Download WordPress Themes, Happy Birthday Wishes
Accueil » Sécurité » Comment inspecter les URL pour des raisons de sécurité et pour prévenir les attaques ?

Comment inspecter les URL pour des raisons de sécurité et pour prévenir les attaques ?



inspecter-url-empecher-attaques

Dans le monde de la cybercriminalité, le phishing figure parmi les crimes les plus fréquents. Les utilisateurs ignorants sont amenés à visiter des sites Web malveillants qui peuvent ressembler au vrai, à partager leurs informations sensibles et peut-être à télécharger des logiciels malveillants. Une façon de se protéger des attaques de phishing consiste à vérifier le lien sur lequel vous cliquez.

On ne peut jamais être sûr de l’endroit où un lien d’apparence innocente pourrait vous mener. Certes, il est irréaliste de cesser de cliquer sur les liens en général. Une option consiste donc à inspecter tous les liens que vous rencontrez. Surtout ceux qui viennent de soi-disant amis ou de sources qui semblent dignes de confiance.

1. Vérification de l’authenticité

Vous recevez supposément un courrier électronique de votre banque, vous invitant à visiter le site Web et à vous connecter à votre compte dans un but déterminé. Un lien est fourni au bas de la page. Ne cliquez pas dessus. La première chose à faire est de copier le lien et le coller dans votre navigateur. Ensuite, examinez-le pour vous assurer qu’il correspond à l’email de la société qu’il prétend être.

Les pirates sont intelligents et tenteront de rendre l’URL du site similaire à celle du site d’origine. Vous pouvez voir quelque chose comme faceebook.com. Remarquez le double «e»? Il semble similaire au site d’origine: www.facebook.com. Attention à ces similitudes. Vérifiez si vous devez le faire.

phishing-facebook

2. Vérification de la sécurité

Essayez toujours d’utiliser des sites avec HTTPS (HTTP Secure). Il s’agit d’une extension du protocole de transfert hypertexte qui a été mis en place pour renforcer la sécurité sur Internet. Cela empêche en particulier les attaques de type « homme au milieu » et renforce la sécurité des transactions de nature sensible.

À lire aussi  Comment récupérer le mot de passe WiFi sur Android (sans root)

Même si un réseau n’est pas sécurisé, HTTPS créera un canal sécurisé vers et depuis ce réseau.

3. Inspection des liens raccourcis

Certaines URL sont souvent raccourcies pour suivre les clics et les rendre plus agréables à l’œil. Le raccourcissement d’URL dissimule également l’adresse réelle. Les entreprises légitimes peuvent le faire, mais les pirates informatiques pourraient aussi l’exploiter pour cacher l’endroit où un lien pourrait vous mener. Les URL raccourcies peuvent être inspectées à l’aide d’un outil en ligne à l’adresse http://checkshorturl.com/. Il suffit de coller le lien dans et de regarder le site sous-jacent se révéler.

Maintenant, vous connaissez l’adresse réelle. C’est votre choix de décider si le site vaut la peine d’être visité.

verifier-url

4. Utiliser POST et non GET pour des informations sensibles

Toute personne familiarisée avec PHP a peut-être entendu parler des superglobales POST et GET. Ce sont deux méthodes de requête utilisées avec HTTP. Classiquement, ils sont principalement utilisés lors du téléchargement de fichiers et de formulaires. Il appartient au développeur de s’assurer que la bonne demande est utilisée.

Il est largement accepté que la requête POST soit utilisée lors de la soumission d’informations sensibles telles que les noms d’utilisateur, mots de passe, etc. La requête GET affiche les informations et les données soumis dans l’URL. Donc, si vous soumettez des détails comme un mot de passe, il apparaît dans l’URL. Ceci est une simple requête GET:

/test/demo.php?username=value1&password=value2

Les pirates pourraient intercepter de telles données et les utiliser. L’historique du navigateur Web et les journaux du serveur afficheront l’URL. Par conséquent, même le protocole HTTPS ne pourrait protéger que ces données en transit. En outre, la commande GET rallonge l’URL des informations ajoutées qu’elle affiche. La méthode POST n’affiche pas le paramètre, ce qui en fait une option de choix pour la soumission d’informations sensibles. Les développeurs devraient en prendre note. Si vous êtes un utilisateur, vous voudrez peut-être être plus vigilant sur ce qui s’affiche exactement dans l’URL une fois que vous avez cliqué sur le bouton d’envoi.

À lire aussi  Top 10 des meilleures applications de piratage WiFi pour Android

Conclusion

La cybersécurité sera toujours un problème grave. Être en ligne a ses avantages et ses inconvénients.

Lorsque vous utilisez Internet, restez vigilant. Soyez prudent et toujours prêt à inspecter tout ce que vous rencontrez, en particulier les liens. Tout ce qui semble sans danger ne l’est pas. Il y aura toujours des personnes malintentionnées à la recherche de leur prochaine victime. Ne soyez pas une victime.


Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*

x

Check Also

Devenir un pirate informatique éthique

5 raisons pour lesquelles les programmeurs devraient apprendre le piratage éthique

Avec le temps, de plus en plus d’entreprises se connectent et transfèrent toutes les données ...