Qu’est-ce que la sécurité Internet ? - Définition et signification
La sécurité Internet est une expression qui décrit la sécurité des activités et des transactions exécutées sur Internet. Elle constitue une partie spécifique de la cybersécurité et de la sécurité informatique et implique des thèmes comme la sécurité du navigateur, les comportements en ligne et la sécurité du réseau. Nous passons une grande partie de notre temps en ligne et nous exposons à certaines menaces liées à la sécurité Internet, parmi lesquelles :
- Le piratage, au cours duquel des utilisateurs non autorisés accèdent aux systèmes informatiques, aux comptes de messagerie ou aux sites Web.
- Les virus ou logiciels malveillants (programmes malveillants), qui peuvent endommager les données ou rendre des systèmes vulnérables à d’autres menaces.
- L’usurpation d’identité, au cours de laquelle les cybercriminels peuvent dérober des informations personnelles et financières.
Les particuliers et les entreprises peuvent se protéger contre ce type de menaces en adoptant une approche de sécurité Internet.
Quelles sont les menaces les plus courantes liées à la sécurité Internet ?
Pour garantir la confidentialité et la sécurité sur Internet, il est important d’être conscient(e) des différents types d’attaques Internet. Exemples de menaces les plus courantes liées à la sécurité Internet :
Phishing
Le phishing est une cyberattaque qui implique des emails déguisés. Les cybercriminels tentent de piéger les destinataires de l’email en leur faisant croire que le message est authentique et pertinent – une demande de leur banque ou une note émanant d’un collaborateur, par exemple –, pour que les destinataires cliquent sur un lien ou ouvrent une pièce jointe. L’objectif consiste à inciter les personnes à transmettre leurs informations personnelles ou à télécharger un programme malveillant.
Le phishing, qui date des années 1990, est l’une des plus anciennes menaces de sécurité Internet. Il est encore d’actualité car il constitue l’un des moyens les moins chers et les plus simples de voler des informations pour les cybercriminels. Ces dernières années, les techniques et les messages de phishing sont devenus de plus en plus sophistiqués.
Piratage et accès à distance
Les cybercriminels cherchent toujours à exploiter un réseau privé ou les vulnérabilités du système de façon à pouvoir voler des informations et des données confidentielles. La technologie d’accès à distance leur offre sur un plateau une nouvelle cible. Le logiciel d’accès à distance permet aux utilisateurs d’accéder à un ordinateur et de le contrôler à distance. La pandémie a augmenté son utilisation avec la généralisation du télétravail.
Le protocole qui permet aux utilisateurs de contrôler à distance un ordinateur connecté à Internet est appelé Remote Desktop Protocol ou RDP. Comme les entreprises de toutes tailles utilisent largement ce protocole, les risques liés aux réseaux non correctement sécurisés sont relativement élevés. Les cybercriminels adoptent différentes techniques pour exploiter les vulnérabilités de RDP jusqu’à ce qu’ils accèdent à un réseau et à ses appareils. Ils peuvent voler eux-mêmes les données ou vendre les informations d’identification sur le dark Web.
Programmes malveillants et phishing
Les malwares sont le résultat d'un mélange des mots « malveillant » et « application » en anglais. Cette expression englobe les virus, les vers, les chevaux de Troie et autres programmes malveillants que les cybercriminels utilisent pour causer des dégâts et dérober des informations sensibles. Tout logiciel conçu pour endommager un ordinateur, un serveur ou un réseau peut se définir comme un programme malveillant.
Le terme anglais « malvertising » est la combinaison des mots « malicious » et « advertising », et se traduit par publicité malveillante. Il fait référence à la publicité en ligne qui distribue des programmes malveillants. La publicité en ligne est un écosystème complexe qui implique des sites Web d’éditeurs, des échanges d’annonces, des serveurs publicitaires, des réseaux de reciblage et de transmission de contenu. Les publicitaires malveillants exploitent cette complexité pour intégrer du code malveillant que les réseaux de publicitaires et d’éditeurs ne détectent pas toujours. Les internautes qui interagissent avec une publicité malveillante peuvent télécharger un programme malveillant sur leur appareil ou être redirigés vers des sites Web malveillants.
