Catégories
Informatique

Malwares

Qu’est-ce qu’un malware?

Un malware est un logiciel malveillant qui intervient dans le but de nuire à l’utilisateur de l’ordinateur. L’objectif est de voler des données personnelles, financières ou commerciales.

Il explique beaucoup de méthodes pour utiliser un malware et rentrer dans un ordinateur.Dans cette article il sera impossible de citer toutes les méthodes pour utiliser un malware. Cependant, nous pouvons voir ensemble deux grandes façons utilisées par les pirates.

Le grand classique : l’exploitation d’une vulnérabilité système

Les outils et systèmes que nous utilisons tous les jours sont parfois complexes ou bien trop simple. Dans tous les cas  aucun n’est exempt de bugs ou d’erreurs. Les bugs et les erreurs sont donc courants dans les systèmes, mais de sérieux problèmes peuvent se poser lorsqu’ils permettent directement de compromettre la sécurité du système en question, et surtout lorsqu’il contient les données de l’utilisateur… C’est ce qui se produit pourtant lorsqu’un malware tire volontairement parti d’une faille pour permettre à un attaquant d’entrer dans le système (ou de réaliser toute une panoplie d’attaques informatiques). Il s’agit également du piratage classique que l’on comprend tous aisément même s’il semble demander (pour le pirate) d’avoir de grandes connaissances sur les failles et sur l’écriture de logiciels malveillants.

Le deuxième grand classique : l’exploitation d’une vulnérabilité humaine

Cette façon d’entrer dans un système est bien plus populaire (et facile à mettre en place) que la première. L’idée est simple : se baser sur les faiblesses, non plus dans un système, mais dans le comportement humain. Cela passe par toutes sortes d’arnaques : faux mail de la part de la banque demandant de télécharger quelque chose, piratage d’un contact pour ensuite se faire passer pour lui, arnaque aux sentiments, mots de passe trop faciles à deviner, etc…

Vous remarquerez par ailleurs, que même si l’on a séparé les deux façons, la première est au final une sous catégorie d’exploitation de faille humaine. Car après tout, les bugs sont bien souvent issus d’une faute de l’être humain…

De manière générale et non ordonnées, les malwares peuvent atterrir sur votre ordinateur suite à :

– un téléchargement d’un « crack », « keygen », jeu ou film piraté.

– un téléchargement d’un document Word ou PDF vérolé, depuis un système utilisant des lecteurs faillibles

– l’insertion d’une clé USB contenant le malware

– un téléchargement d’une application mobile malveillante

– une visite sur un site permettant de lancer un programme sur votre ordinateur suite à une faille dans Java, Flash ou le navigateur web

– etc… (ne surtout pas se baser sur une liste prédéfinie)

COMMENT SE PROTÉGER FACE AUX MALWARES ?

Que vous ayez un smartphone ou une tablette ou bien ordinateur, et quel que soit votre version d’Android, Windows ou bien même Mac, pour se protéger des malwares, il faut être prudent, sans non plus devenir paranoïaque.

1 – Installez un bon antivirus

C’est pourtant si simple. Mais, l’utilité des antivirus sur smartphones ou ordinateurs  fait souvent débat. Tout d’abord, parce qu’une grande partie des utilisateurs ignore l’ampleur des menaces qui existent sur le système. Ensuite, parce que les applications antivirus ont mauvaise réputation. Elles ont impact négatif sur les performances des smartphones : elles occupent de l’espace, de la mémoire RAM et drainent la batterie.

Il y’a de nombreux antivirus. Vous pouvez trouver une liste complète ICI

2 –  N’installez que des applications officielles en provenance du Google Play Store , App store ou bien pour Windows le Windows Store. 

Evitez d’installer des applications et logiciels provenant de sites illégaux ou non recommandés car ils ont des malwares. 

