SkipToMainContent

Guide pratique

Votre guide sur les 5 types de cybercriminalité et les pratiques de sécurité à adopter sur Internet


Rédigé par un(e) employé(e) de NortonLifeLock

La cybersécurité et la cybercriminalité représentent indéniablement des enjeux importants. En témoignent les histoires de piratage, de vol d'identité en ligne et de Dark Web relayées dans les médias. La cybercriminalité fait même son entrée en télévision, dans Mr. Robot et dans un épisode de Grey's Anatomy, au cours duquel l'hôpital est piraté et soumis à un chantage.

La cybercriminalité est devenue monnaie courante. Si nous sommes plus que jamais connectés avec nos appareils, nous ne sommes malgré tout toujours pas préparés à faire face à une cyberattaque. Nous pensons que cela n'arrive qu'aux autres, mais des incidents de ce type se produisent tous les jours et cela pourrait vous arriver.

Il ne vous viendrait jamais à l'idée de partir de chez vous ou de sortir de votre voiture sans la verrouiller. C'est pourtant ce que beaucoup d'entre nous font tous les jours au niveau numérique avec notre téléphone ou notre ordinateur.

La bonne nouvelle est qu'il existe des moyens d'empêcher de nombreuses attaques avec un minimum de vigilance, de bonnes habitudes et une certaine connaissance des vulnérabilités en ligne.

Voici cinq des exemples les plus courants de cybercriminalité, ainsi que les meilleures pratiques pour les prévenir.

Type de cybercriminalité n° 1 : les faux réseaux publics

La technique

Oui, se connecter au Wi-Fi gratuit est toujours tentant, mais, comme chacun le sait, un réseau Wi-Fi est très facile à créer. Quelqu'un peut parfaitement créer un faux réseau Wi-Fi au nom du café ou du bar où vous vous trouvez. Ensuite, il suffit que vous vous connectiez au réseau pour que cette personne surveille toutes vos activités en ligne.

Plutôt déplaisant, non ?

Tout ce que vous faites sur le réseau gratuit peut être espionné par un hacker, qui pourra obtenir vos mots de passe, codes PIN et données personnelles de navigation. C'est embarrassant.

Les pratiques à observer

Lorsque vous êtes en déplacement, il vaut mieux utiliser une connexion payante pour naviguer sur Internet (il y a de grandes chances que la 4G soit disponible là où vous vous trouvez, donc cela ne devrait pas poser problème). Si vous n'avez pas souscrit de forfait de données sur votre téléphone, vous pouvez utiliser le Wi-Fi gratuit, mais pensez à utiliser un VPN (réseau qui masque vos activités en ligne).

Si vous voulez tout de même utiliser le Wi-Fi gratuit, adressez-vous à un membre du personnel pour vous assurer que le réseau Wi-Fi est légitime. Vous n'avez même pas besoin de poser cette question : demandez plutôt le mot de passe ou le nom du réseau Wi-Fi.

Ne vous connectez jamais à un réseau Wi-Fi si vous ne savez pas de quel réseau il s'agit ou à qui il appartient, car c'est peut-être un piège.

Type de cybercriminalité n° 2 : le phishing de mots de passe sur les ordinateurs publics

La technique

Nous le savons tous, les ordinateurs publics sont vulnérables et peuvent stocker des informations sur des milliers de personnes. Les pirates peuvent installer des applications sur des ordinateurs publics (sur place ou à distance) pour récupérer ces informations.

C'est l'équivalent high-tech d'une personne malveillante qui cherche à voir le code PIN d'une autre personne à un distributeur automatique. En d'autres termes, si vous ne voulez pas que quelqu'un vous espionne par dessus votre épaule, n'utilisez pas d'ordinateur public sans prendre de précautions.

Les pratiques à observer

Effacer ses traces est beaucoup plus facile lorsque l'on utilise son propre appareil. Même si les ordinateurs publics sont beaucoup moins répandus qu'avant, ils sont toujours présents dans les aéroports et certains cafés. Les programmes de recherche de mots de passe et de mémorisation sont monnaie courante (vous pouvez même en utiliser un au bureau). Les pirates peuvent les installer sur des ordinateurs publics afin de voler des mots de passe des utilisateurs.

Si vous utilisez un ordinateur public, essayez d'éviter les services bancaires, les achats en ligne et, si possible, les réseaux sociaux. En effet, cela pourrait vous exposer à un vol de données personnelles.

Si vous devez vous connecter à l'un de vos comptes, assurez-vous d'avoir configuré l'authentification à deux facteurs afin de recevoir un SMS sur votre téléphone et de confirmer l'activité avec un code PIN. De cette façon, un pirate aurait besoin de votre téléphone et de votre mot de passe pour se connecter à votre compte.