Ransomwares
Un ransomware est un type de programme malveillant qui vous empêche d’utiliser votre ordinateur ou d’accéder à des fichiers spécifiques si vous ne versez pas de rançon. Il prend souvent la forme d’un cheval de Troie, c’est-à-dire un programme malveillant déguisé en logiciel légitime. Une fois installé, il bloque l’écran ou certains fichiers de votre système jusqu’au versement de la rançon.
Pour préserver leur anonymat, les cybercriminels utilisant des ransomwares imposent généralement un paiement en cryptomonnaie comme le bitcoin. Les montants des rançons varient selon le type de ransomware et le prix ou le taux de change des monnaies numériques. Les cybercriminels ne débloquent pas toujours les fichiers chiffrés, même si vous payez.
Les attaques de ransomware sont en plein essor et de nouvelles variantes voient sans cesse le jour. Parmi les types de ransomwares les plus connus figurent Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky et WannaCry.
Botnets
Le terme botnet est la combinaison de « robot network ». Un botnet est un réseau d’ordinateurs infectés intentionnellement par un programme malveillant de façon à exécuter des tâches automatiques sur Internet sans l’autorisation des propriétaires des ordinateurs, et à leur insu.
Une fois que le propriétaire d’un botnet contrôle votre ordinateur, il peut l’utiliser pour exécuter des activités malveillantes. Par exemple :
- Générer du faux trafic Internet sur des sites Web tiers à des fins lucratives
- Utiliser la puissance de votre machine pour permettre aux attaques par déni de service distribué de fermer des sites Web
- Envoyer des spams par email à des millions d’internautes
- Commettre des actes frauduleux et usurper des identités
- Attaquer des ordinateurs et des serveurs.
Les ordinateurs intègrent un botnet de la même façon qu’une infection par tout autre type de programme malveillant, par exemple suite à l’ouverture de pièces jointes qui téléchargent un programme malveillant ou à la visite de sites Web infectés par un programme malveillant. Les programmes malveillants peuvent également se répandre d’un ordinateur à l’autre par le biais d’un réseau. Le nombre de bots d’un botnet varie et dépend de la capacité du propriétaire du botnet à infecter des appareils non protégés.
Menaces liées aux réseaux wifi publics et privés
Le wifi public présente des risques parce que la sécurité de ces réseaux (cafés, centres commerciaux, aéroports, hôtels, restaurants, etc.) est souvent légère, voire inexistante. Forts de cette sécurité défaillante, les cybercriminels et les usurpateurs d’identité peuvent surveiller ce que vous faites en ligne et voler vos mots de passe et autres informations personnelles. Autres dangers liés à l’utilisation d’un réseau wifi public :
- Analyse de paquets : les cybercriminels surveillent et interceptent les données non chiffrées qui circulent dans un réseau non protégé.
- Attaques dites de l’homme du milieu : les cybercriminels compromettent un point d’accès wifi pour accéder aux communications entre la victime et le point d’accès et intercepter et modifier les données en transit.
- Réseaux wifi frauduleux : les cybercriminels configurent un pot de miel sous forme de réseau wifi gratuit pour voler des données sensibles. Le point d’accès des cybercriminels devient alors le canal utilisé par toutes les données échangées sur le réseau.
Aucune crainte qu’un espion ne surveille votre réseau wifi privé parce que vous possédez le matériel réseau. Cependant, des menaces existent toujours. Aux États-Unis, les fournisseurs d’accès à Internet sont autorisés à vendre les donnes de leurs utilisateurs. Même si ces données anonymisées, cela peut inquiéter les utilisateurs soucieux de préserver leur confidentialité et de renforcer leur sécurité sur Internet. Si vous utilisez un VPN privé, des intrus auront beaucoup plus de mal à associer votre activité en ligne et votre identité.
