Les cyberattaques sont de plus en plus créatives, elles peuvent provenir d'endroits auxquels vous ne vous attendiez pas, ce qui les rendrait beaucoup plus nuisibles, selon Charles Harry.

Charles Harry, professeur associé et directeur du Center for Governance of Technology and Systems de l'université du Maryland, ainsi qu'ancien expert en cyberguerre pour la NSA, a déclaré que les cyberattaques devenaient beaucoup plus complexes. De ce fait, elles peuvent provenir d'endroits auxquels on ne s'attend pas, ce qui les rend beaucoup plus nuisibles qu'elles ne l'auraient été autrement.

Selon Harry, voici les cinq endroits les moins soupçonnés d'être à l'origine d'une cyberattaque :

LinkedIn

À l'ère de l'autopromotion, LinkedIn est devenu un terrain fertile pour les acteurs malveillants qui veulent vous inciter à cliquer sur un lien quelconque. Ils peuvent se faire passer pour des recruteurs parce que c'est le genre de chose qui pourrait vous inciter à remplir un formulaire, mais si vous essayez de télécharger votre CV, votre système sera infecté par un logiciel malveillant.

Votre site web préféré

Naviguer sur des sites web populaires est un bon moyen de passer le temps, mais vous devez vous tenir à l'écart des publicités alléchantes que vous voyez pendant que vous êtes sur ces sites. Cela dit, il est important de noter qu'en cliquant sur ces publicités, vous risquez d'être la proie de ce que l'on appelle la malvertising, et qu'il vaut donc mieux éviter d'interagir avec elles.

Clés USB

Il n'est pas rare que l'on vous remette une clé USB gratuite lors d'une convention quelconque. Il convient de préciser que ces clés peuvent contenir des logiciels malveillants. C'est pourquoi vous ne devez jamais utiliser du matériel provenant d'une source non fiable.

Imprimantes personnelles

Posséder une imprimante peut être utile, mais si vous recevez une notification vous demandant de télécharger une mise à jour, vous ne devez jamais l'ignorer. Ces notifications sont envoyées par l'entreprise en cas de menace pour la sécurité, mais vous devez vous assurer que la source est légitime.

Les personnes que vous connaissez

Vous ne vous attendriez jamais à ce qu'un proche vous escroque, et c'est précisément ce qui rend les deepfakes et le clonage de voix si dangereux. En bref, un acteur malveillant peut se faire passer pour une personne que vous connaissez afin de vous demander de l'argent ou de vous faire donner les détails de votre compte ou votre mot de passe.


Source : Charles Harry, Université du Maryland

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

81 % des professionnels de la sécurité estiment que le Phishing est la principale menace, suivie par les logiciels malveillants, les ransomwares et la perte accidentelle de données, selon Fortra

Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest

2,5 % des emails reçus contiennent une cyberattaque, et un quart des emails reçus sont des spams. En 2022, WeTransfer, Sharepoint et Dropbox sont les marques les plus usurpées, selon Mailinblack