Avant de démarrer, nous devons nous poser la question : qu’est-ce que le piratage informatique ? Le piratage informatique est l’intrusion, par une personne ou une organisation, d’un système informatique dans le but d’obtenir des informations protégées et confidentielles.
Aujourd’hui, avec la démocratisation d’internet et l’avènement des réseaux sociaux, les utilisateurs sont de plus en plus vulnérables aux attaques informatiques et une peur du piratage est née. Ces piratages peuvent prendre plusieurs formes et sont réalisés par différents types de personnes possédant chacune un objectif particulier. Cependant, il existe plusieurs conseils et astuces pour se défendre de ce type de menace.
Qui sont les hackers et les pirates informatiques ?
Un pirate informatique se nomme un « hacker ». Ce terme est né en 1959 suite à l’arrivée du premier ordinateur au MIT, l’IBM 704. En effet, cet ordinateur a suscité l’intérêt des étudiants qui ne vont pas hésiter à le « bidouiller » afin d’en découvrir les moindres recoins sans se préoccuper des protocoles d’utilisation d’IBM. On nomma alors leurs travaux de « hacking », signifiant le détournement de l’utilisation habituelle d’une machine.
Il est important de casser le préjugé selon lequel un hacker est une mauvaise personne. En effet les hackers peuvent se diviser en plusieurs catégories :
- Le Hacker White Hats : C’est le hacker que l’on peut qualifier de « gentil ». Il va mettre son savoir et ses connaissances au service de la société. En effet, il va participer à l’amélioration de la sécurité sur internet, devenir administrateur réseaux, et être très actif au sein de la communauté open source. L’aspect communautaire est très important pour ce hacker car ce sont les autres membres qui vont le définir comme tel. Le White Hats répond à une éthique, il va chercher à comprendre l’attaque pour mieux se défendre mais sans causer de dommage,
- Le Hacker Black Hats : Par opposition au White Hats, le Black Hats est le « méchant » hacker. Il ne partage pas la même communauté et la même éthique que le White Hats. Ainsi, son but est de causer le maximum de dégâts à sa cible. Il va alors contourner et défaire des réseaux d’entreprise, des serveurs, des sites gouvernementaux… en d’autres termes, il va pirater ! C’est ici que le terme de pirate prend tout son sens. Ce sont ses actions nuisibles qui vont faire du hacker un pirate et vont le plonger dans l’illégalité comme l’était un pirate du XVIIIe siècle,
- Le Hacker Grey Hats : Dernière catégorie de hacker. Celui-ci est un mélange des deux premiers. Il n’a pas de buts nuisibles mais n’hésite pas à franchir la limite de l’illégalité. Il peut s’introduire dans un système illégalement dans le but de prévenir les responsables des failles qu’ils ont trouvé. Ils sont le plus souvent à la recherche de l’exploit et de la renommée.
Enfin, il existe plusieurs sous-catégories d’hackers tels que les Hacktivites, utilisant leur savoir et connaissances à des fins politiques afin d’exprimer leurs opinions comme les très célèbres groupes Anonymous et Lulzsec, ou les Script-Kiddies, néophytes en hacking, utilisant des outils créés par des hackers confirmés afin de causer des dommages, en se ventant de leurs exploits.
Quelles sont les menaces de piratage informatique ?
Découvrons à présent quels types de menaces planent sur nous, notre système informatique et nos comptes en ligne.
- Le virus : Le virus est un logiciel malveillant qui se transmet par les réseaux ou les supports amovibles. Il va s’implanter au sein d’un programme et se dupliquer. Il reste inoffensif tant que le programme n’a pas été exécuté. Mais une fois activé, il peut causer des dégâts considérables,
- Le ver : Le ver est un logiciel malveillant qui se transmet d’ordinateur à ordinateur en utilisant Internet ou tous autres réseaux, infligeant de lourds dégâts aux systèmes. Contrairement aux virus, il n’a pas besoin de programme hôte,
- Le spyware : Logiciel qui permet de collecter des informations stockées sur l’ordinateur afin de les transmettre au pirate à l’insu de l’utilisateur,
- Le hijackers : Le pirate va utiliser les failles de sécurité présentes dans les navigateurs Web tel que Google Chrome, Mozilla Firefox ou Edge pour s’installer sur votre ordinateur. Le hijacker pourra alors se comporter comme un virus ou un spyware,
- Le cheval de Troie : Logiciel en apparence inoffensif, au sein duquel a été dissimulé un programme malveillant. Une fois activé, tout est possible comme l’installation d’un spyware, prise de contrôle de l’ordinateur cible…
- L’email : Il existe de nombreuses menaces provenant des emails personnels et professionnels. En effet, les Hoax (canular) ou les spams (email non désirés) peuvent contenir de nombreux logiciels malveillants,
- Le ransomware (ou rançongiciel) : Logiciel informatique malveillant, prenant en otage les données informatiques d’un particulier, d’une entreprise ou de n’importe quelle organisation. Il va alors chiffrer et bloquer les données de l’ordinateur infecté. Elles ne pourront être récupérées par la victime qu’en échange d’une rançon. Il va infecter un système par le téléchargement involontaire à partir d’un email, d’un site web piraté ou d’un autre malware,
- Le phishing : Méthode qui consiste à soutirer des informations confidentielles (mot de passe, code bancaire, photos…) auprès des utilisateurs par usurpation d’identité. Pour cela, les pirates sont capables de créer des copies conformes de sites officiels afin de récupérer vos identifiants lors du log in ou alors, ils vont utiliser l’email en se faisant passer pour un employé de votre banque, site de e-commerce…
Les gestes à adopter pour se protéger des pirates informatiques
Utilisez votre bon sens
Il est le premier outil de prévention contre les hackers. En effet, méfiez-vous des messages louches. L’envoi d’email est une technique utilisée dans la majorité des cas. Ils contiennent alors des programmes malveillants. C’est pour cela qu’il faut toujours vérifier le destinataire, ne pas ouvrir n’importe quelle pièce jointe et ne pas cliquer sur les liens sans avoir effectué une vérification. Un email de ce type sera souvent écrit en anglais ou dans un français très approximatif. Ils sont parfois même composés seulement d’un lien ou d’une pièce jointe. Méfiez-vous aussi des emails au contenu douteux émanant de vos amis. Leur messagerie peut avoir été piratée.
