5 façons de vous protéger d'un exploit à zéro jour

5 façons de vous protéger d'un exploit à zéro jour / Sécurité

Vous avez peut-être entendu parler des exploits du jour zéro, des failles de sécurité que les pirates informatiques trouvent dans les applications et les systèmes d'exploitation et qui restent cachés jusqu'à ce qu'ils soient découverts par des professionnels. Ces exploits sont responsables de certaines des cyberattaques et des piratages les plus dévastateurs, et constituent une véritable menace pour vos données et votre vie privée..

Cela peut sembler un scénario désespéré, mais plusieurs options s’offrent à nous si nous souhaitons protéger nos PC et autres matériels contre les exploits du jour zéro. Ici, nous examinons ce que vous pouvez faire pour garder les pirates informatiques à distance.

Qu'est-ce qu'un exploit de zéro jour?

C'est un terme étrange. comment un exploit peut-il être “jour zéro”? Eh bien, tout cela a à voir avec le sens de “jour zéro”; plutôt que de faire référence à “pas de jours” cela signifie en réalité la période entre l'exploit découvert par des pirates informatiques et la même vulnérabilité découverte par le fournisseur et corrigée. Idéalement, cela ne devrait prendre que quelques jours au maximum, mais en réalité, ces failles de sécurité peuvent être exploitées pendant des mois sans que les développeurs ne prennent des mesures..

Notre guide sur les vulnérabilités «jour zéro» Qu'est-ce qu'une vulnérabilité «jour zéro»? [MakeUseOf explique] Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf Explains] Read More vous dit à peu près tout ce que vous devez savoir sur les risques..

Autrement dit, si vous utilisez un logiciel ciblé en raison d'un tel exploit, vous avez quelques problèmes. Premièrement, il n’ya aucun moyen de savoir si un exploit à zéro jour est utilisé. Ces vulnérabilités sont gardées secrètes afin que toute personne utilisant ces exploits puisse le faire, dans la plupart des cas, sans être détectée..

Deuxièmement, et c'est peut-être ce qui est le plus inquiétant, une fois que l'exploit a été utilisé et utilisé contre vous, vous n'aurez toujours aucun moyen de savoir jusqu'à ce que quelque chose se produise. Cela peut être une chose évidente comme le manque de données personnelles sur votre PC, ou quelque chose de bien pire: le solde de votre compte bancaire est vidé, votre carte de crédit a plafonné notre… votre identité volée.

Vous ne voulez pas être victime de l'un de ces exploits, mais comme ils sont indétectables, que pouvez-vous faire?

1. Assurez-vous que votre système d'exploitation est mis à jour

Oui, c'est encore le vieil marron: si votre système d'exploitation est à jour, vous avez déjà un avantage. Quel que soit le système d'exploitation que vous utilisez, utilisez simplement la méthode habituelle de vérification des mises à jour et, si elles sont disponibles, téléchargez-les et installez-les..

Vous utilisez un ancien système d'exploitation? Eh bien, vous avez des problèmes. MakeUseOf vante les vertus de la mise à niveau à partir de Windows XP depuis un certain temps déjà. Nous sommes donc étonnés d'apprendre qu'à partir de janvier 2016, Windows XP dispose toujours d'une part importante du marché, plus de 11% (11,42% pour être précis). ; Windows 10 a 11,85% et Windows 7 un énorme 52,47%).

Windows XP est pratiquement indéfendable en tant que système d'exploitation. Vous pouvez installer tous les logiciels de sécurité que vous aimez, mais si vous souhaitez vous protéger contre les exploits du jour zéro, les failles du système d'exploitation sont présentes et attendent d'être explorées. Avec plus de correctifs provenant de Microsoft, Et ensuite? Fin de la prise en charge de Microsoft Security Essentials sur Windows XP Et maintenant? Fin de la prise en charge de Microsoft Security Essentials sur Windows XP Lorsque Microsoft a cessé de prendre en charge XP en 2014, ils ont également annoncé que Microsoft Security Essentials ne serait plus disponible, les mises à jour pour les utilisateurs existants n'étant disponibles que pour une durée limitée. Ce temps limité a maintenant… Lire la suite, c'est l'équivalent de rouler dans une vieille voiture rouillée et de prétendre que le plancher ne pourrit pas.

Vous utilisez Windows XP? Mise à niveau vers Windows 7 Meilleures options pour Windows XP Mise à niveau vers Windows 7 Meilleures options pour Windows XP Mise à niveau vers Windows 7 Il est temps d'abandonner Windows XP et de procéder à la mise à niveau vers un système d'exploitation sécurisé. C'est peut-être votre dernière chance de passer à une version relativement familière de Windows 7. Nous vous montrons comment. En savoir plus (puis sur Windows 10 7 Signs, il est temps de passer à Windows 10 7. Il est temps de passer à Windows 10. Nous vous avons donné de nombreuses raisons pour mettre à niveau vers Windows 10. Si vous êtes toujours incertain, Jusqu'à ce que vous voyiez les signes que nous avons compilés pour vous ici. Pour en savoir plus) dès que vous le pourrez - le nouveau système d'exploitation est beaucoup plus sécurisé 7 façons dont Windows 10 est plus sécurisé que Windows XP 7 Moyens de sécuriser davantage Windows 10 que Windows XP Même si vous n'aimez pas Windows 10, vous devriez déjà avoir migré depuis Windows XP. Nous vous montrons comment le système d’exploitation, vieux de 13 ans, est maintenant confronté à des problèmes de sécurité. Lire la suite .

