Avez-vous lu un article sur un service VPN, sur la sécurité Internet ou sur le piratage ? Vous ne comprenez pas les mots? Voici le dictionnaire VPN ultime, facile à comprendre et à lire.
Cet article ne traite pas tant de l’expression VPN, mais tout autant de la sécurité Internet en général et du piratage et du spamming. Les expressions répertoriées peuvent être trouvées par ordre alphabétique, alors lisez-les toutes ou passez au mot qui pourrait vous intéresser. Cette liste sera également mise à jour fréquemment, alors revenez plus tard. Vous pouvez également vous sentir libre d’écrire un commentaire pour suggérer de nouveaux mots à écrire, ou si vous n’êtes pas d’accord avec nos définitions, veuillez nous dire pourquoi dans le champ de commentaire au bas de la page.
Le dictionnaire de sécurité VPN et Internet
Logiciels publicitaires
Il s’agit d’une forme de malware. Lorsque vous êtes infecté par un logiciel publicitaire, vous verrez apparaître sur votre système d’exploitation des publicités que vous n’avez pas demandées ou invitées. les logiciels publicitaires changeront souvent votre page de démarrage dans votre navigateur, ils laisseront les annonces apparaître sous forme de fenêtres contextuelles tout le temps et il peut être très difficile de s’en débarrasser. Il existe des outils anti-adware uniques qui valent la peine d’être utilisés et installés si votre ordinateur a été infecté par un logiciel publicitaire. Heureusement, les logiciels publicitaires sont normalement inoffensifs, sauf du fait que vous souffrez d’hypertension artérielle en raison de toutes les publicités ennuyeuses qui apparaissent.
Antivirus
La plupart des internautes ont entendu parler des virus et connaissent l’importance d’utiliser un logiciel antivirus. Les virus sont des infections qui attaquent votre ordinateur. Une fois infecté, votre niveau de défense diminue et vous pourriez être encore plus infecté et plus fort. Les virus viennent souvent avec des pièces jointes dans les e-mails, les faux téléchargements Torrent ou sur les sites Web warez. Les logiciels antivirus détectent souvent de telles attaques immédiatement et s’assurent qu’aucun accès n’est donné au virus, et arrêtent ainsi l’attaque avant même qu’elle ne commence. Il existe des logiciels antivirus gratuits disponibles en ligne, et il existe également des scanners en ligne qui peuvent être utilisés si vous pensez avoir été attaqué.
Malheureusement, les logiciels antivirus utilisent beaucoup de mémoire sur votre ordinateur, mais nous n’avons pas vraiment le choix… nous avons besoin d’un logiciel antivirus installé sur nos ordinateurs!
Détournement de clic
Avez-vous déjà eu l’expérience d’obtenir des programmes installés sur votre ordinateur que vous ne vous souvenez même pas d’avoir installés? Ou avez-vous envoyé des messages sur Facebook que vous ne vous souvenez pas avoir envoyés? Le détournement de clic est un moyen populaire de faire de telles choses. Ce qu’ils font, c’est vous montrer des informations qui vous font cliquer. Lorsque vous cliquez sur un script démarre qui pourrait installer un programme sur votre ordinateur, cela peut vous amener à appuyer sur une AD, ou peut-être même à acheter des produits dans un magasin. Une façon courante de le faire est lorsque vous appuyez sur le X dans le coin supérieur d’un site Web ou d’une application pour le fermer. Mais, le spam, aussi important soit-il, vous emmène ailleurs et pourrait conduire à des actions que vous ne réalisez pas et que vous ne découvrez pas avant plus tard.
Ceci est souvent utilisé sur Facebook aussi bien pour vous faire aimer les sites Facebook, partager du contenu, ou peut-être installer des cookies sur votre ordinateur ou dans votre navigateur qui donnent aux pirates l’accès à votre ordinateur.
Virus informatique
Nous avons déjà discuté un peu de cette expression dans la section antivirus, mais écrivons quelques mots de plus ici. Le virus infecte votre ordinateur puis se réplique. Il peut attaquer votre ordinateur de plusieurs façons, et chaque année, les virus causent des milliards de dollars de dommages. Un virus peut souvent entraîner une défaillance du système et rendre un ordinateur presque impossible à utiliser. Les virus sont souvent confondus avec les logiciels malveillants et les logiciels espions, alors lisez la suite sur ces expressions plus tard dans le dictionnaire VPN.
