2. Cyber sécurité (FR)

En tant que représentant des ventes de produits Norton, vous aurez besoin de toutes les informations nécessaires sur ses produits. Contre quelles menaces les produits Norton offrent-ils une protection ? Quelles sont vos connaissances en matière de cyber-sécurité ? Que savez-vous des virus, phishing mails, téléchargements drive-by, escroqueries et ransomware ?

Dans ce module, vous approfondirez vos connaissances sur la cyber-sécurité, et notamment :

  1. Les changements de comportement des clients et des criminels
  2. La scène de la cybercriminalité
  3. Les Types de menaces

Ce module vous prendra environ 15 minutes à remplir.

Les changements chez les consommateurs et les cyber-criminels

Changement du comportement des Consommateurs

Les consommateurs d'aujourd'hui achètent en ligne, gèrent leur compte en banque en ligne, paient leur facture en ligne. Ils regardent des vidéos, partagent des photos avec des amis et des membres de la famille, téléchargent de la musique, gérent leurs soins médicaux, font leurs devoirs, discutent et plus encore. Ils sont conscients qu'Internet est devenu un lieu de plus en plus risqué où la fraude et le vol d'identité peuvent sérieusement affecter leur vie. Les virus, les vers, le spam et autres menaces peuvent nuire à leurs ordinateurs fixes ou portables jusqu'à les empêcher de se connecter.

Au cours des dernières années, l'utilisation des appareils permettant de se connecter s'est développé de deux façons principales. Le premier changement réside dans le nombre d'appareils. Les consommateurs avaient l'habitude d'avoir un seul appareil, de nos jours ils possèdent souvent plusieurs appareils; un PC, une tablette, un smartphone. L'autre changement réside l'augmentation et le type d'utilisation des appareils mobiles. Les appareils mobiles sont rapidement devenus l'outil principal pour toute une gamme de services numériques que les consommateurs utilisent tous les jours.

Les habitudes de consommation ont évolué et... les menaces également ! Avec l'arrivée continue de nouveaux logiciels malveillants ciblant spécifiquement les appareils mobiles, les logiciels malveillants ont également ciblé des PC qui tente d'infecter les appareils Android. En bref, l'éventail des menaces est devenu de plus en plus vaste et complexe.

Cybercrime

La cybercriminalité est en pleine croissance à la fois en volume et termes de sophistication. Il s'agit déjà d'une des plus importantes industrie illégale dans le monde. Selon le dernier rapport sur la sécurité de Symantec (ISTR ou Internet Security Threat Report), 12 adultes sont victime de la cybercriminalité chaque seconde - ce qui s'ajoute à plus d'un million de victimes mondiales de la cybercriminalité chaque jour, ce qui coûte à l'économie mondiale autour de 113 milliards $ dollar chaque année.

Les informations personnelles sont la monnaie de l'économie souterraine. Chaque type de données se vend à un prix différent.

Fonctionnement du cybercrime

Les cybercriminels qui obtiennent ces données peuvent les vendre, généralement en paquets, à une variété d'acheteurs, y compris les voleurs d'identité, des cercles du crime organisé, des spammeurs ou opérateurs de réseaux botnet (réseaux fantômes), qui utilisent les données pour faire encore plus d'argent.

Les cybercriminels tirent parti de principes de gestion sophistiqués pour la création et l'expansion de leurs activités. La cybercriminalité mûrit comme un modèle d'affaires.

Changement des Menaces

Menaces : du visible à l'invisible

On distingue deux types de menaces:

  • Les menaces visibles sont les menaces qui sont visibles pour le système et sont identifiables par leur signature par le système, comme un virus ou un ver.
  • Les menaces invisibles sont des menaces qui ne sont pas visibles pour le système. Un e-mail de phishing par exemple ne sera pas visible parce qu'il n'y a pas de menace à l'intérieur. Ce type de courrier envoie simplement l'utilisateur vers un site Web.

Quel est, selon vous, le pourcentage de menaces qui sont invisibles à l'heure actuelle ?​

%

Différence en matière de protection

De nos jours, comme vous pouvez le voir dans l'image ci-dessous, les cybercriminels préfèrent utiliser Internet pour voler des informations plutôt que d'installer un virus sur un périphérique.

Les consommateurs ont besoin d'une protection pour tous les types de menaces. Il y a une différence dans les niveaux de protection contre les menaces. Un antivirus ne recherchera que les logiciels malveillants installés dans un système afin de reconnaître leur signature. Un antivirus ne sera pas détecter courrier de type "phishing", parce qu'il n'a pas de signature dans le système. Une solution de sécurité Internet dispose d'un outil anti-phishing, exécutée avec un anti-spam, qui conseillera à l'utilisateur de ne pas cliquer sur des liens suspects. Et si les utilisateurs cliquent sur des liens suspects, des contrôles supplémentaires seront activés avant que l'utilisateur ne soit redirigé vers le site suspect.