2. Installer un logiciel anti-virus puissant

Même si vous utilisez un système d'exploitation mis à jour régulièrement, il ne faut jamais négliger l'importance de le garder en sécurité. Nous avons épousé les vertus des outils anti-virus (AV) gratuits. 5 Meilleures suites de sécurité Internet gratuites pour Windows 5 Meilleures suites de sécurité Internet gratuites pour Windows Quelle suite de sécurité faites-vous le plus confiance? Nous examinons cinq des meilleures suites de sécurité gratuites pour Windows, qui offrent toutes des fonctionnalités de protection anti-virus, anti-malware et de protection en temps réel. En savoir plus et même examiné des outils pouvant être exécutés à partir de votre navigateur 7 outils antivirus gratuits pour votre navigateur: liens d'analyse avant votre clic 7 outils antivirus gratuits pour votre navigateur: liens d'analyse avant de cliquer sur Virus, malwares, sites Web masqués. Des pièges à souris en ligne attendent un pauvre meunier sur lequel cliquer pour que leur ordinateur puisse être ajouté à la collection d'ordinateurs zombies crachant du spam. En savoir plus, mais pour obtenir des résultats optimaux, vous devez utiliser une suite AV complète, avec pare-feu, analyse en temps réel et détection de phishing. Comment repérer un courrier électronique de phishing Comment repérer un courrier électronique de phishing Attraper un courrier électronique de phishing est une tâche ardue! Les fraudeurs se font passer pour PayPal ou Amazon, essayant de voler votre mot de passe et les informations de votre carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment détecter la fraude. Lire la suite et un gestionnaire de mot de passe (voir ci-dessous).

Diverses solutions de ce type sont disponibles et une fois que vous avez pris votre décision, 4 éléments à prendre en compte lors de l'achat d'une suite de sécurité 4 éléments à prendre en compte lors de l'achat d'une suite de sécurité McAfee, Kaspersky, Avast, Norton, Panda - tous des grands noms de la sécurité en ligne. Mais comment décidez-vous lequel choisir? Voici quelques questions que vous devez vous poser lorsque vous achetez un logiciel anti-virus. En savoir plus sur la base d'un budget et de fonctionnalités, ces outils régulièrement mis à jour fourniront une couche de protection supplémentaire, détectant les applications étranges sur votre système..

Dès que les exploits sont découverts et qu'ils n'ont plus le statut de jour zéro (les fabricants d'antivirus sont en mesure de les contrer), votre suite de sécurité sera mise à jour et l'espace comblé. Un de nos favoris est le Bitdefender 2016 Bitdefender Total Security 2016 Giveaway; Quadricoptère Parrot Bebop avec ensemble Skycontroller! Bitdefender Total Security 2016 Giveaway; Quadricoptère Parrot Bebop avec ensemble Skycontroller! Avec Bitdefender Total Security 2016 maintenant disponible, nous examinons comment elle améliore la version précédente, qu'elle mérite ou non sa position au sommet de la pile de suites de sécurité en ligne pour… Read More .

3. Gardez vos applications à jour

Vous devriez toujours mettre à jour votre logiciel. Cela peut être gênant et frustrant, en particulier s'il s'agit d'une fenêtre contextuelle d'Adobe ou d'Oracle concernant votre programme PDF ou votre environnement virtuel Java (auquel Google a mis fin.) Le Web est juste devenu plus sûr: Google supprime le support pour Java Le Web est juste devenu Plus sécurisé: Google abandonne la prise en charge de Java Lorsque Java était révolutionnaire, sa version révolutionnaire a été adoptée en 1995. Mais maintenant, on peut affirmer que Java a perdu de sa brillance et que Google est sur le point de ne plus la prendre en charge dans Chrome. et que nous vous recommandons de ne pas utiliser Java est dangereux et si vous le désactivez Java est dangereux et si vous le désactivez Le plug-in Java d'Oracle est devenu de moins en moins répandu sur le Web, mais il devient de plus en plus courant. Si Java autorise l'infection de plus de 600 000 Mac ou Oracle, c'est… Lire la suite) - mais tant que ces applications sont installées sur votre ordinateur et que les messages sont authentiques, vous devez exécuter les mises à jour.

Ce n'est pas juste ces outils, non plus. Microsoft Office possède une bibliothèque complète de vulnérabilités précédemment découvertes qui ont été exploitées. Prenez le temps de vous assurer que la suite bureautique de Microsoft est régulièrement mise à jour ou changez d'alternative à une alternative moins ciblée à Microsoft Office 9 parmi les meilleures alternatives gratuites et peu coûteuses à Microsoft Office 9 parmi les meilleures alternatives gratuites et à faible coût à Microsoft Office Microsoft Office domine le marché des documents texte, des feuilles de calcul et des diaporamas depuis des années et ce n’est pas pour rien - c’est l’un des meilleurs. Cependant, il y a un inconvénient et c'est le prix… Read More .