Comment protéger votre argent en ligne
Si vous vous demandez comment garantir une protection Internet et protéger vos données en ligne, voici quelques conseils liés à la sécurité Internet :
Activez l’authentification multifacteur dès que vous en avez la possibilité
L’authentification multifacteur est une méthode d’authentification qui demande aux utilisateurs de fournir deux méthodes de vérification minimum pour accéder à leurs comptes en ligne. Par exemple, au lieu de demander simplement un nom d’utilisateur et un mot de passe, l’authentification multifacteur va plus loin et demande des informations supplémentaires :
- Un mot de passe à usage unique supplémentaire que les serveurs d’authentification du site Web envoient au téléphone ou à l’adresse email de l’utilisateur.
- Des réponses à des questions de sécurité personnelles.
- Une empreinte digitale ou toute autre donnée biométrique comme la voix ou la reconnaissance faciale.
L’authentification multifacteur réduit les chances de succès d’une cyberattaque. Pour renforcer la sécurité de vos comptes en ligne, il est judicieux de configurer une authentification multifacteur dès que vous en avez la possibilité. Vous pouvez également installer une application d’authentification tierce comme Google Authenticator et Authy pour renforcer votre sécurité Internet.
Installez un pare-feu
Un pare-feu agit comme une barrière entre votre ordinateur et un autre réseau comme Internet. Les pare-feu bloquent le trafic indésirable et peuvent également contribuer à empêcher un logiciel malveillant d’infecter votre ordinateur. Bien souvent, le système d’exploitation et le système de sécurité incluent un pare-feu préinstallé. Assurez-vous que ces fonctionnalités sont activées et que vos paramètres sont configurés de manière à lancer des mises à jour automatiquement afin d’optimiser votre sécurité Internet.
Choisissez attentivement votre navigateur
Nos navigateurs constituent notre principal accès au Web et jouent ainsi un rôle majeur en matière de sécurité Internet. Un navigateur Web efficace doit être sécurisé et contribuer à vous protéger contre les violations de données. La Fondation pour la liberté de la presse a compilé un guide détaillé ici, qui présente les pour et les contre des principaux navigateurs Web du marché en matière de sécurité.
Créez des mots de passe forts et utilisez un gestionnaire de mots de passe sécurisé
Un mot de passe fort vous aidera à préserver votre sécurité sur Internet. Définition d’un mot de passe fort :
- Long : composé d’au moins 12 caractères, plus dans l’idéal.
- Combinaison de caractères : majuscules, minuscules, symboles et chiffres.
- Difficile à deviner : comme les chiffres consécutifs (1234) ou les informations personnelles que quelqu’un que vous connaissez peut deviner, par exemple votre date de naissance ou le nom d’un animal domestique.
- Absence de raccourcis clavier courants.
Il est aujourd’hui insuffisant de remplacer des caractères par des lettres ou des chiffres, par exemple « motdep@asse » pour « motdepasse » car les cybercriminels connaissent l’astuce. Plus votre mot de passe sera complexe, plus il sera difficile à pirater. L’utilisation d’un gestionnaire de mots de passe vous aidera en générant, stockant et gérant tous vos mots de passe dans un compte en ligne sécurisé.
Ne communiquez pas vos mots de passe et évitez de les partager ou de les noter. Évitez d’utiliser le même mot de passe pour tous vos comptes et n’oubliez pas de les modifier régulièrement.
Installez un programme de sécurité sur votre ordinateur et maintenez-le à jour.
Un antivirus est indispensable pour préserver votre confidentialité et renforcer votre sécurité en ligne. Le meilleur logiciel de sécurité Internet vous protège, ainsi que vos données en ligne, contre les différents types d’attaques Internet. Maintenez à jour votre logiciel antivirus. La plupart des programmes actuels se mettent à jour automatiquement pour lutter contre les dernières menaces liées à la sécurité Internet.
