La sécurité des données personnelles est le sujet du moment. L’actualité récente nous a rappelé que le vol de données peut toucher toutes les institutions et, aussi, toutes les entreprises. Les hackers, ou pirates informatiques, débordent d’imagination. Hier une commune, il y a une semaine une grande entreprise, aujourd’hui un hôpital, personne n’est à l’abri.
Publié pour la première fois le 11/10/2017,mis à jour le 25/02/2021
Comment fonctionne le piratage de données informatiques ?
Les méthodes sont diverses et variées. Vol de mot de passe ou d’identité informatique, blocage de système avec demande de rançon, infestation massive, … Les pirates utilisent en effet les portes d’entrée que nous défendons très mal. Ce sont d’abord les mots de passe, les comptes sur les réseaux sociaux, les mails qui induisent en erreur et trahissent la confiance, les wifi publics, les téléphones portables même, … Regardons dans le détail « comment ça marche » et comment s’en défendre.
1er méthode : le phishing
Le phishing, de quoi s’agit-il ?
Le phishing ou hameçonnage c’est faire croire à la victime qu’elle est sur un site internet de confiance. Le pirate pourra alors très vite lui soutirer des informations personnelles tels que ses identifiants de carte bancaire.
Un exemple ? Il y a peu, le mari d’une connaissance s’est fait escroquer plus de 1500 euros… Comment ? Il dispose d’un compte paypal pour ses petits achats sur internet. Il reçoit un jour un mail de Chronopost lui demandant de payer la somme de 7,32 euros pour la livraison « port payé » d’un colis. Le hasard a voulu qu’il avait effectivement une commande en cours… Ne se méfiant pas, il clique donc, accède à son compte paypal et règle la somme. Sauf que c’était un cas typique de phishing. Le site malveillant a alors récupéré son identifiant et mot de passe. Et le tour était joué. Sa banque n’a pas voulu le rembourser du fait qu’il avait volontairement donné son accord.
Améliorer votre sécurité de vos données
- Avant de régler un achat sur un site marchand, vérifiez d’abord qu’il est sécurisé. Son adresse doit en effet commencer par « https » ;
- Si vous recevez un courriel que vous estimez douteux, ne cliquez pas sur les pièces jointes ni sur les liens ! Vérifier le détail de l’adresse d’envoi. Accédez au site par votre navigateur à partir de son adresse officielle ;
- N’envoyez jamais identifiant et mot de passe à partir d’un mail. Aucun site internet valable ne vous le demandera ;
- Mettez très régulièrement à niveau votre antivirus.
2e méthode : la demande de « rançon », le rançongiciel
Qu’est-ce que c’est ?
Ce sont des programmes informatiques malveillants de plus en plus répandus. Ils « chiffrent » les données de votre ordinateur et le bloquent. On vous demande ensuite de verser une somme d’argent avant de vous adresser les modalités de déblocage.
Protéger ses données informatiques contre un rançongiciel
Il faut faire preuve de patience, de discipline et passer un peu de temps pour :
- Réaliser en effet une sauvegarde régulière de vos données ;
- Ne jamais ouvrir les mails qui vous paraissent douteux (expéditeur ou objet) ;
- Repérer les extensions de fichiers « à risques ». Attention par exemple aux fichiers avec une extension « .exe ». Si vous cliquez dessus, le programme s’exécute. Et cela, même si la première partie est « connue » comme « photos-vacances-Val-thorens.exe ».
3e mode de piratage des données informatiques, le vol de mot de passe
De quoi s’agit-il ?
La technique est très élaborée. Un logiciel tente un maximum de combinaisons pour trouver votre mot de passe. Cela se passe totalement à votre insu. Les pirates utilisent, par exemple, les données que vous déposez sur votre page de réseau social.
Complexifiez la sécurité de vos données et accès
La défense ne dépend que de votre comportement.
- Ne jamais utiliser le nom des enfants, d’un proche ou de votre animal domestique. Ni date de naissance ou d’anniversaire. En bref, n’utilisez aucune donnée de vos réseaux sociaux ;
- Adopter un mot de passe par site ou application. Au moins 12 caractères en mélangeant lettres, majuscules, chiffres et des caractères spéciaux ;
- Changer souvent de mot de passe.
Exemples de trucs et astuces, par l’Agence nationale de sécurité des systèmes d’information. Pour choisir un mot de passe, construisez une phrase.
- Méthode phonétique : « J’ai acheté huit cd pour cent euros cet après-midi » deviendra ght8CD1007am ;
- Méthode des premières lettres : la citation « un tien vaut mieux que deux tu l’auras » donnera 1tvmQ2tl’A.
Assurez la sécurité de vos données face aux autres méthodes de piratage
Il existe aussi des logiciels malveillants que l’on télécharge par inadvertance ou, pire, volontairement. Ils peuvent être cachés dans des logiciels gratuits ou présents sur une clé USB. N’installer de logiciels que si vous en connaissez la provenance et qu’elle est « sûre » et sécurisée. Attention en particulier aux licences gratuites de logiciels normalement payants… Ne connectez une Clé USB qu’après l’avoir passée à l’anti virus.
La contrefaçon existe aussi pour les sites internet. Des sites imitent parfaitement l’original. Ne cliquez pas sur les liens dans un e-mail, vérifier l’adresse du site en parallèle.
Les faux réseaux wifi se multiplient. Certains réseaux « gratuits » sont piégés et volent vos données informatiques. Si le réseau est accessible depuis une bibliothèque ou un café, demander la confirmation à un responsable. Si vous devez créer un mot de passe pour ce réseau, créez en un spécifique. N’utilisez pas ces réseaux dits « ouverts » pour une opération bancaire ou un achat en ligne. N’installez pas de mises à jour proposées quand vous êtes connecté sur un tel réseau.
Les clés USB piégées ont eu leur « heure de gloire » ! On en trouvait parfois. Elles n’avaient pour seul but que d’installer un logiciel malveillant sur votre ordinateur. Même provenant d’un établissement que vous connaissez, ne la connectez pas, rapportez là ou ignorez la.