3 – Lisez les commentaires et vérifiez les permissions des programmes

Avant de télécharger une application ou un logiciel pour ordinateur, lisez d’abord les commentaires des autres utilisateurs ! Ceux-ci seront très instructifs. Vous apprendrez alors si l’application ou le jeu qui vous intéresse présente des problèmes de performances ou des bugs. Mais aussi la place de la publicité, souvent très présente dans les applications gratuites Android. Parfois, elle est trop abondante et gêne fortement l’expérience utilisateur.

Mais lisez également les permissions demandées par les applications au moment de valider le téléchargement. Elles sont parfois largement exagérées, on peut alors soupçonner l’application ou le jeu Android d’essayer de voler vos données personnelles.Dans le doute, abstenez-vous. C’est une règle qui doit toujours prévaloir, pour votre sécurité.

4 – Maintenez votre système à jour

Il est important de mettre à jour régulièrement vos outils : Smartphones, ordinateurs et tablettes.

5 – Attention aux réseaux WiFi public

 il faut faire preuve de prudence lorsque vous êtes connectés sur un réseau Wifi public, méfiez-vous des demandes de connexion à votre appareil. Et surtout, évitez de partager des informations sensibles en vous connectant, par exemple, à votre application bancaire !

Dernier conseil, qui vaut quel que soit le réseau que vous utilisez : fermez soigneusement toutes les fenêtres suspectes. Notamment si une page popup vous informe que vous avez été infecté par un virus ! Cliquer sur le lien proposé vous expose fortement à un risque d’infection ! Soyez tout simplement prudents !

Catégories
Informatique

Nettoyage PC logiciels Windows

Nous utilisons notre ordinateur tous les jours, pour travailler, écouter de la musique, visionner des vidéos sur Youtube. Nous utilisons peut être beaucoup de logiciels sur notre ordinateur par exemple pour faire du montage vidéo, de la retouche photo etc…

Notre ordinateur est donc sans cesse sollicité.

Inutile d’attendre pour se lancer dans un grand nettoyage ! Cette sélection de logiciels va vous aider à éliminer les fichiers obsolètes et les programmes inutiles, à faire le tri dans vos fichiers, à nettoyer la base de registre, etc. Autant d’opérations essentielles pour la santé de votre disque dur et le confort d’utilisation du PC. 

Logiciels de nettoyage PC Gratuit 

Voici les deux principaux que je trouve pratique et simple à utiliser

Multifonctionnel, CCleaner s’impose en couteau suisse du nettoyage et de l’optimisation sur PC. Capable de se débarrasser proprement des fichiers inutiles que sont les fichiers temporaires et les listes de documents ouverts récemment, le programme n’oublie pas de mettre l’accent sur la vie privée de ses utilisateurs. Compatible avec de très nombreux navigateurs web, il éradique toutes les traces de navigation, délestant le disque dur de vos historiques, cookies et cache.

Un autre grand avantage de CCleaner réside dans la possibilité de faire le ménage dans la base de registre sans risquer d’altérer durablement votre machine. L’outil s’occupe de supprimer les DLL manquantes, les programmes obsolètes, les clés invalides et les chemins d’accès inexistants. Autant de données inutiles qui encombrent votre système et ralentissent votre ordinateur.

Il est possible d’étendre le champ d’action de CCleaner à l’aide de CCEnhancer. Ce plugin non officiel ajoute de nouvelles règles au logiciel de Piriform. Au total, plus de mille nouvelles applications profitent d’une prise en charge complète, et votre PC ne s’en porte que mieux.

CCLEANER

AdwCleaner : se débarrasser des logiciels indésirables et des programmes publicitaires

Bien que CCleaner se spécialise dans la suppression des fichiers temporaires et inutiles, il n’est en revanche pas capable de vous débarrasser des programmes indésirables. En cas d’infection, il est recommandé de lancer un scan de votre machine à l’aide d’AdwCleaner. L’avantage du programme réside dans sa portabilité. Il n’est donc pas nécessaire d’installer un énième logiciel sur votre ordinateur déjà essoufflé.

L’analyse opérée par AdwCleaner est rapide, relevant par catégories ciblées les adwares, PUP/LPIs (logiciels potentiellement indésirables), toolbars et autres hijackers installés sur votre PC. Il s’agit ici d’une solution parfaitement adaptée pour ceux dont la page d’accueil du navigateur est incessamment détournée, ou qui subissent les apparitions multiples et agaçantes de fenêtres publicitaires. AdwCleaner dispose également d’un mode de désinstallation pour éradiquer les problèmes décelés. À vous de sélectionner les éléments à supprimer avant de lancer un grand nettoyage qui devrait soulager votre ordinateur une fois le système redémarré.

AdwCleaner

AVAST CLEANUP PREMIUM

Actuellement j’utilise Avast CleanUp Premium. J’ai voulu tester un logiciel payant pour changer. Et voir ce que propose ce logiciel.

Vous connaissez tous l’Antivirus Avast. Un très bon Antivirus performant que j’utilise depuis 5 ans.  Avast a développé toute une série de logiciels compatibles avec son antivirus. Vous pouvez retrouver tous les produits sur la boutique en ligne Avast.

Avant de commencer mon article, je souhaite vous dire que je ne suis pas du tout sponsorisé par Avast. Je ne reçois aucun financement pour cet article. Cependant je souhaite partager avec vous mon expérience personnelle sur le produit Avast cleanup.

AVAST CLEANUP

Lorsque vous cliquez sur le bouton “ ANALYSER MAINTENANT” , Avast trouve une série de problème sur mon ordinateur.
En orange les éléments à nettoyer. C’est incroyable le nombre de problèmes trouvés.
J’ai effectué le nettoyage voici le résultat ci-dessous.

En cliquant sur l’icône  » statistiques » on peut consulter en détail ce que le logiciel a nettoyé et le résultat de ce nettoyage.

AVAST est très performant , il trouve rapidement les problèmes. Il nettoie efficacement. Depuis que j’ai installé ce logiciel, mon ordi est vraiment plus rapide et fonctionnel, comme au premier jour d’achat de mon ordinateur! Lors du nettoyage, Avast me propose de mettre à jour mes pilotes obsolètes! C’est intéressant! En effet, il est important de garder ses pilotes à jour !
Attention le logiciel  » Avast Driver update » est payant! Vous avez 30 jours d’essai gratuit. Ci-dessous un aperçu de l’interface d’Avast Update. Je ne vais pas détaillé ce logiciel de mise à jour de pilotes. Vous pouvez trouver les information sur cet outil en cliquant ici
Dans le programme Avast Cleanup, vous trouvez également les programmes de démarrage qui tournent en arrière-plan. On n’y pense pas forcément tout le temps, mais désactiver certains programmes en arrière-plan et au démarrage Windows peut aider à améliorer les performances de votre ordinateur.
Le disque dur peut aussi avoir des erreurs. Il a besoin aussi d’être analysé!

Ce logiciel est vraiment très complet! il analyse vraiment en profondeur les problèmes. Encore une fois, je ne suis pas sponsorisé par Avast. Je vous montre simplement l’interface  » Avast Clean Up ». Il m’a beaucoup aidé en tout cas, dans l’amélioration des performances système de mon ordinateur. Mes pilotes sont à jours. J’ai également pu réparer les soucis audio et microphone avec le nettoyage et analyse d’Avast clean up. Autre point, Avast clean up n’est pas vendu très cher, vous avez de bonnes fonctionnalités!

Vous pouvez retrouvez les logiciels d’Avast en cliquant ICI

Catégories
Informatique

Messagerie whatsapp

Faux messages Whatsapp.

Je suis chez moi confiné comme beaucoup d’autres personnes. Je suis en train de regarder une série Netflix ou de jouer à des jeux vidéos. Ou bien en train de consulter mes emails ou en train de discuter avec mes amis ou famille sur whatsapp, messenger ou bien d’autres outils de communications.