Protection de votre famille sur Internet
La sécurité Internet pour les enfants est cruciale car elle les protège contre tout contenu ou contact dangereux ou inapproprié, ainsi que contre les attaques et logiciels malveillants. Donnez à vos enfants des conseils relatifs à leur sécurité en ligne pour les protéger au maximum.
Conseils de sécurité sur Internet à l'attention des parents
Les enfants passent de plus en plus de temps en ligne. Il est important de leur parler de la façon dont ils peuvent naviguer en toute sécurité sur Internet. S’assurer que les enfants savent quelles informations doivent rester privées est indispensable. Expliquez-leur par exemple pourquoi ils ne doivent pas partager leurs mots de passe ni fournir d’informations personnelles. Installez l’ordinateur dans une pièce commune, à un endroit où vous pouvez surveiller son utilisation pour garantir la sécurité de vos enfants sur Internet.
Nombreux sont les enfants qui visionnent des vidéos YouTube. Pour sécuriser leur expérience, utilisez les contrôles parentaux YouTube. Vous pouvez également utiliser l’application YouTube destinée aux enfants, intitulée YouTube Kids. Celle-ci propose une interface plus adaptée aux enfants et les vidéos disponibles sur l’application sont vérifiées par des modérateurs humains et des filtres automatiques pour garantir que le contenu est adapté à un jeune public.
Comment protéger votre messagerie électronique
Une messagerie électronique est conçue pour être ouverte en permanence, aussi accessible que possible et permettre ainsi aux gens de communiquer les uns avec les autres. Contrepartie de cette accessibilité : certains aspects de la messagerie ne sont pas sécurisés, permettant ainsi aux cybercriminels de provoquer des problèmes de sécurité Internet.
Qu'est-ce que la sécurité informatique dans le cloud ?
La sécurité de la messagerie électronique fait référence aux méthodes utilisées pour protéger les comptes de messagerie et les messages contre les accès non autorisés, les pertes et la corruption. La messagerie état souvent utilisée pour répandre des programmes malveillants, des spams et des attaques par phishing, sa sécurité constitue un aspect important de la sécurité Internet.
Comment gérer les spams
Les spams, ou courriers indésirables, sont des messages indésirables envoyés en masse. La plupart des fournisseurs de messagerie électronique utilisent des algorithmes pour les filtrer, mais vous en recevez toujours dans votre boîte de réception. Étapes à suivre :
- Marquez les courriers indésirables en tant que spams. Cela aidera le fournisseur de messagerie à améliorer son filtrage antispam. La procédure pour marquer un message en tant que spam dépend du client de messagerie que vous utilisez, à savoir Outlook, Gmail, Apple Mail, Yahoo Mail, etc.
- Ne cliquez jamais sur un lien et n’ouvrez jamais une pièce jointe à un spam. Vous pourriez télécharger un programme malveillant sur votre appareil. Au minimum, vous confirmerez aux expéditeurs du spam que votre compte de messagerie est actif et les inciterez à vous en envoyer d’autres.
- Veillez à l’endroit où vous divulguez votre adresse email. Créez de préférence un second compte de messagerie dédié aux inscriptions, distinct de celui que vous utilisez pour vos amis et votre famille, ainsi que de votre compte professionnel.
- La plupart des fournisseurs de messagerie électronique proposent des paramètres de confidentialité. Parcourez-les et assurez-vous qu’ils sont configurés à un niveau qui vous convient.
- Optez pour des filtres antispam tiers. Ceux-ci fournissent un niveau de cybersécurité supplémentaire car les emails doivent passer par deux filtres antispam avant de vous parvenir : le filtre antispam de votre fournisseur et celui de l’application tierce.
Si vous êtes envahi(e) de spams, votre adresse email a peut-être fait l’objet d’une violation de données. Dans un tel cas, nous vous recommandons de la modifier.