Cryptolocking / Ransomware
Cryptolocking, également connu sous le nom de ransomware, est quelque chose qui vient à votre ordinateur comme un logiciel malveillant. Lorsqu’il est installé, il crypte vos fichiers ou votre stockage au total et en prend le contrôle. Vous serez ensuite contacté par les personnes derrière le piratage, et ils vous diront que la seule façon dont vous aurez à nouveau accès à vos fichiers est de les payer avec Bitcoin ou une autre crypto-monnaie.
Réseau des jumeaux maléfiques
Lorsque vous entrez dans un centre commercial, vous savez peut-être qu’il y a une connexion Wi-Fi gratuite appelée « shoppingmall ». Il est cependant possible pour quelqu’un de créer un réseau similaire nommé « shoppingmalI » et lorsque vous vous connectez à ce réseau jumeau maléfique, les propriétaires auront facilement accès à vos données confidentielles, mot de passe, etc. C’est très similaire au phishing, mais cela se produit lorsque vous vous connectez à des réseaux qui semblent identiques à ce que vous recherchez, sauf du fait qu’il s’agit d’un faux pour vous tromper. L’utilisation d’une connexion VPN peut vous protéger également sur les réseaux jumeaux maléfiques, mais le mieux est de rester loin d’eux.
Point d’accès (Wi-Fi)
C’est un moyen courant d’accéder à Internet ailleurs. Les points chauds se trouvent dans les aéroports, les hôtels, les cafés, les universités et autres lieux publics. Il faut être conscient des dangers liés à l’utilisation des hotspots publics, d’autant plus que des dommages peuvent être causés par des pirates accédant au hotspot, mais aussi par les propriétaires du hotspot enregistrant votre activité. L’utilisation du chiffrement de bout en bout est une bonne solution pour rester en sécurité lors de l’utilisation de points d’accès publics.
Enregistrement des frappes
C’est un moyen efficace pour un pirate d’accéder à vos mots de passe et autres informations confidentielles. Il existe plusieurs façons d’enregistrer vos frappes. Le moyen le plus simple est d’utiliser une prise externe et de l’ajouter à l’ordinateur. C’est facile à découvrir, mais comme la plupart des gens ne recherchent jamais de telles prises supplémentaires, il n’est presque jamais découvert par un profane. Vous pouvez voir un exemple d’enregistreur de frappe sur l’image.
L’enregistrement de frappe peut également être effectué par des logiciels malveillants s’exécutant en arrière-plan sur votre ordinateur. Cela peut toutefois être reconnu par un logiciel antivirus. Il existe de nombreuses façons de rendre la vie difficile aux enregistreurs de frappe. Il existe de nombreuses applications pour vous aider (y compris un logiciel antivirus). L’utilisation de gestionnaires de mots de passe peut également être une solution, car vous ne taperez alors plus réellement vos mots de passe, mais le gestionnaire de mots de passe fera le travail pour vous.
Malware
Le mot original pour les logiciels malveillants est logiciel malveillant. Alors qu’un virus est une infection, un logiciel malveillant est un programme réel qui s’installe sur votre ordinateur et, par conséquent, il ouvre une porte aux pirates. Le défi avec les logiciels malveillants est qu’ils sont cachés sur votre ordinateur et vous ne remarquerez souvent même pas qu’ils sont là. Dans d’autres cas, le malware entraînera l’apparition de publicités indésirables (il s’agit en fait d’un logiciel espion), il peut donner accès à des chevaux de Troie, au piratage de webcam et à d’autres mauvaises activités. Il peut également aider les étrangers à enregistrer votre écriture au clavier et à accéder ainsi aux mots de passe et autres informations confidentielles.
OpenVPN
Un protocole VPN populaire avec un haut niveau de cryptage et fréquemment utilisé par les plus grands fournisseurs de VPN. Vous pouvez en savoir plus sur ce protocole et d’autres protocoles VPN ici.
Piggybacking
Saviez-vous que la plupart des gens ne changent jamais le mot de passe de leur routeur? Le piggybacking se produit lorsque quelqu’un prend son ordinateur près d’un autre réseau sans fil et s’y connecte en utilisant les mots de passe standard. Ils ont souvent accès au routeur lui-même, et ainsi ils peuvent superviser l’activité et faire d’autres dommages.
