Phishing

Sécurité de vos données : les méthodes de piratage les plus courantes

In Non classé, Sécurité by Maud De Landevoisin

→ Le Phishing
Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe. Le plus fréquemment le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original utilisant logos et chartes graphiques des administrations ou des entreprises les plus connues!
Il peut vous être reproché de ne pas avoir réglé une somme d’argent ou bien on vous signale une erreur d’ordre financier en votre faveur… D’autres méthodes existent : fax en attente, cadeaux, …! Les pirates peuvent parfois se servir des informations publiques diffusées sur les réseaux sociaux pour réaliser un phishing ciblé. Restez vigilant et vérifiez les paramètres de vos comptes !

Conseils pour vous protéger:
– Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par « https » (attention, cette condition est nécessaire, mais pas suffisante).
– Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresse de votre navigateur.
– Ne communiquez jamais votre mot de passe. Aucun site web fiable ne vous le redemandera !
– Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.
– Utilisez le filtre contre le filoutage du navigateur internet : la plupart des navigateurs existants proposent une fonctionnalité d’avertissement contre le filoutage. Leurs principes peuvent être différents (liste noire, liste blanche, mot clé, etc.) ces fonctions aident à maintenir votre vigilance.
– Utilisez un logiciel de filtre anti-pourriel ou les fonctionnalités de classement automatique en tant que spam de votre boite de réception : même si ces filtrages ne sont pas exhaustifs, ils permettent de réduire le nombre de ces courriels.


→ Le Rançongiciels ou ransomware
Vous avez reçu un message douteux contenant des pièces jointes ? Vous avez retrouvé par hasard une clé USB ? Gare aux « rançongiciels » (ou « ransomware ») ! Vos données peuvent être chiffrées et prises en otage contre rançon.

Conseils pour vous protéger:
– effectuez régulièrement des sauvegardes de vos données, déplacez physiquement la sauvegarde de votre réseau, placez là en lieu sûr
– N’ouvrez pas les messages dont la provenance ou la forme est douteuse : Ne vous laissez pas tromper par un simple logo! Le haker peut avoir récupéré certaines de vos données (les noms de vos clients par exemple) et créer des adresses de messagerie ressemblant à un détail près à celles de vos interlocuteurs
– apprenez à identifier les extensions de fichiers douteuses. Vous recevez habituellement des fichiers en .doc ou .mp4 (par exemple) et le fichier du message dont vous avez un doute se finit par un autre type d’extension ? Ne les ouvrez surtout pas ! Exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk… Attention à l’ouverture de pièces jointes de type .scr ou .cab. Comme le rappelle l’ Agence nationale de la sécurité des systèmes d’information (ANSSI), il s’agit des extensions de compression des campagnes CTB-Locker sévissant chez les particuliers, les PME ou les mairies
– mettez à jour vos principaux outils : Windows, antivirus, lecteur PDF, navigateur…
– utilisez un compte « utilisateur » plutôt qu »administrateur »


→ Le vol de mot de passe
Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Il peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

Conseils pour vous protéger:
– n’utilisez pas le nom de vos enfants, de vos mascottes ou d’autres éléments susceptibles de figurer dans vos réseaux sociaux comme mot de passe
– Construisez des mots de passe compliqués : utilisez des lettres, des majuscules et des caractères spéciaux.
– N’utilisez pas le même mot de passe partout !
– Procurez-vous un anti-virus et anti-spyware et mettez-le régulièrement à jour


→ Les logiciels malware
Le logiciel malveillant ou malware d’un programme développé dans le seul but de nuire à un système informatique. Il peut être caché dans des logiciels de téléchargement gratuits ou dans une clé USB.                                                                                                                                                                                                         

Conseils pour vous protéger:
– N’installez que des logiciels provenant de sources fiables ! Si un logiciel normalement payant vous est proposé à titre gratuit, redoublez de vigilance. Préférez les sources officielles !
– Ne connectez pas une clé USB trouvée par hasard, elle est peut être piégée !


→ Le faux réseau Wifi
Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.

Conseil pour vous protéger :                                                                                                                     
– Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du réseau ouvert (Exemple : le bibliothécaire, le responsable d’un café…).
– Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes.
– Ne vous connectez jamais à des sites web bancaires ou importants (boîte de réception, documents personnels stockés en ligne…) via l’un de ces réseaux.
– N’achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d’être sur un réseau fiable pour le faire.

– N’installez jamais de mise à jour soi-disant obligatoire à partir de l’un de ces réseaux


→ La clé USB piégée
Si vous avez trouvé une clé USB, abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon.
– Evitez tout simplement de la connecter à votre ordinateur. Rapportez-la plutôt au service des objets perdus de l’établissement dans lequel vous vous trouvez ou de votre ville.