SÉCURITÉ DU RÉSEAU
La sécurité du réseau fait référence à toute activité qui vise à protéger la capacité d’utilisation et l’intégrité de votre réseau et de vos données. Elle cible différentes menaces et les empêche de pénétrer dans votre réseau ou de s’y répandre.
Comment configurer votre routeur wifi en toute sécurité
Votre routeur wifi est un aspect essentiel de votre sécurité Internet. Il vérifie l’ensemble du trafic entrant et sortant et contrôle l’accès à votre réseau wifi, c’est-à-dire aux téléphones, tablettes et autres appareils. La sécurité du routeur s’est améliorée ces dernières années, mais vous pouvez encore la renforcer.
Première étape : modifiez les paramètres par défaut de votre routeur, par exemple son nom et ses informations de connexion par défaut. De cette façon, votre réseau wifi sera géré de façon active et donc moins ciblé par les cybercriminels potentiels.
Vous pouvez désactiver plusieurs fonctionnalités et paramètres pour renforcer la sécurité de votre routeur wifi. Les fonctionnalité telles que l’accès à distance, Universal Plug and Play et Wi-Fi Protected Set-Up peuvent être exploitées par des programmes malveillants. Même si elles sont pratiques, les désactiver renforcera la sécurité de votre réseau domestique.
Utiliser un VPN lors d'une connexion à un réseau Wi-Fi public
Le meilleur moyen de protéger vos données en ligne lorsque vous utilisez un réseau wifi public consiste à utiliser un VPN. Un VPN crée un tunnel chiffré entre vous et un serveur distant opéré par un service VPN. L’ensemble de votre trafic Internet s’achemine par ce tunnel pour renforcer la sécurité de vos données. Si vous vous connectez à un réseau public au moyen d’un VPN, les autres personnes de ce réseau ne devraient pas être en mesure de voir ce que vous faites. La solution idéale pour une protection Internet optimale.
Sécurité Internet et Internet des objets
L’Internet des objets (IoT) fait référence aux appareils physiques autres que les ordinateurs, téléphones et serveurs, qui se connectent à Internet et partagent des données. Les systèmes de suivi de fitness portables, les réfrigérateurs connectés, les montres connectées et les assistants vocaux comme Amazon Echo et Google Home sont des exemples d’appareils IoT. On estime que 64 milliards d’appareils IoT seront installés dans le monde d’ici 2026.
Tous ces appareils connectés à Internet créent de nouvelles opportunités de corruption d’informations. Non seulement le volume de données partagées via l’IoT est plus important, mais celles-ci sont également souvent ultra-sensibles. Ceci met en exergue la nécessité d’une sensibilisation aux menaces liées à la sécurité Internet et de l’adoption d’une bonne hygiène de cybersécurité.
Sécurité mobile SUPÉRIEURE
La sécurité mobile fait référence aux techniques utilisées pour protéger les données sur les appareils mobiles comme les smartphones et les tablettes et constitue de ce fait un autre aspect de la protection sur Internet.
Comment déterminer si votre appareil est infecté ?
Votre smartphone peut être enclin aux écoutes téléphoniques, surtout s’il a été débridé ou rooté. L’écoute téléphonique peut permettre à des tiers d’écouter vos appels ou de lire vos messages. Si vous craignez que votre téléphone n’ait été piraté, vous pouvez rechercher des signes comme un bruit inhabituel lors des appels, la batterie s’épuisant plus rapidement qu’à l’ordinaire ou un comportement anormal.
Un téléphone qui s’allume ou s’éteint tout seul ou des applications qui apparaissent sans que vous ne les ayez installées vous-même peuvent signaler que quelqu’un a accès à votre téléphone. Recevoir des SMS bizarres contenant une série confuse de lettres et de chiffres ou une facture téléphonique inhabituellement élevée peut aussi vous mettre la puce à l’oreille.
