Safer InternetDay World Map

Les frontières de la cybersécurité

En dépit de l’ouverture des frontières, des variations régionales persistent en matière de distribution des logiciels malveillants et des bonnes habitudes de sécurité. À l’occasion de l’initiative Safer Internet Day, prenons le temps d’une mise au point sur la sécurité à travers cinq pays.

La géographie continue à jouer un rôle déterminant quant à l’exposition des utilisateurs aux différents types de logiciels malveillants. Cependant, les bonnes pratiques de sécurité sont universelles comme l’illustre cette comparaison internationale. Voilà une bonne chose à retenir à l’occasion du Safer Internet Day.

L’analyse des attaques malveillantes perpétrées sur un mois confirme que les utilisateurs sont exposés à différents assortiments de malware en fonction de leur situation géographique. Les Allemands sont davantage concernés par les kits d’exploitation, les Italiens, par les vols de mots de passe, et les Américains, par les chevaux de Troie modifiant le comportement des systèmes d’exploitation Windows de leurs ordinateurs.

« Alors que nous considérons Internet comme un ensemble sans frontières, ces données prouvent qu’il existe bel et bien des différences significatives entre les pays », explique Alexander Vukcevic, directeur du Centre de recherche Avira sur les logiciels malveillants. « Mais l’analyse approfondie de l’ensemble des menaces, pays par pays, dans le but de renforcer les moyens de défense à leur encontre, est l’occasion de doper la sécurité sur le plan international. »

Car oui, selon le lieu de résidence, l’internaute aura plus ou moins de probabilité de tomber sur les variantes HTML/ExpKit.Gen, WORM/LNK.Verecno.Gen ou DR/PSW.Delf.Cpm. Ces dénominations techniques de malware ont leur importance : elles expliquent le mode opératoire de chacun d’entre eux. Et c’est précisément ce mode opératoire qui nous renseigne sur la manière de renforcer la sécurité en ligne des utilisateurs, qu’ils se trouvent à Munich, Paris ou Rome.

Conseil de sécuritéPaysLogiciel malveillantMode d’action
1.N’oubliez pas les fondamentauxÉtats-UnisW32/Patched.UAModifie le système d’exploitation
2.Appliquez systématiquement les mises à jourRégion germanophoneHTML/ExpKit.GenKits d’exploitation
3.Cliquez avec prudenceItalieDR/PSW.Delf.CpmSubtilise les mots de passe
4.Ne sur-socialisez pasFranceWORM/LNK.Verecno.GenVer
5.Téléchargez avec prudenceRoyaume-UniPUA/Linkury.GenApplications potentiellement indésirables

Conseils internationaux sur la sécurité en ligne

Voici les bases d’une cybersécurité dans les cinq pays susmentionnés :

  1. N’oubliez pas les fondamentaux (États-Unis) – La popularité inaltérée des malware qui injectent un code malveillant dans les fichiers système, à l’instar de Win32/Patched qui opère aux États-Unis, démontre que les menaces classiques restent en vigueur. L’installation d’une application antivirus reconnue sur votre appareil est primordiale afin de bloquer les menaces à l’approche et d’identifier les sites Internet infectés. L’antivirus n’est peut-être pas le programme le plus en vue du moment, mais il reste essentiel.
  2. Appliquez systématiquement les mises à jour (Allemagne) – Les kits d’exploitation disposent de longues listes de vulnérabilités pour chaque ordinateur. HTML/ExpKit.Gen, relativement courant en Allemagne, se répand par le biais de pages web compromises. Chaque vulnérabilité ciblée par un kit d’exploitation peut être personnalisée à très court terme, c’est pourquoi la meilleure défense contre ce type d’attaque reste la mise à jour automatique et constante à l’aide d’un programme de mise à jour logiciel.
  3. Cliquez avec prudence (Italie) – Les e-mails renfermant des liens infectés ou des requêtes factices de hameçonnage restent un moyen très en vogue de piéger les utilisateurs les moins méfiants. Ces liens pourraient bien dissimuler le programme DR/PSW.Delf.Cpm de subtilisation des mots de passe ou encore la dernière variante d’un rançongiciel. Dès lors qu’un e-mail vous paraît étrange ou suspicieux, ou présente une pièce jointe inhabituelle, contrôlez en premier lieu l’authenticité du fichier à l’aide de votre produit Avira ou supprimez-le carrément.
  4. Ne sur-socialisez pas (France) – L’utilisation de clés USB pour le transfert de fichiers entre différents appareils n’est pas sans risque. Le ver Verecno est ainsi capable de se propager automatiquement dès que la clé USB est insérée dans l’appareil. Savez-vous d’où vient la clé USB qui vous est tendue ?
  5. Téléchargez avec prudence (Royaume-Uni) – Le téléchargement d’applications potentiellement indésirables n’est pas dangereux en soi, à l’inverse par exemple des rançongiciels, mais ces applications peuvent ajouter des hordes de composants logiciels indésirables supplémentaires à votre système, comme des applications, des barres d’outils ou des publicités, et le ralentir considérablement, recueillir d’innombrables informations sur l’utilisateur et compromettre significativement l’expérience utilisateur. Les applications potentiellement indésirables peuvent être évitées par le contrôle minutieux des options de téléchargement par défaut lors du téléchargement d’applications.

En matière de malware, les frontières ont bien plus d’importance qu’on ne pourrait le penser. La situation géographique impacte directement les types de logiciels malveillants rencontrés et les campagnes malveillantes. En termes de cybersécurité, au-delà du Safer Internet Day, de ces particularités nationales émergent cinq conseils de sécurité universels.

Cet article est également disponible en: AnglaisAllemandItalien

Avira souhaite que ses clients vivent 'libérés' des spywares, phishing, virus et autres menaces basées sur internet. La société a été créée il y a 25 ans sur la promesse de son fondateur Tjark Auerbach de « concevoir un logiciel qui réalise de belles choses pour mes amis et ma famille ». Plus de 100 millions de consommateurs et de petites entreprises font maintenant confiance à l'expertise d'Avira en matière de sécurité et à son antivirus primé, faisant de l'entreprise le numéro deux mondial en termes de parts de marché.