Sites web: la sécurité et votre vie privée

Pour votre sécurité et afin de préserver votre vie privée, de façon à faciliter certaines démarches quotidiennes les organismes à proposent des solutions en ligne ou la collecte d’informations pousse naturellement certains individus à vouloir y accéder. Les procédures de sécurité simpliste ou non conformes peuvent amener à la divulgation de documents confidentiels ou à la perte de données personnelles.

Le fait de stoker des donnés accessibles en ligne encourage les actes de piratage de tous documents hébergés:

  • les données sensibles (banque, médical, travail, vie privée …).
  • les données facilitant l’usurpation d’identité
  • vos coordonnées et numéros de téléphone, avis d’imposition, carte d’identité etc.).

 

Les principaux risques identifiés au cours du cycle de vie d'un mot de passe

Authentification par un mot de passe faible “les dangers”:

 

Ce qui pose un problème:

La non conformité des règles de sécurité comme l’Acceptation d’un mot de passe faible et l’absence de protections complémentaires facilitent l’accès à vos comptes personnels par un tiers curieux ou et mal intentionné.  Un Pirate ou “Hacker” n’aura qu’à multiplier les tentatives d’authentification pour accéder aux données d’un compte utilisateur ou tous simplement lancer une liste des mots de passe et login simplistes en rapport avec les informations de votre profil qui serrait accessibles facilement.

Voici une des solutions:

Il vous faut respecter la recommandation de la CNIL pour ce qui est du mode d’authentification des utilisateurs basés généralement sur un “login” et un mot de passe , certains site web ne sont pas assez sécurisés et adaptés aux stockages des codes d’accès , ils ne préconisent même pas un minimum de huit caractère dont au mois une majuscule et un caractère spécial. Ceci à fin de préserver votre sécurité et votre vie privée.

Et si en plus le site web en question n’est pas mis à jour régulièrement et comme nous le préconisons sur “Dimensionweb.net” faute de compétences ils n’installent pas certains outils performants comme:

  • la mise en place de scanner détectant (les portes dérobés) ou failles de sécurité.
  • le respect des protocoles de sécurité de base: la mise en conformité automatique du (http vers le https).
  • la mise en place d’un Firewall, d’un anti-virus, et d’un scanner de sécurité.
  • l’intégration et le paramétrage de ces outils exécuté par un professionnel.

 

DOCUMENT CNIL

 

7 TYPES DE MENACES A CONNAITRE POUR PRÉSERVER LA SÉCURITÉ ET VOTRE VIE PRIVÉE SUR LE WEB

Les virus et les logiciels malveillants sont constamment en  évolution, en constante progression et de plus en plus avancés et dangereux.

Ce qui rend de nos jours extrêmement difficile la protection de toutes vos données.

Et si vous êtes pas correctement protégé (ce qui est le cas de la plupart des gens), vous risquez d’être victime des très nombreuses et toutes dernières menaces de virus informatiques et d’attaques de logiciels malveillants.

 

1. Le “clop Ransomware”

Un logiciel de rançon qui est un logiciel malveillant il crypte vos fichiers jusqu’à ce que vous payez une rançon aux pirates, pour la restitution du contenu non crypté..

 

2. Fausses mises à jour de Windows (“Hidden Ransomware”)

Les HACKERS informatiques envoient très souvent des courriels qui demandent aux lecteurs d’installer des mises à jour urgentes du système, en fait ce sont des systèmes de cryptages automatiques et la spécifiquement ils s’attaquent à vos courriels.

 

3. Le “Zeus Gameover”

Zeus Gameover est un cheval de Troie qui fait partie de la famille “Zeus” . Ce malware est un cheval de Troie déguisé en quelque chose de fiable ou concret. Il accède aux détails sensibles de vos comptes bancaires.

 

4. Le “RaaS” – ou “Ransomware as a Service”

Il s’agit de payer  un hacker professionnel ou une équipe de pirates informatiques pour effectuer une attaque ciblé.

 

5. Logiciels trompeurs sur le but de la démarche (“Les Fleeceware”)

Ce sont des applications hors de prix qui attirent un grand nombres  utilisateurs de  l’App Store en leur proposant une période d’essai gratuite avant de leur facturer un abonnement payant, et même une fois que l’application est désinstallée.

 

6. Attaques de dispositifs IdO

Alors que la popularité des appareils IoT (Internet des objets connectés) en 2020:  les haut-parleurs intelligents, les webcam, imprimantes…Les pirates  cherchent à exploiter ces appareils pour obtenir des informations précieuses ou en prendre le contrôle.

 

7. Ingénierie sociale

Le hacker commence par contacter l’entreprise ou le  fournisseur de services de la cible et prétendra être cette personne, et posera des questions sur le compte de la victime, trompera le service clientèle pour avoir  ces informations sensibles et exploitera ces informations pour accéder au compte et aux données de la personne.

 

Visitez notre excellent poste qui traite d’autres méthode d’hameçonnage connues.

Comments are closed.