Informatique – Internet impact https://www.internet-impact.fr L'impact d'internet : hightech et nouvelles technologies Wed, 21 Jun 2023 05:44:42 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.2.4 Les différentes formes de cyberattaque https://www.internet-impact.fr/les-differentes-formes-de-cyberattaque/ https://www.internet-impact.fr/les-differentes-formes-de-cyberattaque/#respond Wed, 21 Jun 2023 05:44:42 +0000 http://www.internet-impact.fr/?p=192 Une cyberattaque est une agression malveillante qui viole les systèmes d’information d’une organisation ou d’un particulier. Le principal but est de voler, de modifier et même de détruire les systèmes afin de tirer profit du dérangement du réseau de la victime.

Les genres de cyberattaque les plus connus actuellement

  • Les logiciels malveillants( Malwares) : Malwares est l’expression utilisée pour désigner des programmes malveillants dont les logiciels espion, de rançon et les virus. La vulnérabilité des logiciels les incite à violer un réseau. Cela entraîne l’installation d’un courriel logiciel à risque qui peut bloquer l’accès aux composants clés du réseau. Il peut aussi implanter d’autres logiciels nuisibles. Les logiciels malveillants permettent d’avoir des informations en acheminant des données à partir d’un disque dur (spyware).
  • Le Phishing (hameçonnage) : L’objectif de l’hameçonnage est de voler des données sensibles dont les informations de carte de crédit ou d’équiper l’ordinateur de la victime de logiciels malveillants. Ce type d’attaque est une cybermenace et c’est le plus pratiqué et le plus courant.
  • L’attaque de l’homme du milieu (Man-in-the-middle attack) : On peut qualifier cette attaque d’écoute clandestine. Les attaques MitM s’infiltrent sur les réseaux WI-FI non sécurisés. Lorsque le pirate arrive à installer un logiciel malveillant dans le dispositif, il peut établir un logiciel pour traiter les informations de la victime.
  • L’attaque zero-day
  • L’injection SQL (Structured Query Language)

Quelques types de cyberattaque les plus courants

Voici les listes des sortes de cyberattaque susceptibles de survenir :
– Les attaques DDOS
– Le cyber espionnage
– Le cyber harcèlement
– La cyber fraude(consiste à falsifier les document officiels ou tricher lors d’un examen)
– Le cyber-whistleblowing
– Le cyber marché noir qui est un achat en ligne des produits illégaux
– La cyber contrefaçon
– La cyber finance criminelle
– La cyber propagande
– La cyber usurpation d’identité
– La cyber cambriolage qui consiste à voler des données
– Le défaçage qui consiste à modifier l’apparence d’un blog ou d’un site et beaucoup d’autres encore.

]]>
https://www.internet-impact.fr/les-differentes-formes-de-cyberattaque/feed/ 0
Comment se protéger des attaques informatiques ? https://www.internet-impact.fr/comment-se-proteger-des-attaques-informatiques/ https://www.internet-impact.fr/comment-se-proteger-des-attaques-informatiques/#respond Tue, 20 Dec 2022 16:20:17 +0000 http://www.internet-impact.fr/?p=148 Les victimes d’attaques informatiques s’en sortent difficilement. D’ailleurs, le dépistage des cybercriminels n’est pas toujours aisé et pour tout dire, il est rare que l’on puisse trouver les coupables. Il faut de grands moyens pour entreprendre des recherches approfondies et ce ne sont pas toutes les entreprises qui peuvent se le permettre, et encore moins les particuliers. En tout cas, vous avez tout intérêt à prendre des mesures énergiques pour vous protéger des attaques informatiques.

Des mots de passe forts

Par rapport au mot de passe, il est utile pour protéger votre ordinateur et vos autres appareils tels que votre tablette, votre smartphone, etc. Lorsque vous n’utilisez pas votre ordinateur, verrouillez votre écran par un mot de passe. Mais attention, faites en sorte que le mot de passe soit suffisamment fort, et qu’il inclut des chiffres, des lettres en majuscule, en minuscule et d’autres caractères. Puis, n’utilisez pas le même mot de passe pour tous vos appareils, le mieux étant d’en créer un pour chaque. Si vous le pouvez, activez une méthode d’authentification forte et dès que vous avez l’impression que quelqu’un connaît votre/vos mots de passe, changez-le/les.

Actions sur le plan technique

Vous pouvez aussi vous protéger des attaques informatiques en prenant des précautions techniques. De quoi parle-t-on ? Installez un programme anti-virus efficace et activez une mise à jour automatique de celui-ci. Pensez aussi à mettre à jour de façon régulière vos systèmes d’exploitation et vos applications et activez également une mise à jour automatique de ceux-ci. Puis, à intervalle régulier, scannez votre système pour vérifier qu’il n’est pas infecté. Ensuite, ayez pour réflexe de toujours activer le pare-feu embarqué de Mac OS ou de Windows avant de vous connecter sur Internet ou avant de vous connecter à un réseau quelconque. Mais surtout, prenez l’habitude de sauvegarder régulièrement vos fichiers sensibles et vos données confidentielles sur un appareil de stockage externe.

]]>
https://www.internet-impact.fr/comment-se-proteger-des-attaques-informatiques/feed/ 0
Ransomware : définition, origine et solutions à adopter en cas d’infection https://www.internet-impact.fr/ransomware-definition-origine-et-solutions-a-adopter-en-cas-dinfection/ https://www.internet-impact.fr/ransomware-definition-origine-et-solutions-a-adopter-en-cas-dinfection/#respond Wed, 12 Jun 2019 17:09:45 +0000 http://www.internet-impact.fr/?p=19 Il est particulièrement embarrassant de se retrouver avec des fichiers cryptés par un ransomware. Si vous êtes victime d’une telle situation, voici ce qu’il a à savoir et les mesures à adopter.

Qu’est-ce qu’une ransomware ?

Le ransomware est un programme informatique malicieux très dangereux. Il prend en otage tous les fichiers qu’il croise dans votre ordinateur en les cryptant avec une clé détenue exclusivement par ses concepteurs qui sont des hackers. Ces derniers vont alors, demander une rançon en échange de la clé de décryptage de vos fichiers.

D’où vient l’infection au ransomware

Un ransomware peut se cacher à l’intérieur d’un fichier téléchargé sur internet, ou bien dans la pièce jointe d’un e-mail d’hameçonnage. Il peut également se dissimuler derrière une adresse URL qui active secrètement un téléchargement de fichiers. Une fois que vous avez ouvert ces fichiers, le ransomware pénètre au cœur du système de votre ordinateur et l’infecte.

La solution non recommandée

Il est déconseillé de payer la rançon demandée par les pirates. Le faire serait comme encourager ces derniers à poursuivre leurs actions. De plus, rien ne vous garantit qu’après le paiement, les pirates vous délivreront la clé de décryptage. Aujourd’hui, il y a d’autres solutions plus crédibles pour résoudre ce problème.

Les bonnes solutions à adopter

Pour commencer, déconnectez l’ordinateur infecté de tout le réseau afin d’empêcher l’intrus d’infecter les autres ordinateurs. Déconnectez également tous les clés USB et disques durs portables. Une fois que c’est fait, passez à l’identification du programme malicieux. Relevez le nom et le mode opératoire de ce dernier afin que vous puissiez effectuer des recherches sur lui. Ensuite, utilisez un antivirus ou un antimalware puissant pour désinfecter votre ordinateur. C’est un moyen de stopper la propagation de l’infection, mais il ne décryptera pas vos données. Toutefois, si vous voulez vous débarrasser définitivement du ransomware, il est recommandé de formater vos disques durs et de restaurer vos données à l’aide des sauvegardes que vous avez faites antérieurement. Si, à défaut de fichiers de sauvegarde, il vous faut absolument passer par une solution de décryptage de vos fichiers pour les récupérer, dans ce cas, ne faites rien et consultez un expert en sécurité informatique. Il saura vous donner la solution adéquate.

]]>
https://www.internet-impact.fr/ransomware-definition-origine-et-solutions-a-adopter-en-cas-dinfection/feed/ 0
Un dangereux virus informatique derrière le coronavirus https://www.internet-impact.fr/un-dangereux-virus-informatique-derriere-le-coronavirus/ https://www.internet-impact.fr/un-dangereux-virus-informatique-derriere-le-coronavirus/#respond Sat, 13 Oct 2018 17:12:23 +0000 http://www.internet-impact.fr/?p=24 Une chose est sûre, les pirates du Web ont l’esprit très imaginatif et très malveillant. Alors que le monde se débat contre la pandémie du Covd-19, eux s’en servent pour faire encore plus de mal aux gens. Des hackers n’ont rien trouvé de mieux que de cacher un dangereux malware dans une carta qui en apparence affiche l’était de l’évolution du Covd-19 dans le monde.

Le Coronavirus Maps

Des hackers profitent de la panique et de la crise provoquées par le coronavirus pour les arnaquer encore plus. Ils ont mis en place un authentique malware du nom de Coronavirus Maps. Ce virus cible en particulier les internautes qui sont à la recherche de données cartographiques sur l’épidémie du coronavirus sur le Web. Ils passent bien sûr par un moteur de recherche pour cela puis lorsqu’ils tombent sur la page vérolée, ils sont invités à télécharger la fameuse carte puis à la lancer à partir de Windows. Evidemment, lorsque les internautes cliquent sur le fichier, une carte s’affiche réellement mais en parallèle, le malware s’installe.

Un virus hautement dangereux

Une fois que le malware est installé, celui-ci est capable de collecter les informations stockées dans le navigateur. Il peut collecter aussi bien l’historique de navigation que les cookies, les mots de passe et les identifiants. A partir du moment où ils possèdent ces informations, les hackers ont un accès au compte bancaire, à la boîte mail des internautes piratés et jusqu’à leur compte Facebook. Mais pire que cela, le Coronavirus Maps peut modifier les fichiers systèmes et peut aussi servir de porte d’entrée pour d’autres logiciels malveillants. Fort heureusement, ce malware capable de causer tant de dommages a été découvert et il suffit d’avoir un bon antivirus ou un antivirus régulièrement mis à jour pour le supprimer.

]]>
https://www.internet-impact.fr/un-dangereux-virus-informatique-derriere-le-coronavirus/feed/ 0