Multimédia

Tout ce que vous avez toujours voulu savoir sur la cybersécurité sans oser le demander

Jamais les menaces qui planent sur les internautes et les utilisateurs d'objets high-tech n'ont été aussi nombreuses. La cybersécurité devient un enjeu crucial de nos vies numériques. Pourtant, de nombreuses croyances ont la peau dure. Tour d'horizon des mythes qu'il faut abolir.

Les internautes pensent souvent à tort qu'une pratique prudente du web et des réseaux sociaux suffit à se protéger des menaces. Il n'en est rien. Un site, même important, que l'on consulte tous les jours peut être compromis. Un mail venant d'un ami au-dessus de tout soupçon aussi. La plupart des pirates ciblent les failles des navigateurs ou des systèmes d'exploitation qui, malgré tous les efforts faits par les développeurs pour les colmater, ne le seront jamais vraiment. De plus en plus de logiciels de bureautique simple sont connectés en permanence aux serveurs de leurs éditeurs, rendant vulnérables les ordinateurs qui les utilisent. Bref, il ne suffit pas de montrer patte blanche pour prouver que l'on n'est pas suivi par le grand méchant loup. À cette idée anachronique que la « prudence serait mère de sûreté » viennent s'ajouter d'autres pièges, bien plus insidieux. Faisons le point sur ces idées reçues qui nous rendent vulnérables…

« Une protection gratuite suffit »

Certes, les protections gratuites offrent un premier rempart contre les attaques virales et les logiciels malveillants. Cependant, les menaces adoptent aujourd'hui des formes si différentes qu'il est impossible de les couvrir toutes avec un simple antivirus gratuit. Ce n'est pas un hasard si la plupart des solutions payantes actuelles comprennent certes un antivirus mais également tout une suite de fonctionnalités spécialisées dans chaque usage d'internet, de la surveillance des mails au contrôle de la webcam en passant par les téléchargements ou encore la sécurisation des objets connectés (véritables chevaux de Troie).

« Les antivirus ralentissent les ordinateurs »

Les machines modernes développent aujourd'hui suffisamment de puissance et disposent d'assez de mémoire vive pour faire tourner une suite antivirus en arrière-plan sans que la présence de celle-ci se fasse sentir au niveau des performances. L'expérience utilisateur peut être ralentie à cause de certaines fonctionnalités très pointilleuses qui vont vérifier chaque téléchargement ou bloquer tout accès à des sites suspects. Il convient de prendre le temps de se plonger dans les réglages du logiciel afin de trouver le bon rapport entre surveillance et liberté d'action.

« Seuls les ordinateurs Windows sont concernés »

Les pirates ont à cœur de rentabiliser le plus rapidement possible leurs efforts. Ils ciblent donc en priorité le parc le plus important de machines. Avec une part de marché de près de 90 %, les PC Windows sont assurément des proies privilégiées. Or, le monde numérique a bien changé ces dernières années. L'avènement de l'ère du smartphone a redistribué les cartes de la menace. Les objets connectés, comme les montres ou les assistants intelligents, représentent en outre des failles béantes. L'arrivée des voitures autonomes va également changer le visage de la cybersécurité. Les portes d'entrée sont de plus en plus nombreuses et vulnérables. Aucune machine, à partir du moment où elle est reliée à internet, n'est à l'abri.

« Les personnes qui n'ont rien à cacher ne craignent rien »

Il n'est pas rare d'entendre cet argument dès que l'on parle de cybersécurité : « je n'ai pas de données intéressantes pour les hackers ». On ne saurait avoir plus faux. D'une part, les données personnelles sont l'or noir du XXIe siècle et ce n'est pas un hasard si les grands noms du numérique se les arrachent en tenant bien peu compte de la vie privée des utilisateurs. Penser que sa vie numérique est à l'abri car elle n'a pas d'intérêt revient à laisser la porte de son habitation ouverte car l'on n'a rien à voler. Les informations de santé, les numéros de carte bancaire, les mots de passe Wifi, le contenu des mails qui peuvent servir à rassembler des renseignements sur une cible, l'historique de navigation… tout a un intérêt. En outre, un ordinateur infecté peut mettre en danger tout un réseau : si un internaute n'a « rien à cacher », ses connaissances détiennent, de loin en loin, nécessairement des données sensibles. La sûreté d'une chaîne se mesure toujours à l'aune de la solidité de son maillon le plus faible. Sans oublier les petits logiciels malveillants qui tournent en tâche de fond et qui utilise la puissance de calcul d'une machine hôte pour miner des cryptomonnaies ou briser des codes. La cybersécurité est l'affaire de tous.

Multimédia

Sonic X Shadow Generations, le renouveau éclatant des deux hérissons culte

Sonic X Shadow Generations marque le retour triomphal de deux figures emblématiques de la franchise SEGA. Cette compilation revisite l'excellent Sonic Generations de 2011 tout en y ajoutant une aventure inédite centrée sur Shadow....
Lire la suite
Sonic X Shadow Generations, le renouveau éclatant des deux hérissons culte
Multimédia

Samsung Galaxy S24 FE quand le haut de gamme se démocratise

Samsung dévoile une nouvelle déclinaison de sa gamme phare avec le Galaxy S24 FE, un smartphone qui promet l'essentiel de l'expérience premium à prix contenu. Entre compromis calculés et fonctionnalités avancées, ce modèle " Fan E...
Lire la suite
Samsung Galaxy S24 FE quand le haut de gamme se démocratise
Multimédia

Les Quatre Fantastiques du frigo, ces apps qui déjouent les pièges des étals ali...

Alors que les fêtes de fin d'année préparent leurs plus belles tentations, de nombreuses apps se dressent pour décrypter le contenu de nos assiettes. Découvrez quatre applications gratuites qui promettent de transformer votre télé...
Lire la suite
Les Quatre Fantastiques du frigo, ces apps qui déjouent les pièges des étals alimentaires