Installez toujours immédiatement: L’importance des mises à jour

Dispositifs sécurisés

Vous connaissez bien cela: une fenêtre pop-up vous informe qu’une mise à jour est disponible. Faites-le sans tarder, et oubliez le bouton « Rappelez-le-moi plus tard ». Les mises à jour sont importantes pour votre sécurité numérique.

iBarry a une clé dans la bouche et réfléchit à la mise à jour.

Les ordinateurs, les portables, les tablettes et les smartphones fonctionnent tous avec des logiciels conçus, développés et programmés par des humains. Et l’erreur, comme chacun sait, est humaine.

De là peuvent apparaître des failles que les criminels chercheront à exploiter.

Pourquoi tant de mises à jour?

Pour vous protéger, les fournisseurs de logiciels mettent tout en œuvre afin de corriger dans les plus brefs délais les vulnérabilités dont ils ont connaissance. Ces failles sont découvertes au moyen de tests effectués par les fabricants de logiciels, de feedbacks reçus des cybernautes – ou par les pirates informatiques eux-mêmes.

Dès que le développeur aura corrigé l’erreur, tous les utilisateurs et utilisatrices recevront une mise à jour.

Comment ça marche?

Sur votre ordinateur, des concepteurs tels que Microsoft et Apple installent automatiquement ces mises à jour lorsque vous commencez à utiliser votre appareil. Ainsi, la plupart du temps, il est très facile d’être « à jour » – vous n’avez rien à faire!

Sur d’autres appareils ou avec d’autres logiciels, l’installation d’une mise à jour doit être confirmée en cliquant sur un bouton dans une fenêtre pop-up. Par contre, les applications sur votre téléphone portable doivent souvent être actualisées de votre propre initiative.

«Plus vite vous faites votre mise à jour, moins vous courez de risques.»

Les pirates informatiques adorent les failles

Si une faille informatique est décelée, ou que des cybercriminels la découvrent, ces derniers s’empresseront d’en faire leur beurre. Selon le type de faille, il peut se créer une vulnérabilité par laquelle un logiciel malveillant s’introduira dans votre ordinateur. Non seulement : il suffit aussi de cliquer sur un site Internet manipulé, ou de recevoir un courriel infecté. Plus vite vous faites votre mise à jour, moins vous courez de risques.

Vous méritez non seulement le meilleur, mais aussi les dernières innovations

La mise à jour ne sert pas seulement à parer aux risques de failles de sécurité. Elle sert aussi à appliquer les perfectionnements et correctifs que le développeur a apportés au logiciel, voire à le doter de nouvelles fonctions. Certains améliorent considérablement le logiciel et son utilisation. Profitez de ces innovations.

Qu’est‑ce qu’un logiciel malveillant (malware) ?

Un logiciel malveillant ou maliciel (malware en anglais) est un programme informatique qui exécute des fonctions indésirables ou clandestines (par exemple l’effacement, la suppression ou la modification de données) sur l’ordinateur cible. Les maliciels sont des programmes entièrement fonctionnels et souvent auto‑exécutables conçus et diffusés par des programmateurs chevronnés à des fins criminelles. Les logiciels malveillants sont par exemple

  • les virus,
  • les vers,
  • les chevaux de Troie,
  • les bots,
  • les dialers (composeurs),
  • les scareware et
  • les grayware

Vulnérabilité zero-day

Les attaques zero day sont des cyberattaques dans lesquelles les cybercriminels exploitent une faille de sécurité dans un logiciel avant que l’entreprise ne la découvre et ne puisse programmer un correctif pour ces vulnérabilités.

Le terme attaque « zero day » renvoie au fait qu’une entreprise dispose de zéro jour (zero day) pour corriger une faille de sécurité avant qu’il n’y ait un risque. En effet, l’entreprise prend uniquement conscience de cette vulnérabilité dans le logiciel lorsqu’un dommage est survenu. Les hackers découvrent la faille de sécurité longtemps avant sa découverte par l’entreprise et l’ont exploitée pour infiltrer des logiciels espions ou malveillants à l’aide de rootkits, de chevaux de Troie, etc.

Déroulement d’une attaque zero day :

1 Le développeur procède à la programmation du logiciel en écrivant du code et en laissant, par mégarde, une vulnérabilité (zero day vulnerability) qui permet aux hackers d’obtenir des informations ou de manipuler des systèmes.

2 Un hacker découvre cette vulnérabilité avant l’entreprise. Plutôt que d’informer l’entreprise de l’erreur, celui-ci écrit du code (appelé « exploit ») pour exploiter cette faille. Le hacker peut éventuellement choisir de ne pas exploiter directement cette faille et de la vendre sur le marché noir où il peut obtenir plusieurs milliers d’euros pour le code en question.

3 L’entreprise prend conscience de l’attaque zero day, que ce soit par hasard, par une notification d’un client ou par une réclamation. C’est uniquement à partir de ce moment que les développeurs pourront développer un correctif de sécurité pour corriger cette faille. Mais il est fort probable, qu’à ce moment, le mal soit déjà fait.

Attaque de drive‑by download (par téléchargement à la dérobée)

Dans le cas d’une attaque de drive‑by download, les internautes visitant un site Web corrompu par un logiciel malveillant sont infectés par un code malicieux.

Les cybercriminels exploitent la plupart du temps des failles de sécurité dans le navigateur et les plugins de l’internaute pour infecter son ordinateur. Le logiciel malveillant est ainsi téléchargé sans que l’utilisateur ne s’en aperçoive.