Si vous êtes soucieux(se) de la sécurité de vos appareils mobiles, consultez davantage de conseils ici.
Qu’est-ce que le spoofing téléphonique et comment le stopper ?
Le spoofing est une méthode utilisée par les cybercriminels pour tenter de vous convaincre que les informations proviennent d’une source fiable. Lors d’un spoofing téléphonique, les escrocs falsifient délibérément les informations qui apparaissent sur l’ID de l’appelant pour masquer leur identité. Et ce, pour convaincre la victime qu’il s’agit d’un appel entrant provenant de sa région ou d’un numéro qu’elle peut identifier.
Pour stopper le spoofing téléphonique, vérifiez si votre opérateur propose un service ou une application qui aide à identifier et empêcher les appels indésirables. Vous pouvez également opter pour des applications tierces comme RoboKiller ou Nomorobo pour filtrer vos appels. N’oubliez pas cependant que ces applications impliquent que vous partagiez vos données avec elles.
Si vous recevez un appel provenant d’un numéro inconnu, la meilleure chose à faire est souvent de ne pas y répondre. Répondre aux appels indésirables est une mauvaise idée car les escrocs vous identifient alors comme une cible potentielle.
Comment supprimer les spywares de votre téléphone
Si vous identifiez des signes d’infection de votre smartphone par des spywares, accédez aux applications installées dessus. Supprimez toutes les applications douteuses ou que vous ne vous souvenez pas avoir installées.
Mettre à jour le système d’exploitation de votre téléphone peut vous aider, ainsi que des mesures plus radicales comme la restauration de votre téléphone aux paramètres d’usine. Même si cela n’est guère pratique, cela vaut la peine si vous pensez que la sécurité de votre téléphone peut être mise en péril.
Kaspersky Internet for Android identifie et supprime les virus et les programmes malveillants des téléphones Android. Notre article détaillé sur la suppression d’un virus d’un appareil Android explique également comment y parvenir manuellement.
Conseils relatifs à la sécurité Internet : comment vous protéger en ligne
Alors quelles sont les méthodes de protection sur Internet les plus efficaces ? Suivez ces meilleures pratiques pour vous protéger contre les menaces liées à la sécurité Internet et les différents types d’attaques :
Vous avez besoin d’un logiciel de sécurité Internet qui vous protège 24h/24.
Le meilleur logiciel de sécurité Internet vous protégera contre un éventail de menaces liées à la sécurité Internet, y compris le piratage, les virus et les programmes malveillants. Un produit complet de sécurité Internet doit être capable de localiser les vulnérabilités de l’appareil, de bloquer les cybermenaces avant qu’elles ne se déploient et d’isoler et d’éliminer les dangers immédiats.
Bloquez l’accès à votre webcam pour garantir votre confidentialité sur Internet
Le piratage de la webcam survient lorsque des cybercriminels accèdent aux caméras de votre appareil photo et de votre ordinateur pour vous enregistrer. Cette menace de sécurité Internet est appelée « camfecting ». Le nombre d’attaques enregistrées est relativement faible, la plupart d’entre elles survenant sans que la victime n’ait conscience qu’elle a été compromise, ce qui signifie qu’elles ne sont pas répertoriées.
Un moyen lo-fi de bloquer l’accès à la webcam consiste à utiliser du ruban adhésif. Mais dans un monde ou d’innombrables personnes utilisent des services de vidéoconférence tous les jours à des fins professionnelles ou privées, ce moyen n’est guère pertinent. Mieux vaut installer une solution antivirus garantissant une protection de la webcam, comme Kaspersky Internet Security. Vous pouvez également éteindre votre ordinateur fixe ou portable lorsque vous ne l’utilisez pas.