Pharming
Parfois, les pirates informatiques auront accès à un site Web, mais au lieu de faire une attaque évidente, ils l’infectent simplement d’une manière presque invisible. Ils peuvent par exemple ajouter des informations à .htaccess pour que certains utilisateurs utilisant des appareils spéciaux ou provenant de certains emplacements soient transférés vers un autre site. Cela peut être utilisé dans le seul but d’obtenir des visiteurs ou de détruire pour votre adversaire, ou il peut être utilisé pour faire croire aux personnes visitant un certain site qu’elles sont réellement là, alors que la vérité est qu’elles visitent un site de spam à la place.
Hameçonnage
C’est un moyen très fréquent de voler vos données confidentielles. Il se produit le plus souvent lorsque vous recevez un e-mail vous indiquant que vos informations ont été perdues, volées ou que quelqu’un d’autre a essayé de se connecter à votre compte. Pour résoudre ce problème, vous devez appuyer sur le lien dans votre e-mail pour modifier votre mot de passe ou ainsi de suite. Le seul problème est que le lien dans l’e-mail n’est pas vers le vrai site, mais un site « frauduleux » qui ressemble exactement au vrai site. Lorsque vous tapez votre ancien mot de passe et votre nouveau mot de passe, les propriétaires obtiennent immédiatement les informations dont ils ont besoin pour se connecter à votre compte réel, voler vos informations, données et autres choses dont ils pourraient avoir besoin.
Comment éviter le phishing ? Ne croyez pas tout ce que vous lisez dans les courriels. N’appuyez pas sur le lien dans l’e-mail, vérifiez directement auprès de l’expéditeur (appelez-le ou envoyez-lui un e-mail), mais n’appuyez pas sur le lien dans l’e-mail et ne répondez pas à l’e-mail qui vous a été envoyé. Vous pouvez également copier l’adresse du lien dans le Bloc-notes ou un outil similaire pour vérifier l’adresse réelle. Si ce n’est pas le site Web de votre vrai fournisseur, alors c’est une arnaque. Soyez conscient des petites fautes de frappe dans l’adresse comme: wwwapple.com n’est pas la même chose que www.apple.com. Si l’URL a été raccourcie, vous pouvez étendre l’URL ici pour vérifier où elle vous mènera réellement.
PpTP
Il s’agit d’un protocole VPN assez démodé qui est connu pour ses vitesses élevées, mais son faible cryptage. Vous pouvez en savoir plus sur les différents protocoles VPN ici.
Rootkit
Le but du rootkit est qu’un étranger obtienne un accès root/administrateur à votre ordinateur. Ils peuvent obtenir cet accès en utilisant des logiciels malveillants, du phishing, des enregistreurs de frappe ou d’autres outils et une fois qu’ils ont un accès root, ils peuvent implémenter le rootkit. Avec l’accès root, ils cachent leur présence, mais en même temps, ils sont capables de changer d’applications et de programmes. En conséquence, les logiciels antivirus peuvent être empêchés de découvrir réellement le problème. Une fois opérationnel, cela peut être utilisé pour voler des informations, garder une trace de votre activité et de nombreuses autres activités maléfiques.
Spamware
Avez-vous déjà reçu des courriels et des messages de quelqu’un, mais vous avez immédiatement su qu’il ne vous avait pas réellement envoyé le message ou l’e-mail. Spamware est une sorte de malware qui prend souvent le contrôle de vos applications de messagerie et transfère les e-mails de votre boîte de réception actuelle vers toutes les adresses disponibles dans votre carnet d’adresses. Il peut également envoyer des messages, mettre à jour les profils Facebook et d’autres activités. Il est également souvent utilisé pour envoyer du spam en utilisant votre connexion Internet, votre serveur SMTP à des milliers et des centaines de milliers d’adresses collectées par le spamware. Cela peut vous nuire par votre FAI qui vous bloque jusqu’à ce que le problème ait été résolu.
Logiciel espion
Alors que spamware utilisera votre connexion pour spammer des milliers de personnes ailleurs, le logiciel espion fonctionnera en silence en arrière-plan tout en espionnant vos activités. Les logiciels espions peuvent être utilisés en combinaison avec des logiciels publicitaires, en s’assurant que vous obtenez des publicités qui vous conviennent (qu’ils trouvent en vous espionnant avec le logiciel espion). Un enregistreur de frappe est également un exemple de logiciel espion qui peut être utilisé pour vous espionner lorsque vous passez du temps devant votre appareil.