Pour obtenir une protection complète, les consommateurs ont besoin d'une solution de sécurité Internet.

Menaces visibles

Types de menaces visibles

Malware, abréviation (et anglicisme) signifiant "logiciels malveillants" est un terme général utilisé pour désigner une variété de logiciels hostiles ou intrusifs. Les programmes malveillants sont conçus par les cybercriminels pour perturber le fonctionnement de l'ordinateur, collecter des informations sensibles, ou avoir accès aux systèmes informatiques. Ils peuvent apparaître sous la forme de code, de scripts, de contenu actif, ou d'autres logiciels.

L'an dernier, le nombre de malwares détectés à l'échelle mondiale a atteint 317 millions !

Connaissez-vous ces types de logiciels malveillants ?​

Essayez de faire correspondre la description avec les types de virus.

  • Virus
    Peut se copier et infecter un ordinateur sans la permission ou la connaissance d'un utilisateur.
  • Ver
    Diffuse des copies de lui-même sur d'autres systèmes informatiques.
  • Cheval de Troie
    Souvent déguisé en logiciel légitime il facilite l'accès non autorisé à un système informatique.
  • Adware
    Affiche des publicités, généralement par le biais de fenêtres pop-up ou pop-under.
  • Spyware / Logiciel espion
    Surveille et rassemble des informations personnelles d'un système informatique et les envoie à un tiers sans la connaissance ou le consentement de l'utilisateur.
  • Ransomware
    Empêche les utilisateurs d'accéder à leur système ou en limite l'accès et réclame une rançon en échange de la restauration de l'accès.

Adware

Les "Adware" ou logiciels publicitaires génèrent automatiquement des publicités afin de produire des revenus pour son auteur. Les annonces peuvent être dans l'interface utilisateur du logiciel ou sur un écran présenté à l'utilisateur au cours du processus d'installation. Ces logiciels sont parfois conçus pour analyser les sites Internet visités par les utilisateurs et présenter des publicités pertinentes relatives aux biens ou services recherchés.

En soi, ces logiciels ne sont pas intrinsèquement malveillants, mais ils sont souvent invasifs et embarassants. En outre, ils peuvent permettre en parallèle l'installation de logiciels malveillants. Enfin, leur fonctionnement peut affaiblir la connexion réseau et les performances du système.

Spyware

  • Inclusion dans des programmes gratuits
  • Acquisition déloyale d'information par tromperie
  • Barres de recherches

Les "Spyware" ou logiciels espions trouvent habituellement leur chemin sur votre ordinateur sans votre connaissance ou permission. Ils fonctionnent en arrière-plan, collectent des informations ou surveillent vos activités. Un grand nombre de logiciels espions récoltent des informations sur votre ordinateur et vos habitudes d'utilisation. Par exemple, ils peuvent surveiller vos habitudes de navigation sur le Web. Cependant, des formes plus sophistiquées de logiciels espions ont été connues pour capturer et transmettre des informations très personnelles aux voleurs d'identité : vos mots de passe de sites Web et noms d'utilisateur, vos numéros de carte de crédit ou des copies de vos messages instantanés.

Les Spyware tentent souvent de rester inaperçus, que ce soit en se cachant activement ou tout simplement en ne signalant pas leur présence sur un système connu par l'utilisateur.

Laquelle des méthodes suivantes est utilisée par les spyware ou logiciels espions pour s'installer sur le système de l'utilisateur ? 

Ransomware

Les "Ransomware" ou logiciel de rançon sont un type de logiciel malveillant qui restreint l'accès au système d'un ordinateur ou appareil mobile qu'il infecte et exige qu'une rançon soit payée pour que la restriction soit retirée. Certaines formes de logiciels cryptent les fichiers sur la machine de la victime. Après cela, ils informent l'utilisateur que leurs fichiers ont été chiffrés et exigent une rançon pour le décryptage. La clé de décryptage est stockée sur le serveur de l'attaquant afin que les victimes ne puissent pas récupérer leurs fichiers sans avoir payé la rançon.

Les attaques de type "Ransomware" ont augmenté de 500% de 2013 à 2014, avec 45 fois plus d'attaques de ransomware cryptographiques, et ce, sur tous types d'appareils.

Connaissez-vous la différence entre le "ransomware" régulièer et le "crypto-ransomware" ?
Faites glisser le texte et déposez-le sur l'image de droite.

  • Votre ordinateur est inutilisable, mais il est réparable.
  • Vos données sont cryptées, peut-être pour toujours.

Menaces invisibles

Phishing

Le "Phishing" ou "hameçonnage" est l'une des méthodes les plus couramment utilisées par les criminels pour amener les gens à révéler des informations sensibles comme les noms d'utilisateur, mots de passe et les données de carte de crédit.

C'est un processus en deux étapes:

1. Feignant d'être une banque ou une autre entité légitime, les criminels envoient des e-mails, incluant généralement un lien.
2. Après avoir cliqué sur ce lien, il vous guide vers un faux site Web où vous êtes invité à fournir des informations personnelles.