Voilà que mon smartphone vibre, je reçois cette notification d’un ami à 10h10 du matin.

Que dois-je faire avec ce type de message Puis-que ce message provient de mon ami j’ai confiance. Je crois mon ami qui me l’a envoyé, j’ai confiance. Aussi dois-je  envoyer ce message à tout le monde ?

Première chose à faire lorsqu’on reçoit ce type de message est de ne pas réagir sur le coup de l’émotion ou bien de croire que c’est votre ami qui a envoyé ce message!

Vu que j’ai reçu ce message sur whatsapp, je vais parler de cette application de messagerie.

  1. Tout d’abord : Sachez reconnaître quand un message a été transféré

Les messages sur lesquels apparaît la mention « Transféré » vous aident à déterminer si votre ami(e) ou contact a écrit le message ou s’il a été composé à l’origine par quelqu’un d’autre. Quand un message est transféré d’un utilisateur à un autre utilisateur plus de cinq fois, il est marqué par une icône de double flèche . Vérifiez les faits lorsque vous n’êtes pas sûr(e) de l’identité de la personne ayant écrit le message d’origine.

  1. Vérifiez les photos et fichiers médias avec attention

Les photos, audios et vidéos peuvent être édités afin de vous tromper. Cherchez des sources d’informations fiables pour voir si la photo ou vidéo que l’on vous a envoyé est fiable ou bien si ça n’est pas authentique.

  1. Faites attention aux messages qui ont l’air d’être différents

De nombreux messages ou liens vers des sites Internet que vous recevez contenant des hoax (des canulars) ou des fake news présentent des fautes d’orthographe ou de frappe. Cherchez ces signes pour pouvoir vérifier si l’information est véridique. Si le message provient de votre ami, ou d’un proche, vous connaissez très bien ça manière de parler, ses expressions, vous saurez donc reconnaître si le message reçu est faux. 

  1. Les fake news se propagent souvent très vite

Ce n’est pas parce qu’un message est partagé dans votre groupe d’ami qu’il est vrai. Ne transférez pas un message juste parce que la personne qui vous l’a envoyé vous demande de le faire. Si vous voyez que quelque chose est faux, informez-en la personne qui vous l’a envoyé et demandez-lui de vérifier ses informations avant de les partager. Si un groupe ou un contact envoie constamment des fake news, signalez-le. 

  1. Vérifiez contre d’autres sources

Si vous avez encore un doute concernant la véracité du message, effectuez des recherches en ligne sur les faits et consultez les sites d’informations reconnus pour voir d’où provient l’information du message. Si vous avez toujours des doutes, demandez à des contrôleurs d’information ou des personnes en qui vous avez confiance de plus amples informations.

Important : si vous pensez que vous ou une autre personne est émotionnellement ou physiquement en danger, veuillez contacter les autorités locales. Les autorités locales sont préparées pour venir en aide dans ce genre de cas. 

Si vous avez reçu un message suspect ou bien le lien vers un site suspect ne le partagez pas! Ne cliquez pas non plus sur des liens suspects! Vous pouvez en revanche signaler votre site ou message suspect.Contactez les services compétents comme 

Le groupe AVAST à  créé récemment une adresse e-mail où vous pouvez envoyer directement vos captures d’écran et sites internet suspicieux : signalement@avast.com

N’oubliez pas de protéger vos outils numérique également!

Article à lire sur le blog d’avast « Comment protéger votre téléphone contre la perte ou le vol »

Cybermalveillance.gouv.fr a pour missions d’aider les entreprises, les particuliers et les collectivités victimes de cybermalveillance, de les informer sur les menaces numériques et de leur donner les moyens de se défendre.

Catégories
Informatique

Livres univers informatique

Dans cette article je vais publier une sélection de livres que j’ai lu sur l’informatique, la cybersécurité , réseaux sociaux etc…Si vous avez des livres à recommander sur l’informatique, n’hésitez pas à poster un commentaire.

CYBER CRIMES

Ce livre de PIERRE PENALBA est pour moi comme une série policière dans laquelle l’auteur nous emmène sur le terrain pour être en plein milieux d’enquêtes: Faits de victimes de piratage,d’escroquerie etc…Mais aussi nous assistons à des arrestations de cybercriminels.

J’ai bien aimé le style d’écriture de l’auteur.J’ai eu l’impression de vivre les différents récits . Les histoires sont parfois triste,angoissante,mais réalistes. On ressent également le vécu et l’expérience de l’auteur. Le vocabulaire est simple à comprendre. Les mots  » techniques  » sont bien expliqués. Même un débutant peut comprendre Ce livre.

Faut-il quitter les réseaux sociaux ?

Ce livre de JEROME COLOMBAIN est une réflexion et en même temps à travers de nombreux faits d’actualités une analyse en profondeur des réseaux sociaux. Ce livre est aussi un décryptage des réseaux sociaux et de son fonctionnement , et une réflexion sur la manière dont ils révolutionnent les relations humaines et transforment la société en profondeur.

« Je sais Qui vous êtes »

J’avais découvert ce livre de CHARLES COHLE en 2015 sur internet.

Pour situer l’auteur, Charles Cohle rédige des articles sur les techniques d’espionnage et de protection de la vie privée. Il étudie notamment le hacking, le doxing, la stylométrie et la manipulation sociale en partageant son savoir à la fois sur son site et dans son livre.

Le livre “Je sais qui vous êtes” suit le plan typique du hacking éthique. On commence par apprendre les définitions, puis on étudie les diverses techniques employées, et enfin on apprend comment s’en protéger.

Cela dit, Charles écrit son livre d’un côté plus provocateur et direct que les articles sur la vie privée qu’on a l’habitude de lire.

Je citerai un passage du livre que je trouve très juste : « Malheureusement, la confidentialité sur le web c’est comme l’écologie : tout le monde sait que c’est important, tout le monde y pense, mais personne ne fait vraiment d’efforts. »

On apprend donc au cours du livre comment exploiter la négligence des internautes pour devenir à notre tour détective privé.

On apprend toutes les techniques pour rechercher efficacement des informations sur le net. On apprend concrètement à pister, analyser et manipuler les internautes. Cela nous permet ainsi de prendre conscience de l’importance de notre vie privée sur Internet en sachant ce que les personnes mal intentionnées pourraient faire de nos données. Si l’aventure vous tente ce livre est disponible ici

Catégories
Informatique

CYBER SECURITE

Si vous regarder les infos ou lisez du contenu en ligne,vous avez sans doute déjà entendu parlé de Cyber attaque : Vol de mot de passe, vol d’adresse e-mail, attaques informatique, cheval de troie, ransomeware, usurpation d’identité, piratage. Ou peut être que vous avez déjà été victime de piratage informatique…

Personnellement j’ai déjà été victime d’un vol de carte bancaire sur internet en 2013. J’avais reçu un e-mail d’un site informatique sur lequel j’avais acheté un logiciel. Dans cet email l’entreprise m’avait demandé de changer mon mot de passe car son site n’était plus sécurisé. Pour changer le mot de passe je devais simplement cliquer sur le lien contenu dans l’e-mail. En 2013 je ne connaissais rien à la sécurité informatique. Aussi, je ne savais pas que les liens dans les e-mails pouvaient renvoyer vers de faux site crée par un cybercriminel...Le site sur lequel j’ai cliqué ressemblait exactement au site officiel de l’entreprise informatique.J’ai donc changé mon mot de passe sans me douter de rien. Sans penser qu’un pirate attendait ce changement de mot de passe pour me voler mon numéro de carte bancaire. Quelques jours plus tard, je reçois un appel de ma banque me disant qu’elle avait bloqué ma carte bancaire parce qu’elle avait remarqué un paiement suspect aux Etats-Unis! Sur le coup on se demande ce qu’il se passe, si c’est réel ou pas. Je ne m’étais rendu compte de rien….C’est d’ailleurs après ce piratage que j’ai commencé à m’intéresser à la cybersécurité et à étudier les techniques de piratage.

