Piratage informatique, que faire ?

Blog > Sécurité informatique > Piratage informatique, que faire ?
hacker derrière ordinateur portable

D’année en année nous assistons à un volume d’attaques ou de piratage informatique qui ne cesse de se renforcer. Plusieurs raisons expliquent ce phénomène. Aujourd’hui, nos interactions technologiques sont réalisées autant en interne qu’avec des entreprises ou des outils/logiciels externes. A titre d’exemple lorsque vous utilisez un logiciel en cloud, cela veut dire qu’il fonctionne en SaaS, dans un datacenter, et qu’il vous faut une connexion interne pour pouvoir vous y connecter. Tous ces échanges (internes /externes) font que les portes de votre réseau sont plus perméables et, elles sont sujets à plus d’infiltrations possibles pour mieux vous bloquer….et, ensuite vous soutirer des sommes d’argent.

Mais finalement qu’est-ce que le piratage informatique ?

La Définition du piratage informatique

Le piratage  est une action qui cherche à rentrer où compromettre des appareils, comme les ordinateurs, des serveurs, les smartphones / tablettes, des objets connectés et / ou des réseaux informatiques. Deux psychologies derrière une attaque informatique.

  • Pour certains il s’agit d’un défi technologique sans intérêt financier derrière ce piratage.
  • Pour d’autres, la motivation est purement financière
  • Pour finir, certains le font dans une logique stratégique, géopolitique…

Mais dans tous les cas, réaliser un piratage est répréhensible par la loi

7 techniques à connaitre afin de mieux protéger votre écosystème

1. Les faux réseaux wifi

Afin d’éviter le vol de vos données, ne jamais se connecter à un wifi que vous ne connaissez pas. Vérifiez sa fiabilité avant.

2. Le rançongiciel

Technique en forte augmentation. Cette technique consiste à vous envoyer  un programme malveillant afin de crypter vos données et vous faire une demande de rançon. Quelques exemples de rançongiciel : Wannacrypt, Locky, TeslaCrypt, Cryptolocker…

3. Les faux sites internet

Les faux sites internet se retrouvent en grand nombre sur internet. Sites administratifs, boutiques en ligne… , ils  sont là pour récupérer les données de paiement ou les mots de passe.

4. Les logiciels malveillants

le logiciel malveillant a un seul but : nuire à un système . Il est caché dans les logiciels de téléchargement ou dans les clés USB

5. La clé USB piégée

Cette technique consiste à crypter vos données afin de vous demander une rançon

6. Le phishing ou hameçonnage

La première technique est très utilisée suivant le contexte du moment. Exemple pendant la période du Covid. Cette méthode de piratage consiste à se faire passer pour un tiers au travers une fausse page internet (exemple : je suis un hacker et je construis une page internet spécialisée sur les masques contre le covid) afin de vous inciter à passer la commande de produits que vous ne verrez jamais…mais auront encaissés l’argent.

7. Le vol de mot de passe

Cette méthode de piratage est faite pour récupérer les mots de passe afin ensuite d’aller sur les sites concernés comme par exemple utiliser votre carte bancaire pour payer des achats à votre compte.

Mais aussi sensibiliser les collaborateurs à la sécurité informatique

70% des infections d’un réseau sont dus à une erreur humaine. Trop souvent les collaborateurs ne sont pas formés et encore moins sensibilisés. Kaspersky, par l’intermédiaire de ses partenaires à crée en e-learning un programme de sensibilisation à la sécurité informatique. 10 à 20 minutes par semaine suffisent pour éviter la catastrophe.

Entre temps, quelques petits rappels sur les réflexes à acquérir ou appliquer :

  • Ne jamais donner à qui que ce soit  votre mot de passe.
  • Toujours avoir son antivirus à jour ainsi que les logiciels de son ordinateur – Téléphone mobile – Tablette
  • Avant de régler ses transactions financières, vérifier que vous vous trouvez bien sur un site internet sécurisé avec une adresse commençant par « https ».
  • Si vous avez un doute sur un email, n’ouvrez pas la pièce jointe
  • Sauvegardez régulièrement vos données.
  • Apprenez à identifier les extensions douteuses des fichiers. Si vous avez un doute ne les ouvrez pas.
  • Installez uniquement les logiciels provenant de sources fiables.
  • N’empruntez jamais de clé USB ou surtout celle trouvée….et dans tous les cas, habituez vous à faire un scan de la clé
  • Vérifiez systématiquement que vous êtes sur les bons sites internet. Si vous recevez un email avec un lien du site, allez y directement sans passer par le bouton de l’email.
  • Utilisez des logiciels comme Laspass pour d’une part enregistrer vos mots de passe dans un coffre-fort et d’autre part créer un mot de passe complexe Ne jamais utiliser les dates de naissance, noms de vos enfants, numéros de téléphone… ou d’autres éléments figurant sur les réseaux sociaux.
  • Ayez un mot de passe différent pour chaque compte
  • Ayez une entreprise informatique avec qui vous avez établi un contrat d’infogérance pour réaliser du préventif

Vous souhaitez en savoir plus? N'hésitez plus, contactez nous.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *