposant de droits d'accès élargis au système.

Même si l'histoire de Twitter peut paraître spectaculaire, les attaques par ingénierie sociale sont de plus en plus courantes et beaucoup se veulent plus modestes et moins recherchées. Un exemple simple serait le hameçonnage, c'est-à-dire l'envoi d'un mail frauduleux où le hacker se fait passer pour une entreprise ou une institution dans le but de tromper l'utilisateur et l'encourager à cliquer sur un lien ou télécharger un fichier infecté.

Les cryptomonnaies : quand le système est infaillible, c’est l’utilisateur qui devient la cible

De part leur nature dématérialisée, les cryptomonnaies et leur blockchain sont quasiment infaillibles. Pour autant, cela n'a pas découragé les hackers de tenter de mettre la main sur le crypto-butin. Pour y arriver, ils ont préféré exploiter le manque de connaissances des millions d'utilisateurs attirés dans l'écosystème crypto par la hype générée ces dernières années ainsi que l'anonymat des transactions pour commettre leurs méfaits. À défaut de pouvoir s'attaquer aux banques, c'est après les portes-monnaies que les cambrioleurs du net en ont.

Bitcoin barré © Shutterstock

Les suites de sécurité ne proposent pas encore de fonctionnalité spécifique dédiée à la cryptomonnaie si ce n'est les gestionnaires de mots de passe. Il vous faudra en effet de longues chaines de caractères pour protéger votre Wallet hors-ligne d'une attaque par force brute ou d'un logiciel de déchiffrement un peu plus sophistiqué. Ces Wallets stockés localement sont en effet uniquement protégé par un mot de passe. En s'infiltrant sur votre ordinateur ils peuvent récupérer le Wallet et les clés privées qui s'y trouvent. Le vol de cryptodevise se fait avant tout par l'obtention d'une clé privée. Pour peu que celle-ci soit stockée dans une note ou dans le cloud, il est plus facile pour un attaquant d'y accéder et d'effectuer des transactions à l'insu de la victime.

ESET, une suite de sécurité qui ne vous en demande pas trop

Notre partenaire du jour, ESET, fait partie des éditeurs suites de sécurité les plus réputés du marché. Avec son approche basée sur la prévention, ESET Smart Security Premium 2021 veut avant tout empêcher les menaces d'atteindre votre système grâce à un scan permanent des fichiers et liens ouverts. Il est également performants sur les failles « zero day » grâce au machine learning qui l'aide à rester sur ses gardes à toute heure sans impacter les performances du PC.

Pour finir, ESET Smart Security Premium vous protège contre les malwares avant qu’ils ne s’exécutent grâce à la fonctionnalité LiveGuard qui analyse les fichiers (documents, scripts, programmes d’installation et fichiers exécutables) dans un environnement de sandbox sécurisé. Ainsi, tout est mis en place pour que vous n'ayez pas à vous soucier de chacun de vos clics durant vos usages quotidiens du web.

ESET Smart Security Premium 2022
  • Les fonctionnalités vont à l'essentiel
  • Très bonne efficacité en général
  • Impact sur les performance en progrès (navigation web)

En attente d’une nouvelle version 15 qui pourrait très bien être tout aussi itérative que la version 14, ESET Smart Security ne change rien à son approche, et pour le public qu’il vise avec sa solution minimaliste et ciblée, c’est un peu ce qu’on lui demande. Ca, et offrir une protection efficace. Sur ce point, il semble que quelques optimisations devraient être mises en place pour adapter à nouveau le moteur d’ESET Smart Security aux menaces « zero day » actuelles, point sur lequel les derniers tests des laboratoires le voient sensiblement peiner. En revanche, malgré l’absence d’évolution de son interface, on apprécie toujours énormément la simplicité de celle-ci et sa capacité à s’adapter à différents publics, ce qui n’est pas le cas de tous les logiciels qui ont parfois tendance à trop se vulgariser sans penser aux utilisateurs plus technophiles.

En attente d’une nouvelle version 15 qui pourrait très bien être tout aussi itérative que la version 14, ESET Smart Security ne change rien à son approche, et pour le public qu’il vise avec sa solution minimaliste et ciblée, c’est un peu ce qu’on lui demande. Ca, et offrir une protection efficace. Sur ce point, il semble que quelques optimisations devraient être mises en place pour adapter à nouveau le moteur d’ESET Smart Security aux menaces « zero day » actuelles, point sur lequel les derniers tests des laboratoires le voient sensiblement peiner. En revanche, malgré l’absence d’évolution de son interface, on apprécie toujours énormément la simplicité de celle-ci et sa capacité à s’adapter à différents publics, ce qui n’est pas le cas de tous les logiciels qui ont parfois tendance à trop se vulgariser sans penser aux utilisateurs plus technophiles.

Article proposé et conçu par La Rédaction Clubic en partenariat avec ESET
Lire la charte de confiance
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Lectures liées

Le meilleur antivirus Mac s'offre à -60%, optez pour une sécurité inviolable avec Intego
120 millions de dollars en crypto pour un braquage sans violence de la plateforme décentralisée BadgerDAO
VPN : CyberGhost, Surfshark ou NordVPN ? La sélection à lire pour faire votre choix !
La suite de cybersécurité Avast Ultimate à prix bas : l'idéal pour une protection complète et efficace
Peut-on interdire les mots de passe par défaut ? C'est ce que veut le gouvernement britannique
L'excellent antivirus optimisé Mac en promo : pourquoi Intego est un service indispensable ?
Surfshark VPN fait encore chuter ses tarifs, un service VPN performant à ne pas manquer !
Plusieurs montres connectées pour enfants présentent d’importants risques de sécurité
CyberGhost n'arrête plus de casser ses prix, faut-il craquer pour ce VPN au top ?
Plus de 150 000 cartes bancaires françaises trouvées en vente sur le dark web
Haut de page