Avant de continuer mon article, je dois vous expliquer que je n’ai jamais cherché à devenir un cybercriminel. Mon but est de comprendre le hacking et les techniques de piratages pour à la fois me protéger et protéger mes données. Mais aussi pour expliquer à mon entourage proche ou bien à aider d’autres personne à comprendre la cybersécurité. Nous sommes dans un monde ultra-connecté. Je pense qu’il est important de se protéger et de faire attention à comment nous utilisons nos outils pour éviter les risques de piratage. Les problème de sécurité informatique: Vol de données, usurpation d’identité, ransomeware, ne viennent pas toujours des failles systèmes, mais de l’être humain lui-même, qui se fait pirater par manque d’attention ou manque de connaissance ( comme moi en 2013).

Qu’est-ce que la cybersécurité ?

La cybersécurité assure une gestion de la data dans des conditions optimales et sécurisées. Elle permet la protection des systèmes d’informations et des données qui circulent contre ceux que l’on appelle les cybercriminels. Les compétences en informatiques acquises par les personnes malveillantes sont des risques à ne pas prendre à la légère. De l’installation d’un antivirus jusqu’à la configuration de serveurs, ou encore le gardiennage des datas centers et des bureaux, la sécurité informatique concerne tous les métiers et aussi les personnes comme vous et moi ayant des outils informatique à la maison ou lorsque nous utilisons nos smartphones à l’extérieur de notre domicile. Tout le monde est concerné par la cybersécurité !

Vocabulaire de cybersécurité

Botnet – Un botnet (contraction de « robot» et « network » (réseau)) est un réseau d’appareils infectés par un cybercriminel et utilisé pour exécuter des tâches telles que des attaques DDoS (voir ci-après), récupérer des Bitcoins ou propager des spams. Presque tous les appareils connectés à Internet, y compris les routeurs des particuliers, peuvent être infectés et placés sur un botnet sans que leur propriétaire ne s’en aperçoive.

Violation de données – Une violation de données se produit lorsque le réseau d’une société est attaqué et que des données précieuses sont dérobées (informations personnelles, identifiants de connexion, coordonnées bancaires, numéros de sécurité sociale, etc.). Les données volées peuvent servir à obtenir une rançon (voir Ransomware ci-après), être revendues sur le darknet et, bien entendu, permettre d’effectuer des achats. Les pirates informatiques essaient souvent de décoder les mots de passe des comptes de messagerie, puis testent ces informations de connexion sur d’autres sites populaires. En effet, nombreux sont ceux qui associent les mêmes identifiants à plusieurs comptes.

Attaque DDoS – Les cybercriminels lancent des attaques DDoS (Distributed Denial of Service, déni de service distribué) afin de rendre un réseau indisponible. Ils procèdent en submergeant l’ordinateur cible de requêtes en provenance de plusieurs appareils, encombrant la bande passante et rendant les connexions légitimes impossibles. Ces attaques sont généralement menées par des Botnet.

Attaque de DNS – Une attaque de « Domain Name Server » (nom de domaine) est une attaque DDoS qui utilise des types de protocoles de requête spécifiques ainsi que le matériel à disposition pour submerger un système de requêtes entrantes. Un pirate informatique peut ainsi manipuler des noms de domaine accessibles publiquement et inonder sa cible d’importantes quantités de paquets de données ou de requêtes.

Le piratage de DNS permet de rediriger les utilisateurs vers des sites malveillants grâce à un serveur DNS corrompu. Par exemple, « Amazon.fr » est censé vous rediriger vers l’adresse IP d’Amazon. Toutefois, le détournement d’un serveur DNS permet aux cybercriminels d’associer « Amazon.fr » à leur propre adresse IP, vous redirigeant vers un site malveillant pour collecter vos informations ou vous faire télécharger un logiciel malveillant. Le détournement de serveur DNS peut également provoquer l’altération des résultats de recherche dans le but de vous faire cliquer sur un lien.