Le "Smishing" est très semblable à l'hameçonnage, mais utilise des messages texte sur les téléphones portables ou smartphones au lieu d'e-mails pour essayer de vous faire ouvrir des liens et donner des informations personnelles et financières. Un message "SMiShing" contient généralement qui indiquent qu'il a été envoyée par une institution officielle, ou un message alarmant indiquant que vous devrez payer certains frais si vous n'agissez pas immédiatement. Agir immédiatement signifie cliquer sur le lien fourni ou appeler un numéro de téléphone, où les criminels espèrent recueillir toutes sortes d'informations confidentielles de votre part ou délivrer un virus.

Comment reconnaître le phishing ? Qu'est-ce qui, sur ce site, vous indique qu'il ne s'agit pas d'un site officiel, mais d'un site de phishing ?
Cliquez sur l'endroit vous indiquant qu'il s'agit d'un faux site Web et appuyez sur «Soumettre».

Drive-by download

Les cybercriminels utilisent de plus en plus le "drive-by download" pour distribuer des logiciels malveillants. Une attaque "drive-by-download" est une technique de distribution de logiciels malveillants qui est déclenchée simplement parce que l'utilisateur a visité un site Web. Il existe deux types de drive-by download:

1. Traditionnellement, les logiciels malveillants ont été seulement «activés» parce que l'utilisateur a procédé de manière proactive à l'ouverture d'un fichier infecté (par exemple, l'ouverture d'une pièce jointe ou un double clic sur un fichier exécutable qui avait été téléchargé à partir d'Internet). Ceci est le premier type de drive-by download.
2. Malheureusement, les pirates utilisent des techniques de plus en plus sophistiquées au cours des dernières années et ce niveau d'interaction n'est même plus nécessaire. Ceci est le deuxième type de drive-by download. Les logiciels peut être servis sous forme de codes cachés dans un contenu de site Web, dans des bannières ou des publicités et utilisé comme un véhicule pour le piratage et d'autres actes de cybercriminalité. Le simple fait de visiter un site suffit à infecter votre ordinateur ou permettre le vol de vos renseignements personnels.

L'infographie ci-dessous montre les étapes d'un drive-by download.

Scam

Un autre groupe de menaces invisibles est représenté par les escroqueries. Il s'agit d'un moyen malhonnête de faire de l'argent en trompant les gens. Les escroqueries existent de très longue date. Simplement, avec le temps et les innovations technologiques, une nouvelle race d'escroc a vu le jour. Utilisant divers aspects et outils de l'Internet, l'escroc en ligne a plus de succès que jamais pour détrousser les gens.

Avec l'utilisation mondiale accrue de l'Internet, les escrocs ont plus de possibilités que jamais pour amener les gens à donner leurs informations personnelles et financières. Par exemple, vous recevez un bon € 10 par e-mail. Pour activer le bon il vous demande de cliquer sur un lien. Ce lien est un lien vous abonner à un service faux avec une fréquence mensuelle de rémunération. Au moment où vous vous rendez compte qu'il est une arnaque, vous avez déjà payé un ou deux mois de frais.

Quels sont les cinq types d'escroqueries de médias sociaux les plus communs ?

PARTAGER
Ces escroqueries reposent sur le principe d'un partage de vidéos intrigantes, d'offres alléchantes ou de faux messages par les utilisateurs eux-mêmes. Victimes sans le savoir, ils partagent à leurs amis qui leur font confiance.
OFFRES
Ces escroqueries invitent les utilisateurs de réseaux sociaux à se joindre à un (faux) événement de faux ou groupe avec des incitations telles que des cartes-cadeaux gratuites. Pour joindre le groupe, l'utilisateur doit souvent partager des informations d'identification avec l'escroc ou joindre un numéro surtaxé.
J'AIME / LIKE
Utilisation de faux boutons "Like" : les utilisateurs sont invités à cliquer sur des boutons qui installent des logiciels malveillants et peuvent envoyer des mises à jour sur le fil d'actualité de l'utilisateur, propageant ainsi l'attaque.
APP
Les utilisateurs sont invités à souscrire à une application qui semble être intégrée pour une utilisation avec un réseau social mais peut être utilisée pour voler des informations d'identification ou récolter d'autres données personnelles.
COMMENTAIRES
Cette attaque est similaire à celle concernant les "like" (likejacking), où les tours attaquant l'utilisateur en soumettant un commentaire sur un lien ou d'un site, qui sera ensuite affiché sur son mur.

 

Fin du module

Vous avez atteint la fin de ce module.

Dans ce module, vous avez appris:

  1. Les changements dans le comportement des consommateurs et des cyber-criminels;
  2. Le marché de la cybercriminalité;
  3. Les différents types de menaces visibles et invisibles.

Si vous voulez tester vos connaissances, passez le quiz sur la cyber-sécurité. 

Pour lancer le quiz, retournez au menu principal.