Un bloqueur de publicités peut vous protéger contre les publicités malveillantes
Les bloqueurs de publicités effacent les pages Web des publicités. En empêchant les publicités d’apparaître, vous ne risquez plus de voir ni de cliquer sur une publicité potentiellement malveillante. Les bloqueurs de publicités présentent également d’autres avantages. Par exemple, ils peuvent réduire le nombre de cookies stockés sur votre machine, augmenter votre confidentialité sur Internet en réduisant le suivi, économiser de la bande passante, accélérer le chargement des pages et prolonger l’autonomie de la batterie des appareils mobiles.
Certains bloqueurs de publicités sont gratuits, d’autres payants. Gardez à l’esprit que les bloqueurs de publicités ne bloquent pas tous chaque publicité en ligne et que certains sites Web risquent de ne pas fonctionner correctement si un bloqueur est activé. Vous pouvez toutefois activer les bloqueurs de publicités pour autoriser les publicités en ligne provenant de sites Web spécifiques.
Protégez toute votre famille grâce aux contrôles parentaux
Les contrôleurs parentaux font référence aux paramètres qui vous permettent de contrôler le contenu auquel vos enfants ont accès sur Internet. Combinés aux paramètres de confidentialité, les contrôles parentaux renforcent la sécurité Internet pour les enfants. La configuration des contrôles parentaux varie selon la plateforme et l’appareil. Internet Matters propose une série complète de guides étape par étape pour chaque plateforme. Vous pouvez également envisager d’installer une application de contrôle parental comme Kaspersky Safe Kids.
PC Cleaner
Un PC cleaner est un outil qui supprime les fichiers et les programmes inutiles et temporaires de votre système. Kaspersky Total Security propose une fonctionnalité PC cleaner qui détecte et supprime les applications et les extensions de navigateur que vous utilisez rarement ou qui ont été installées sans votre accord.
Support de plusieurs plates-formes
La protection Internet doit aujourd’hui couvrir l’ensemble des appareils que nous utilisons pour naviguer en ligne : ordinateurs portables, ordinateurs fixes, smartphones et tablettes. Le meilleur logiciel de sécurité Internet vous permettra d’installer un programme antivirus sur plusieurs appareils, vous offrant une protection globale contre les menaces liées la sécurité Internet.
Opérations bancaires et achats en ligne sécurisés
Conseils relatifs à la sécurité des achats en ligne :
- Assurez-vous que vous effectuez votre transaction sur un site Web sécurisé : l’URL doit commencer par https:// et non par http://. Le « s » signifie « sécurisé » et indique que le site dispose d’un certificat de sécurité. Il doit également y avoir un icône en forme de cadenas à gauche de la barre d’adresse.
- Vérifiez attentivement l’URL. Les cybercriminels créent de faux sites Web avec des URL semblables aux URL légitimes. Ils modifient souvent une ou deux lettres de l’URL pour tromper les internautes.
- Évitez de soumettre des informations financières lorsque vous utilisez un réseau wifi public.
Conseils relatifs à la sécurité bancaire en ligne :
- Là encore, évitez de soumettre des informations financières lorsque vous utilisez un réseau wifi public.
- Utilisez des mots de passe longs et complexes, et changez-les régulièrement.
- Utilisez l’authentification multifacteur dès que possible.
- Saisissez l’URL de votre banque ou utilisez votre application bancaire directement au lieu de cliquer sur les liens présents dans les emails. Vous éviterez ainsi de faire l’objet d’une escroquerie de phishing.
- Vérifiez régulièrement vos relevés bancaires pour identifier toute transaction anormale.
- Maintenez votre système d’exploitation, votre navigateur et vos applications à jour. De cette façon, toutes les failles connues seront corrigées.
- Utilisez une solution efficace de sécurité Internet comme les produits Kaspersky.
À une époque où nous passons une grande partie de nos vies en ligne, la sécurité Internet ne doit pas être prises à la légère. Comprendre comment contourner les menaces liées à la sécurité Internet et les différents types d’attaques Internet est indispensable pour se protéger, ainsi que pour protéger ses données en ligne.
Articles connexes :