Skip to main content

Qu'est-ce qu'une vulnérabilité de jour zéro et que pouvez-vous faire pour rester en sécurité?

Qu'est ce qu'une obligation ? - ING Direct x L’École de la Bourse (Mai 2024)

Qu'est ce qu'une obligation ? - ING Direct x L’École de la Bourse (Mai 2024)
Anonim

introduction

Une vulnérabilité zéro jour est un exploit qu'un pirate informatique a découvert et sur lequel ils peuvent agir avant que les développeurs de logiciels n'aient le temps de réagir.

La plupart des problèmes de sécurité sont résolus bien avant que quiconque ait pu les exploiter. Les problèmes sont généralement décelés par d’autres développeurs travaillant sur cette partie du système ou par des hackers au chapeau blanc qui recherchent des vulnérabilités en vue de les sécuriser.

Avec suffisamment de temps, un développeur de logiciel peut déterminer la gravité, corriger le code et créer un correctif qui sera publié en tant que mise à jour.

Un utilisateur peut alors mettre à jour son système et aucun dommage n’est causé.

Une vulnérabilité de type «jour zéro» est déjà présente. Les pirates informatiques l'exploitent de manière destructive et le développeur de logiciel doit agir le plus rapidement possible pour combler les lacunes.

Que pouvez-vous faire pour vous protéger des exploits du jour zéro

Dans un monde moderne où tant de données privées sont détenues à votre sujet par différentes sociétés, vous êtes en grande partie à la liberté des sociétés qui possèdent les systèmes informatiques.

Cela ne signifie pas que vous ne devez rien faire pour vous protéger, car vous pouvez faire beaucoup de choses.

Par exemple, lorsque vous choisissez votre banque, examinez ses performances passées. S'ils ont déjà été piratés une fois, il ne sert à rien de faire une réaction instinctive, car la plupart des grandes entreprises ont déjà été touchées au moins une fois. La marque d'une bonne entreprise est celle qui tire les leçons de ses erreurs. Si une entreprise semble continuellement être ciblée ou si elle a perdu des données plusieurs fois, il est peut-être préférable de ne pas en parler.

Lorsque vous créez un compte auprès d'une entreprise, assurez-vous que vos informations d'identification d'utilisateur sont différentes de celles d'autres sites. Il est important de vous assurer que vous utilisez un mot de passe différent pour chaque compte. Ce guide vous montrera 6 bonnes techniques à utiliser lors de la création d'un mot de passe.

Maintenez le logiciel à jour sur votre ordinateur et veillez à ce que toutes les mises à jour de sécurité disponibles soient installées.

En plus de maintenir le logiciel de votre ordinateur à jour, maintenez également le micrologiciel de votre matériel. Cela inclut les routeurs, téléphones, ordinateurs et autres appareils connectés, y compris les webcams.

Modifiez les mots de passe par défaut pour les périphériques tels que les routeurs, les webcams et les autres périphériques connectés.

Lisez les actualités technologiques et recherchez les annonces et les avis de sécurité des entreprises. Les bonnes entreprises vont annoncer toutes les vulnérabilités qu’elles connaissent et fourniront des détails sur la gravité et la meilleure méthode pour se protéger.

Dans le cas d'un exploit de type «jour zéro», le conseil peut être une solution de contournement ou peut même inclure de ne pas utiliser de logiciel ou de matériel tant que le correctif n'a pas été trouvé et appliqué. Les conseils varieront en fonction de la gravité et de la probabilité d'utilisation de l'exploit.

Soyez prudent lorsque vous lisez des courriels et des messages de discussion via Facebook et d'autres sites de médias sociaux. Nous sommes tous habitués au spam quotidien, comme l'offre de millions de dollars en échange de frais de publication minimes. Ce sont clairement des arnaques et devraient être supprimés.

Ce que vous devez savoir, c'est quand un de vos amis ou une entreprise en laquelle vous avez confiance a été attaqué. Vous pouvez commencer à recevoir des courriels ou des messages de personnes que vous connaissez avec des liens disant quelque chose comme "Hey, check this out out".

Toujours pécher par excès de prudence. Si votre ami ne vous envoie pas normalement de tels liens, supprimez l'email ou contactez la personne utilisant une autre méthode et demandez-lui si elle vous a délibérément envoyé le message.

Lorsque vous êtes en ligne, assurez-vous que votre navigateur est à jour et ne suivez jamais les liens des courriels indiquant qu'ils proviennent de votre banque. Accédez toujours directement au site Web de la banque en utilisant la méthode que vous utiliseriez normalement (c.-à-d. Entrez son URL).

Une banque ne vous demandera jamais votre mot de passe par e-mail, texte ou message Facebook. En cas de doute, contactez la banque par téléphone pour savoir si elle vous a envoyé un message.

Si vous utilisez un ordinateur public, assurez-vous d'avoir effacé l'historique Internet lorsque vous quittez l'ordinateur et assurez-vous de vous être déconnecté de tous vos comptes. Utilisez les modes incognito lorsque vous vous trouvez dans un lieu public afin de minimiser toute trace de votre utilisation de l'ordinateur.

Méfiez-vous des publicités et des liens dans les pages Web, même si les publicités ont l'air authentiques. Parfois, les publicités utilisent une technique appelée script intersite pour accéder à vos informations.

Résumé

Pour résumer, la meilleure solution consiste à mettre à jour régulièrement vos logiciels et votre matériel. N'utilisez que des sociétés fiables avec de bons antécédents, utilisez un mot de passe différent pour chaque site, ne communiquez jamais votre mot de passe ou toute autre information de sécurité en réponse à un courrier électronique ou autre. message qui prétend provenir de votre banque ou d’un autre service financier.