Certains de nos lecteurs geekier connaîtront déjà une bonne partie de ce matériel - mais vous avez peut-être un grand-père ou un autre membre de votre famille qui pourrait bénéficier de cette transmission. Et si vous avez vos propres méthodes pour vous protéger des pirates et des phishers, n'hésitez pas à les partager avec d'autres lecteurs dans les commentaires. Sinon, continuez à lire et restez en sécurité.
Pourquoi quelqu'un voudrait-il me cibler?
Qui sont ces méchants?
Qu'est-ce qu'un hacker?
Si vous étiez sceptique auparavant, espérons que vous êtes maintenant convaincu qu'il vaut la peine de vous protéger de la myriade de personnes qui espèrent vous voler en ligne. Mais cela nous amène à notre prochaine question - juste quel est un pirate informatique? Si vous avez vu un film depuis la vulgarisation d’Internet, eh bien, vous pensez peut-être que vous savez, mais si vous êtes comme la plupart des gens, vous avez plus tort que vous ne le savez.
Comme la plupart des gens utilisent le mot aujourd'hui, les "hackers" sont des voleurs et des criminels. Ne perdez peut-être pas votre temps à vous documenter sur les subtilités de la cyberguerre ou les tenants et les aboutissants de la faille de sécurité. La plupart des pirates informatiques constituent une menace pour tout le monde en volant des comptes sensibles tels que des courriels, ou ceux contenant des informations telles que des numéros de cartes de crédit ou de comptes bancaires. Et presque toutes de ce type particulier de vol de compte provient de la fissuration ou de deviner des mots de passe.
Force de mot de passe et la fissuration de sécurité: Pourquoi vous devriez avoir peur
Bien qu'il existe un débat considérable sur les meilleures pratiques en matière de mots de passe, phrases de passe, etc., il existe quelques principes généraux sur la façon de rester en sécurité avec des mots de passe sécurisés. Les pirates utilisent des programmes de «force brute» pour déchiffrer les mots de passe.Ces programmes essaient simplement les mots de passe potentiels les uns après les autres jusqu'à obtenir le mot de passe correct, bien qu'il existe un piège qui les rend plus susceptibles de réussir. Ces programmes essaient d’abord des mots de passe courants et utilisent également des mots ou des noms de dictionnaires, bien plus communs à inclure dans les mots de passe que des chaînes de caractères aléatoires. Et une fois qu'un mot de passe est déchiffré, la première chose que font les pirates est de vérifier si utilisé le même mot de passe sur d'autres services.
Quelle est la ligne de fond ici? Ne pas Utilisez des mots de passe tels que «password1234», «letmein», «screen» ou «monkey». Vos mots de passe devraient ressembler davantage à « stUWajex62ev” afin de garder les pirates informatiques de vos comptes. Générez vos propres mots de passe sécurisés à l'aide de ce site Web ou en téléchargeant LastPass ou KeePass.
- Télécharger LastPass
- Télécharger KeePass
- Liste des mots de passe les plus courants (faibles) (langue NSFW)
Devrais-je avoir peur des pirates dans les nouvelles?
Il y a eu beaucoup de rumeurs au sujet des pirates informatiques dans les nouvelles cette année, et dans l’ensemble, ces groupes ne sont pas intéressés par vous ni par les vôtres. Bien que leurs réalisations puissent sembler effrayantes, bon nombre des cas de piratage de haut niveau de 2011 ont été commis pour nuire à la réputation de grandes entreprises qui irritaient les pirates. Ces pirates font beaucoup de bruit et ont causé beaucoup de tort à des entreprises et à des gouvernements qui ne se sont pas suffisamment protégés pour ne pas se protéger eux-mêmes - et c’est simplement parce qu’ils sont si connus que vous n’avez pas grand chose à craindre. Les hackers criminels calmes et intelligents sont toujours ceux à surveiller - bien que le monde surveille de près LulzSec ou Anonymous, de nombreux cybercriminels s'envolent discrètement avec des tonnes d'argent.
Qu'est-ce que le phishing?
Les phishers prétendent généralement être quelqu'un qu'ils ne sont pas et s'attaquent souvent aux personnes âgées. Beaucoup prétendent être une banque ou un site Web comme Facebook ou PayPal et vous demandent de saisir des mots de passe ou d’autres informations pour résoudre un problème potentiel. D'autres peuvent prétendre être des personnes que vous connaissez (parfois via des adresses e-mail détournées) ou essayer de s'en prendre à votre famille en utilisant des informations à votre sujet consultables sur des réseaux sociaux, tels que LinkedIn, Facebook ou Google+.
- N'ouvrez pas les emails d'adresses suspectes ou de personnes que vous ne connaissez pas. Le courrier électronique n’est pas vraiment un endroit sûr pour rencontrer de nouvelles personnes!
- Vous avez peut-être des amis dont les adresses électroniques sont compromises et vous pouvez recevoir des courriels de phishing. S'ils vous envoient quelque chose de bizarre, ou ne se comportent pas comme eux-mêmes, vous pouvez leur demander (en personne) s'ils ont été piratés.
- Ne cliquez pas sur les liens dans les courriels si vous avez des doutes. Déjà.
- Si vous vous retrouvez sur un site Web, vous pouvez généralement savoir qui il est en vérifiant le certificat ou en consultant l'URL. (Paypal, ci-dessus, est authentique. L'IRS, à la tête de cette section, est frauduleux.)
Regardez cette URL. Il semble peu probable que l'IRS stationne un site Web sur une URL de ce type.
- Un site Web authentique peut fournir un certificat de sécurité, comme PayPal.com. L'IRS n'en a pas, mais les sites Web du gouvernement américain ont presque toujours un domaine de premier niveau.GOV au lieu de.COM ou.ORG. Il est très peu probable que les phishers puissent acheter un domaine en.GOV.
- Si vous pensez que votre banque ou un autre service sécurisé peut avoir besoin d'informations de votre part, ou si vous devez mettre à jour votre compte, ne cliquez pas sur les liens contenus dans vos courriels. Au lieu de cela, tapez l'URL et visitez le site en question normalement. Cela garantit que vous ne serez pas redirigé vers un site Web dangereux et frauduleux, et vous pourrez vérifier si vous avez le même avis lorsque vous vous connectez.
- Ne communiquez jamais d’informations personnelles telles que numéros de carte de crédit ou de débit, adresses e-mail, numéros de téléphone, noms, adresses ou numéros de sécurité sociale, à moins d’être absolument sûr que vous fassiez suffisamment confiance à cette personne pour partager ces informations.
Ce n'est bien sûr que le début. Nous aborderons beaucoup plus de questions relatives à la sécurité en ligne et aux astuces pour rester en sécurité dans cette série à l'avenir. Laissez-nous vos pensées dans les commentaires, ou parlez de votre expérience en matière de piratage ou de phishing, de comptes piratés ou d'identités volées.
Crédits d'image: Broken Locks de Bc. Jan Kaláb, disponible sous Creative Commons. Scary Norma de Norma Desmond, disponible sous licence Creative Commons. Untitled de DavidR, disponible sous Creative Commons. Phishing the IRS par Matt Haughey, disponible sous Creative Commons. Une clé de mot de passe? par Dev.Arka, disponible sous Creative Commons.RMS at pitt de Victor Powell, disponible sous licence Creative Commons. Bande XKCD utilisée sans autorisation, en supposant une utilisation équitable. Sopranos image copyright HBO, supposé usage loyal. Droits d'auteur des images «hackers», United Artists, en supposant une utilisation équitable.