Type de cybercriminalité n° 3 : le vol de mots de passe

La technique

Le vol de mots de passe est le type de cybercriminalité le plus courant, car le pirate peut avoir accès à tout, de vos comptes financiers (banque, banque coopérative, etc.) aux boutiques en ligne où vous effectuez des achats. Ce dernier point est particulièrement risqué, car une fois qu'un pirate a accès à votre compte d'achat en ligne favori, il peut accéder à votre carte de crédit.

Les pratiques à observer

Devoir se souvenir de plusieurs mots de passe peut être ennuyeux, mais nous vous recommandons fortement d'utiliser un mot de passe différent et fiable pour chaque site web que vous consultez. Les mots de passe doivent contenir des lettres majuscules et minuscules, des chiffres et des signes de ponctuation, et doivent être changés régulièrement.

Si vous trouvez qu'il est difficile de retenir de nombreux mots de passe, utilisez un moyen mnémotechnique. Par exemple, votre mot de passe Amazon pourrait être LaelcmD99! (« Les achats en ligne, c'est mon dada »).

Vous pouvez également envisager d'utiliser une app de gestion de mots de passe sécurisée pour mémoriser vos mots de passe à votre place.

Type de cybercriminalité n° 4 : l'usurpation d'identité

La technique

Comme beaucoup de cas de cybercriminalité, il s'agit d'une fraude vieille comme le monde remise au goût du jour : se faire passer pour une victime afin d'obtenir des données sensibles. Cela consiste toujours à se faire passer pour quelqu'un d'autre, mais cette fois, via un ordinateur ou un appareil.

Les pratiques à observer

Imaginez une identité à voler comme les pièces d'un puzzle. Plus le pirate obtient de pièces, plus le puzzle sera facile à reconstituer pour lui. Soyez donc particulièrement prudent sur les réseaux sociaux, où vous dévoilez peut-être les réponses aux questions posées en cas d'oubli de mot de passe, comme le nom de jeune fille de votre mère, le nom de votre animal domestique ou votre école primaire.

Ne donnez jamais votre adresse postale complète, vos numéros de document officiel (par exemple, si vous prenez des photos de vacances et que votre passeport apparaît à la vue de tous) ou d'autres informations qui pourraient être utiles aux pirates.

Type de cybercriminalité n° 5 : les malwares

La technique

Le terme malware est composé des équivalent anglais de « malveillant » et « logiciel » ; vous savez donc qu'il est nuisible. Avec un malware, un pirate peut lancer un virus sur votre appareil. Ce malware peut être installé via un site web ou une app et peut voler des informations personnelles, financières ou commerciales.

Il peut également être utilisé pour rendre votre appareil complètement inutilisable, parfois pour vous faire chanter. Les pirates exigent alors une rançon pour restaurer l'état d'origine de l'appareil (ou même de nombreux appareils, comme dans le cas d'un réseau de bureau). Dans certains cas extrêmes, les malwares peuvent même être employés pour héberger du contenu criminel.

Les pratiques à observer

Tout d'abord, soyez vigilant dans vos activités en ligne. Cela peut paraître évident, mais de nombreuses personnes ignorent ce conseil. Pour éviter de nombreux malwares, il suffit d'utiliser Internet avec bon sens. Avant de télécharger ou d'installer quoi que ce soit sur votre téléphone ou votre ordinateur, lisez les commentaires des utilisateurs, consultez les captures d'écran et essayez de trouver des évaluations autres que celles publiées sur Google Play ou l'App Store.

Des solutions antivirus et antimalware fiables sont également très utiles pour éviter toute mauvaise surprise.

Protégez-vous en ligne

La cybercriminalité évolue et devient de plus en plus sophistiquée. Il est donc important de faire preuve de prudence sur Internet. Vos données sont précieuses ; veillez donc à vous renseigner sur les menaces,à mettre à jour vos appareils et à installer une suite de sécurité complète qui vous protège dans vos activités Internet.

Norton by Symantec devient Norton LifeLock. La protection contre l'usurpation d'identité LifeLock™ n'est pas disponible dans tous les pays.

Copyright © 2020 NortonLifeLock Inc. Tous droits réservés. NortonLifeLock, le logo NortonLifeLock, le logo en forme de coche, Norton, LifeLock et le logo Lockman sont des marques commerciales ou des marques déposées de NortonLifeLock Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Firefox est une marque commerciale de Mozilla Foundation. Android, Google Chrome, Google Play et le logo Google Play sont des marques commerciales de Google, LLC. Mac, iPhone, iPad, Apple et le logo Apple sont des marques commerciales d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Alexa et tous les logos associés sont des marques commerciales d'Amazon.com, Inc. ou de ses filiales. Microsoft et le logo Windows sont des marques commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays. Le robot Android est une reproduction ou une modification de l'œuvre créée et partagée par Google et doit être utilisé en accord avec les conditions décrites dans le contrat d'attribution Creative Commons 3.0 Attribution License. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.