Vérifiez la fiabilité des sites web que vous visitez
Pour cela il existe plusieurs méthodes. Certains antivirus ainsi que des extensions sur votre navigateur jugent des risques que vous prenez en visitant un site web, généralement à l’aide d’une pastille de couleur à côté de votre recherche Google. Vérifiez également la destination de vos liens hypertexte. Lorsque vous passez le curseur de votre souris sur un lien hypertexte, le lien où il mène apparaîtra en bas à gauche de votre navigateur web. Cela vous permet de savoir si vous allez être mené au bon endroit.
La dernière méthode pour savoir si un site web est fiable, est l'utilisation d'un certificat numérique SSL qui se traduit par la présence d’un cadenas ainsi que de l’abréviation HTTPS à côté de l'URL de la page web. Il permet à l’internaute de vérifier l’identité du site web qu’il visite grâce à un certificat d’authentification. Il garantit la confidentialité et l’intégrité des données envoyées par l’utilisateur grâce au chiffrement. Il est généralement utilisé pour les transactions financières en ligne comme le commerce électronique, les banques en ligne ou pour la consultation de données privées.
La double authentification
Lors de l’authentification sur un site internet, vous pouvez mettre en place une double authentification afin de protéger votre compte. La double authentification permet d’ajouter un niveau de sécurité à votre compte, que ce soit sur les réseaux sociaux ou tout autre site internet. En plus de votre habituel mot de passe, le site va vous demander un code unique qui vous sera envoyé sur votre téléphone. Ainsi, une personne connaissant votre mot de passe ne pourra rien faire si elle n’a pas accès à votre téléphone. En cas de tentative d’intrusion depuis une machine inconnue, le site vous enverra par SMS une notification qui vous permettra de changer de mot de passe.
La bonne gestion de vos mots de passe
Il est aussi important de rappeler qu’il faut changer régulièrement de mot de passe (environ tous les 3 mois) ainsi que de choisir des mots de passes compliqués (composés de majuscules, minuscules, chiffres et symboles). Cela va compliquer le déchiffrement effectué par des logiciels. Il faut également éviter de partager ses mots de passes par mail que ce soit pour vous ou pour vos amis. En effet, si un pirate a accès à votre messagerie ou à celle de votre ami, il aura alors accès à votre compte.
Utilisez un pare-feu et un antivirus
Ils sont les outils indispensables à votre protection contre le piratage. En effet, ils possèdent de nombreuses fonctions permettant le scan et votre ordinateur afin d’y détecter toute intrusion et/ou infection, la mise en place d’un filtre contre les intrusions extérieures et une protection résidente. Bien sûr, le monde du piratage évoluant très vite, il est important de garder ses antivirus, pare-feu ainsi que son système d’exploitation à jour afin qu’ils disposent des derniers outils de protection contre les menaces extérieures ainsi que des corrections des potentielles failles.
Sauvegardez de vos données
Il est primordial de sauvegarder régulièrement ses données. Ainsi, si vous êtes infecté par un malware, vous pourrez alors récupérer un système sain à partir de ces données. Il est alors important de sauvegarder régulièrement ses données sur des supports de stockage différents afin d’augmenter vos chances de conservation.
Utilisez des solutions de chiffrement
C’est un processus de transformation de l’information (appelé texte brut) pour le rendre illisible sauf pour ceux possédant une « clé ». La plupart des solutions de chiffrement de données offrent la possibilité de créer un « disque d’urgence » qui contient cette clé, permettant aux professionnels de déchiffrer les données. Elle contient le « code » qui dicte la façon dont les données sont chiffrées. Ainsi, seul celui possédant cette clé sera en mesure de lire vos informations.
Récupération de ransomware