Chevaux de Troie bancaires mobiles – Vous pensez être connecté à votre application bancaire alors qu’il ne s’agit que d’une façade. Sous la surface, un cheval de Troie bancaire mobile vous incite à saisir vos identifiants et des informations personnelles. Il peut également obtenir des droits d’administration lui permettant d’intercepter les messages texte et d’enregistrer les codes d’authentification bifactorielle.

Wi-FI ouvert – Les connexions chiffrées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas chiffrés, et comportent donc un risque. N’importe qui peut créer un faux hotspot et inciter votre appareil à s’y connecter automatiquement.

Lorsque vous utilisez un réseau Wi-Fi ouvert sans la protection d’un VPN (voir nos conseils ci-dessous), quiconque connecté à ce réseau peut consulter les sites que vous visitez, vos mots de passe, vos informations financières et personnelles, et bien plus encore. Les pirates informatiques attribuent souvent à leurs faux réseaux Wi-Fi un nom de lieu populaire (tel que « Macdonald’s»), comptant sur le fait que la plupart des appareils se connectent automatiquement aux réseaux déjà utilisés par le passé. Les cybercriminels peuvent même rediriger votre trafic non chiffré pour vous mener vers des sites malveillants.

Phishing – Utilisées par les cybercriminels afin d’inciter les individus à dévoiler des informations sensibles, les escroqueries par phishing se présentent sous la forme d’emails provenant d’une organisation ou d’une personne que vous connaissez. Ils comportent généralement un lien ou une pièce jointe qu’ils tentent de vous inciter à utiliser, entraînant le téléchargement involontaire d’un malware sur votre système. Les escroqueries par phishing imitent parfois les sites copiés à la perfection et mettent tout en œuvre pour que vous saisissiez votre mot de passe.

Ransomware – Un ransomware est un malware prenant votre système en otage en le chiffrant, et s’attaquant parfois aux fichiers. C’est la tentative d’accès aux fichiers chiffrés qui déclenche la demande de rançon expliquant que le seul moyen de déverrouiller votre système est d’effectuer un paiement. Parfois, les messages semblent provenir d’un organisme gouvernemental officiel vous accusant d’avoir commis un cybercrime, ce qui pousse de nombreux individus à payer la rançon. Le paiement est souvent exigé en Bitcoins.

Spyware – Un spyware est un malware utilisé par les pirates informatiques pour vous espionner afin d’accéder à vos informations personnelles, à vos coordonnées bancaires, à votre activité en ligne et à tout ce qui peut leur sembler utile. Sur les appareils mobiles, les spywares peuvent enregistrer des informations sur votre position, lire vos messages texte, rediriger vos appels, et bien plus encore.

Quelques conseils pour votre sécurité numérique et votre protection

  • Installez un logiciel de sécurité performant sur chaque appareil.
  • Utilisez des mots de passe complexes et uniques.
  • Téléchargez uniquement des applications issues de sources fiables. 
  • Réfléchissez-y à deux fois avant d’ouvrir des pièces jointes, de cliquer sur des liens ou de partager des informations sensibles. Examinez attentivement les emails vous demandant de communiquer des informations personnelles. S’ils contiennent des fautes d’orthographe ou un logo incorrect, contactez l’expéditeur (autrement qu’en répondant à l’email) pour vérifier le contenu avant d’agir.

Pour éviter que des ransomwares ne s’en prennent à votre système, protégez-vous avec des logiciels de sécurité tels qu’Avast Internet Security qui sont dotés d’un bouclier anti-ransomware et peuvent être installés sur tous vos ordinateurs. Il y’a d’autres logiciels efficaces. Une liste est disponible ici