
Yann
LALOEUF
LE PIRATAGE INFORMATIQUE ET SES RISQUES
Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données. Voici leurs 7 principales méthodes et les conseils de la Hack Academy pour vous protéger.
On entend souvent le terme hacker quand l'on parle de piratage informatique, hacker est un terme emprunté à l'anglais et qui signifie "pirate informatique". Un hacker est donc un fouineur, une personne qui abeaucoup de connaissances en informatique et qui peut pirater deslogiciels informatiques, des

Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement à son propriétaire. Par exemple il s'agit de :
-
contaminer des fichiers et les rendre ainsi inutilisables (sans compter l'usage d'un logiciel de désinfection)
-
de gêner ou d'empêcher certaines applications de l'ordinateur cible de fonctionner (voire de bloquer complètement le système d'exploitation)
-
de désactiver les logiciels de sécurité de la cible pour mieux l'infecter
-
de supprimer ou crypter des fichiers créés par l'utilisateur (documents textuels, feuilles de calcul, photos, morceaux de musique, etc)
-
d'intercepter les comptes et mots de passe pour usurper l'identité de la victime sur le Web, voire lui voler de l'argent sur un site Web financier
-
d'installer un relai pour commettre des méfais ailleurs par son intermédiaire
-
etc
l peut s'agir aussi d'un programme inoffensif en tant que tel, dont l'utilisation est détournée à des fins malveillantes.
Dans la suite on utilise indifféremment les termes "logiciel malveillant" et "programme malveillant".
Le terme anglais est malware, contraction de malicious software, signifiant logiciel malveillant.
Il existe de nombreux types de virus présent sur internet en voici les principaux :
Virus
Un virus informatique est un morceau de logiciel qui peut infecter' 'un ordinateur, installer lui-même et copie lui-même à d'autres ordinateurs, sans les utilisateurs insu. Il se connecte généralement lui-même à d'autres programmes de l'ordinateur, fichiers de données, ou le secteur de démarrage d'un disque dur.
Programmes malveillants
Un programme malveillant est court pour softwaremalicious). Un programme malveillant est le nom donné à n'importe quel type de logiciel qui pourrait endommager le système d'un ordinateur, interférer avec et de rassembler des données d'utilisation, ou si l'ordinateur effectuer des actions à l'insu du propriétaire.
Cheval de Troie
Un type de logiciel malveillant qui utilise un code malveillant pour installer des logiciels qui semble OK, mais est masqué pour créer portes arrière dans un système, généralement en entraîner la perte ou le vol des données à partir d'une source externe.
VER
Contrairement à un virus, un ver, est un élément autonome des logiciels malveillants que réplique lui-même pour se propager à d'autres ordinateurs. Il s'agit le plus souvent utilise un réseau de l'ordinateur pour écarter lui-même, s'en remettant à brèche de sécurité sur le système cible pour autoriser l'accès.
Logiciels espions
Les logiciels espions sont des logiciels qui facilite la collecte d'informations sur une personne ou une entité à leur insu, ils peuvent surveiller et consignent l'activité effectuée sur un système cible, comme ouvrir une session frappes de touche, carte de crédit ou de recueillir et d'autres informations.
Logiciel publicitaire
Adware est un logiciel qui peut entraîne automatiquement et publicités pop-up bannière à être affichée pour générer des recettes pour son auteur ou de l'éditeur. Beaucoup de freeware va utiliser publicitaires mais cela n'est pas toujours d'une façon malveillante, s'il y en avait malveillants, il serait alors considéré comme tel. un logiciel espion ou malveillant.
En dehors des virus il existe différents types de "Hacking" afin d'obtenir les données des différents utilisateurs
Le phishing
Le phishing, qu’est-ce que c’est ?
Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe.
Comment vous protéger contre le phishing ?
Trois conseils pour vous protéger contre le phishing
-
Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par « https ».
-
Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresse de votre navigateur.
-
Ne communiquez jamais votre mot de passe. Aucun site web fiable ne vous le redemandera !
-
Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.
Le rançongiciel
Qu’est-ce qu'un rançongiciel ?
Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
Comment vous protéger contre un rançongiciel ?
Trois conseils pour vous protéger contre un rançongiciel :
-
Effectuez des sauvegardes régulières de vos données.
-
N’ouvrez pas les messages dont la provenance ou la forme est douteuse.
-
Apprenez à identifier les extensions douteuses des fichiers : si elles ne correspondent pas à ce que vous avez l’habitude d’ouvrir, ne cliquez pas ! Exemple : Vacances_photos.exe
Le vol de mot de passe
Le vol de mot de passe, qu’est-ce que c’est ?
Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.
Comment vous protéger contre un vol de mot de passe ?
Quatre conseils pour vous protéger contre un rançongiciel :
-
N’utilisez pas le nom de vos enfants, de vos mascottes ou d’autres éléments susceptibles de figurer dans vos réseaux sociaux comme mot de passe.
-
Construisez des mots de passe compliqués : utilisez des lettres, des majuscules et des caractères spéciaux.
-
N’utilisez pas le même mot de passe partout !
-
Procurez-vous un anti-virus et anti-spyware et mettez-le régulièrement à jour
Les logiciels malveillants
Un logiciel malveillant, qu’est-ce que c’est ?
Il s’agit d’un programme développé dans le seul but de nuire à un système informatique. Il peut être caché dans des logiciels de téléchargement gratuits ou dans une clé USB.
Comment vous protéger contre un logiciel malveillant ?
Deux conseils pour vous protéger contre un logiciel malveillant :
-
N’installez que des logiciels provenant de sources fiables ! Si un logiciel normalement payant vous est proposé à titre gratuit, redoublez de vigilance. Préférez les sources officielles !
-
Ne connectez pas une clé USB trouvée par hasard, elle est peut être piégée !
Les faux sites internet
Un faux site internet, qu’est-ce que c’est ?
Des faux sites (boutiques en ligne, sites web administratifs…) peuvent être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mots de passe.
Comment vous protéger contre un faux site internet ?
Encore une fois, ne saisissez pas vos données de paiement ou mots de passe dans des sites web non sécurisés, c’est-à-dire ne commençant pas par « https ».
Un faux réseau wifi
Un faux réseau wifi, qu’est-ce que c’est ?
Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.
Comment vous protéger contre un faux réseau wifi ?
Quatre conseils pour vous protéger contre un faux réseau wifi :
-
Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du réseau ouvert (Exemple : le bibliothécaire, le responsable d’un café…).
-
Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes.
-
Ne vous connectez jamais à des sites web bancaires ou importants (boîte de réception, documents personnels stockés en ligne…) via l’un de ces réseaux. N’achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d’être sur un réseau fiable pour ce faire.
-
N’installez jamais de mise à jour soi-disant obligatoire à partir de l’un de ces réseaux.
-
La clé USB piégée
Une clé USB piégée, qu’est-ce que c’est ?
Avez-vous déjà trouvé une clé USB ? Abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon.
Comment vous protéger contre une clé USB piégée ?
En évitant tout simplement de la connecter à votre ordinateur. Rapportez-la plutôt au service des objets perdus de l’établissement dans lequel vous vous trouvez ou de votre ville.
