Concept
Votre comportement face à l’outil fera toujours la différence, LE MEILLEUR ANTIVIRUS C'EST VOUS !
La sécurité informatique est une notion qu’il ne faut plus prendre à la légère, comme on aurait pu le faire aux prémices du numérique, il y a quelques décennies. C’est un curseur variable et non un état statique.
Aujourd’hui les outils numériques ont envahi nos vies, nos sociétés, et sont devenus omniprésents dans nos comportements.
En théorie tout est piratable, ce n’est qu’une histoire de temps, de moyens humains, ou de coût. Au même titre qu’une bande armée à la façon « Casa de papel » peut ouvrir une banque ultra sécurisée, une armée de hackers peu en faire autant.
Que Font les Hackers des Données qu'ils Piratent ?
Quand nos données fuitent, elles peuvent donc être utilisées par un tiers, à des fins malhonnêtes. Usurpation d’identité, faux papiers, demande de crédits, faux profil sur les réseaux sociaux… la liste est tristement longue. Les impacts psychologiques peuvent être dévastateurs.
Revente des Données sur le Dark Web
Une des premières choses que les hackers font avec les données volées est de les revendre sur le Dark web. Les informations personnelles telles que les numéros de cartes de crédit, les identifiants de compte et les mots de passe ont une grande valeur. Les acheteurs peuvent utiliser ces informations pour commettre des fraudes, des vols d'identité, ou d'autres activités illégales.
Extorsion et Rançongiciels
Les ransomwares sont une méthode courante utilisée par les hackers pour extorquer de l'argent. Ils encryptent vos fichiers et demandent une rançon pour les décrypter. Si vous refusez de payer, vous risquez de perdre définitivement l'accès à vos données. Dans certains cas, les hackers menacent de divulguer des informations sensibles pour faire pression sur leurs victimes.
Espionnage et Surveillance
Certaines données sont collectées pour l'espionnage et la surveillance. Les hackers peuvent travailler pour des organisations qui cherchent à obtenir des informations sur leurs concurrents ou des individus. Les données volées peuvent inclure des emails, des documents confidentiels, ou des informations stratégiques.
Utilisation pour des Attaques Ultérieures
Les informations obtenues lors d'une attaque peuvent être utilisées pour planifier des attaques futures. Par exemple, les hackers peuvent utiliser des informations de connexion pour accéder à d'autres comptes, lancer des attaques de phishing ciblées, ou encore utiliser des informations personnelles pour contourner des questions de sécurité.
Fraude et Usurpation d'Identité
Avec les données personnelles, les hackers peuvent commettre divers types de fraudes. Cela inclut l'ouverture de comptes bancaires sous de faux noms, la demande de prêts, ou l'utilisation de cartes de crédit volées pour effectuer des achats. L'usurpation d'identité peut avoir des conséquences graves et durables pour les victimes.
Sabotage et Dégradation
Dans certains cas, les hackers cherchent à causer des dommages plutôt qu'à obtenir un gain financier. Ils peuvent effacer des données, corrompre des fichiers, ou perturber des systèmes pour nuire à des entreprises ou à des individus. Le sabotage peut être motivé par des raisons politiques, personnelles, ou idéologiques.
Création de Botnets dits « Zombis »
Les hackers utilisent parfois les appareils compromis pour créer des botnets, des réseaux de machines infectées qu'ils peuvent contrôler à distance. Ces botnets peuvent être utilisés pour lancer des attaques DDoS (déni de service distribué), envoyer des spams, ou miner des cryptomonnaies de manière illicite.
Recommandations
Pour éviter cela, il est conseillé de mettre en place en amont, plusieurs systèmes de sécurité afin de « décourager » le pirate d’arriver jusqu’à vos informations.
Nous parlons évidement d’un antivirus sur votre périphérique dans un premier temps, il faut déjà protéger votre système d’exploitation. Il faudra aussi vous assurer que le pare-feu (Firewall) est bien actif.
Arrive ensuite la sécurité sur les services utilisés, en créant des mots de passe dits « Fort » (Majuscule, Minuscule, Chiffres, Caractères spéciaux), 12 caractères minimum conseillés (16 minimum idéalement) en évitant les dates de naissances, nom propre, prénom, nom commun, numéro de rue ou département. Ce sont des informations vous concernant, relativement faciles à trouver. Dans l’absolu il est aussi conseillé d’avoir un mot de passe différent pour chaque site. Plusieurs moyens existent pour arriver à cette solution et je vous propose de les aborder dans une formation à ce sujet.
La double authentification devra être utilisée partout où cela est possible de la mettre en place. Ce procédé oblige l’utilisateur à montrer 2 fois « patte blanche » pour arriver jusqu’au service demandé, en utilisant 2 canaux de communications distincts. Ce peut-être un code reçu par SMS, une application tierce comme Google Authenticator ou Microsoft Autenticator, etc…
Cette méthode revêt plusieurs noms : Double Authentification, MFA (Multi Factor Authentification) , authentification à 2 facteurs, OTP (One Time Password), double validation, et parfois des termes un peu plus exotiques.
Le dernier point concernant la sécurité, sera votre « hygiène numérique ». En tant qu’utilisateur informatique vous êtes responsable de vos données, de leur stockage et de leur traitement.
La vieille arnaque de la « fausse pièce jointe », comprise dans le mail ne fonctionne plus tellement, même si quelques victimes sont encore à déplorer. Le « social engineering » a pris le relai avec le « phishing » notamment, consistant à vous envoyer un message (Mail, SMS, Chat, etc…) se faisant passer pour un organisme de confiance (Banque, Santé, Impôts, etc..) et vous invitant à cliquer sur un lien pour agir. Il faut donc changer nos habitudes, et ne plus cliquer sur aucun lien non sollicité reçu par mail/SMS, et aller à la source de l’information par ses propres moyens.
Une attention particulière doit aussi se présenter quand il s’agit d’installer un programme ou une application sur vos appareils. Tentez de déterminer le besoin réel de celle-ci. Si celui-ci est confirmé, téléchargez toujours à partir d’une source de confiance, qui sera habituellement le site de l’éditeur pour un ordinateur (ou le Microsoft Store pour une app) et sinon une plateforme de vérification telle que le Play Store (Google), ou App Store (Apple) pour la partie mobile.
Essayez d’installer les références en la matière, par exemple pour un GPS, ce sera Waze, Maps, Mappy, Coyote, Via Michelin … Des noms connus et reconnus ! Une application d’un éditeur inconnu, pourra assez facilement « siphonner » les données de votre Smartphone, Tablette ou PC.
Votre comportement face à l’outil fera toujours la différence, LE MEILLEUR ANTIVIRUS C'EST VOUS !
Curatif
Si malgré tous ces conseils vous êtes victime d’une attaque numérique, le premier réflexe est de couper l'accès internet en éteignant votre box (tout au moins débrancher le câble Ethernet ou désactiver le wifi), ou les données mobiles de votre smartphone. En faisant cela, plus rien ne pourra entrer ou sortir de vos appareils.
Contactez immédiatement votre banque s’il y a eu transaction bancaire ou tentative de le faire (même échouée !). Vous trouverez habituellement de quoi contacter votre organisme bancaire au dos de votre Carte Bleue.
Il faudra ensuite faire appel rapidement à un professionnel pour vérifier, modifier ou mettre en place toutes les recommandations énoncées ci-dessus.
Comments