Les jeux vidéo devraient également être mis à jour. Les MMORPG (jeux de rôle en ligne) sont particulièrement susceptibles d'attaques. Par conséquent, tant que vous gardez tout à jour, ainsi que les services de distribution numérique. 4 Clients de jeux de distribution numérique que vous pourriez aimer plus que la vapeur [MUO Gaming] 4 Clients de jeux de distribution numérique Vous pourriez aimer plus que Steam [MUO Gaming] Bien que l'on nous ait appris à adorer tout ce que Gabe Newell de Steam nous reproche, il est très important de vous rappeler que vous avez d'autres options à explorer. Je ne discuterai pas du fait que rien ne vaut la vente annuelle de Steam… En savoir plus auquel vous êtes abonné - vous devriez pouvoir rester au courant de tous les risques.

Vous lisez probablement ce qui précède du point de vue d’un ordinateur de bureau, mais en réalité, cela s’applique également à votre smartphone et à votre tablette..

4. Utilisez les navigateurs les plus récents et les plus sécurisés

Comme pour la mise à jour des applications, il est important de garder vos navigateurs à jour. Vous devez également vous efforcer d’utiliser les options les plus sécurisées (généralement Google Chrome et Mozilla Firefox, bien que Microsoft Edge gagne du terrain. Une critique Microsoft Edge d’un utilisateur extrêmement dur. Une critique Microsoft Edge d’un utilisateur extrêmement dur. Ne vous y trompez pas, Je suis un utilisateur acharné de Chrome. Mais ma curiosité a eu raison de moi, alors j'ai franchi le pas et essayé Microsoft Edge. Pour en savoir plus, cliquez ici..

Trop souvent dans le passé, des vulnérabilités sont apparues dans les navigateurs. Chrome et Firefox ne sont pas à l'abri des exploits, mais le navigateur avec le plus gros problème était Internet Explorer. Si vous utilisez encore IE, il est temps d'arrêter. Une grande sélection de navigateurs compétents et sécurisés est à votre disposition!

Quel que soit le navigateur que vous choisissez, assurez-vous qu'il est mis à jour régulièrement. Ceci est tout aussi important sur les appareils mobiles que sur le bureau.

5. Utilisez un gestionnaire de mots de passe

Pour une raison quelconque, les gestionnaires de mots de passe n'ont toujours pas décollé. Nous avons vu maintes et maintes fois que les gens ne savaient tout simplement pas comment créer un mot de passe impossible à deviner. Ils sont peut-être trop paresseux ou trop occupés pour changer de “qwerty” 7 façons de créer des mots de passe à la fois sécurisés et mémorables 7 façons de créer des mots de passe sécurisés et mémorables Avoir un mot de passe différent pour chaque service est indispensable dans le monde en ligne actuel, mais il faiblesse des mots de passe générés aléatoirement: il est impossible de se souvenir de tous. Mais comment pouvez-vous vous en souvenir… Lire la suite. Sinon, ils croient peut-être qu'en choisissant un mot de passe simple, ils bluffent les criminels.

Si vous êtes l'une de ces personnes, j'ai une nouvelle pour vous: les criminels sont les experts du bluffage, pas vous.

À la suite de cela, vous devriez utiliser un gestionnaire de mot de passe. Mais pour vous convaincre davantage, les effets d’une exploitation réussie du jour zéro peuvent être atténués si vous avez utilisé un gestionnaire de mot de passe..

Avec un tel système en place, vous gardez vos mots de passe attachés et cryptés, déverrouillés uniquement à l'aide d'un mot de passe principal. Si un système d'exploitation, une application de bureau, un jeu ou un navigateur est utilisé pour prendre le contrôle de votre ordinateur, vous pouvez au moins avoir la certitude que vos mots de passe ne sont pas accessibles..

Protégez-vous autant que possible

Les exploits du jour zéro peuvent être utilisés contre vous; peut-être qu'ils ont déjà. Peut-être que votre banque, votre compagnie de carte de crédit ou un magasin en ligne que vous utilisez régulièrement a été attaqué et vos coordonnées piratées (vous pouvez vérifier si tel est le cas. Les outils de vérification de compte de courrier électronique piratés sont-ils authentiques ou une arnaque? Ou une arnaque? Certains des outils de vérification des e-mails faisant suite à la prétendue violation des serveurs de Google n'étaient pas aussi légitimes que les sites Web les reliant auraient pu l'espérer..

Cependant, tant que vous prenez des mesures pour que tout soit en sécurité chez vous et que votre ordinateur de bureau (et votre appareil mobile) soient entièrement mis à jour, vous devriez absolument rester hors de portée des pirates.

Avez-vous été surpris par un exploit du jour zéro? Identité volée ou données perdues? Parle-nous-en dans les commentaires.

En savoir plus sur: Anti-Malware, Sécurité informatique, Sécurité en ligne.