Cheval de Troie
C’est l’une des expressions les plus célèbres de la sécurité informatique. Tout comme le cheval de Troie original ressemblait à un cadeau et à un beau cadeau, le but était mauvais et faisait beaucoup de mal. Dans le monde informatique, un cheval de Troie est un programme ou une application qui a l’air agréable et inoffensif à l’extérieur, mais une fois que vous l’ouvrez, il créera des dommages.
Typosquatting
C’est encore une fois très similaire à par exemple le phishing, mais c’est différent dans la façon dont vous rencontrez des problèmes à cause de votre propre erreur et erreur. Disons que vous voulez visiter www.mybank.com. Mais, lorsque vous tapez l’adresse dans votre navigateur, vous épelez mal et tapez www.mybannk.com. Malheureusement, vous ne remarquez pas l’erreur et quelqu’un avec de mauvaises intentions possède www.mybannk.com. Ils vous font croire que vous êtes sur le site Web réel, mais au lieu de cela, vous êtes sur un site frauduleux volant vos informations et abusant de vos informations Un moyen courant est également pour les abuseurs d’acheter des domaines .cm ou .co qui est facile à confondre avec les domaines .com d’origine.
VPN
Un VPN est l’abréviation d’un réseau privé virtuel. Il s’agit d’une connexion utilisée pour crypter votre activité en ligne, pour éloigner les étrangers et elle peut également être utilisée dans le but de cacher votre emplacement réel. Il est fréquemment utilisé par les personnes qui souhaitent contourner les blocages géographiques (c’est-à-dire obtenir une adresse IP dans un autre pays), mais le but d’utilisation le plus fréquent d’un VPN est toujours de sécuriser votre activité en ligne. Si vous voulez en savoir plus sur ce qu’est une connexion VPN et comment elle fonctionne, lisez cet article.
Piratage de webcams
C’est une façon courante et maléfique d’interrompre la vie privée des gens. Comme la plupart des ordinateurs portables sont maintenant livrés avec une webcam intégrée, c’est quelque chose à surveiller. Les pirates peuvent utiliser votre propre webcam pour vous espionner, faire des photos de vous et l’utiliser plus tard à des fins maléfiques. Ils ont accès à votre webcam lorsque votre ordinateur est infecté par une sorte de virus (ce qui peut se produire lorsque vous ouvrez des fichiers infectés ou installez quelque chose sans le savoir). Ce virus donnera aux étrangers l’accès à votre ordinateur et ils peuvent accéder à distance à votre caméra (et d’autres informations sur votre ordinateur). L’une des meilleures façons de rester à l’écart de cela est de couvrir votre webcam avec quelque chose, d’avoir un logiciel antivirus installé et de prendre toutes les autres précautions nécessaires.
Réseau Wi-Fi
Un réseau Wi-Fi est un réseau sans fil auquel on peut accéder sans câble Ethernet. Il est moins sécurisé pour cette raison, mais en même temps, la plupart des réseaux Wi-Fi utilisent une protection par mot de passe pour sécuriser ses utilisateurs. La plupart des gens se connectent à Internet à l’aide d’une connexion Wi-Fi et, lorsqu’ils voyagent, ils se connectent à Internet en utilisant des réseaux Wi-Fi dans les hôtels, les aéroports, les restaurants, les cafés et autres endroits similaires. L’utilisation d’un réseau Wi-Fi est toujours un risque, en particulier lors de l’utilisation d’un réseau non crypté sans protection par mot de passe. L’utilisation d’un VPN rendra les réseaux Wi-Fi beaucoup plus sûrs à utiliser. Même si un réseau Wi-Fi est protégé par mot de passe, vous devez également être conscient des réseaux jumeaux maléfiques et d’autres dangers cachés dans l’obscurité.
Il existe différentes normes de cryptage pour les réseaux sans fil. WEP est considéré comme facilement cassable, tandis que WPA2 est considéré comme beaucoup plus sûr. Un moyen de sécuriser votre réseau domestique consiste à n’autoriser que certaines adresses MAC à utiliser la connexion, mais s’il y a beaucoup d’appareils qui vont et viennent tout le temps, il est difficile de continuer à fonctionner.