Cybersécurité

À propos de cette page
Naviguer dans la rubrique
Partager

 

Rançongiciel

Un rançongiciel (ransomware en anglais) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. La machine peut être infectée après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans des courriels, ou parfois simplement en naviguant sur des sites compromis, ou encore suite à une intrusion sur le système.

Dans la majorité des cas, les cybercriminels exploitent des vulnérabilités connues dans les logiciels, mais dont les correctifs n’ont pas été mis à jour par les victimes.

Quel but recherché ?

EXTORQUER DE L’ARGENT à la victime en échange de la promesse (pas toujours tenue) de retrouver l’accès aux données corrompues. Certaines attaques visent juste à endommager le système de la victime pour lui faire subir des pertes d’exploitation et porter atteinte à son image.

Mesures préventives :

  • Appliquez de manière régulière et systématique les mises à jour de sécurité du système et des logiciels installés sur votre machine.
  • Tenez à jour l’antivirus et configurez votre pare-feu. Vérifiez qu’il ne laisse passer que des applications, services et machines légitimes.
  • N’ouvrez pas les courriels, leurs pièces jointes et ne cliquez par sur les liens provenant de chaînes de messages, d’expéditeurs inconnus ou d’un expéditeur connu, mais dont la structure du message est inhabituelle ou vide.
  • N’installez pas d’application ou de programme « piratés » ou dont l’origine ou la réputation sont douteuses.
  • Évitez les sites non sûrs ou illicites tels ceux hébergeant des contrefaçons (musique, films, logiciels...) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine.
  • Faites des sauvegardes régulières de vos données et de votre système pour pouvoir le réinstaller dans son état d’origine au besoin.
  • N’utilisez pas un compte avec des droits « administrateur » pour consulter vos messages ou naviguer sur Internet.
  • Utilisez des mots de passe suffisamment complexes et changez-les régulièrement.
  • Éteignez votre machine lorsque vous ne vous en servez pas

Si vous êtes victime :

  • DÉBRANCHEZ LA MACHINE D’INTERNET ou du réseau informatique.
  • ALERTEZ IMMÉDIATEMENT VOTRE SERVICE INFORMATIQUE.
  • NE PAYEZ PAS LA RANÇON
  • DÉPOSEZ PLAINTE Faites-vous, au besoin, assister par un avocat spécialisé.
  • IDENTIFIEZ LA SOURCE DE L’INFECTION et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire.
  • APPLIQUEZ UNE MÉTHODE DE DÉSINFECTION ET DE DÉCHIFFREMENT, lorsqu’elle existe.
  • FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIÉS.

Le Phishing

Nous allons parler du Phishing puis de 3 autres attaques, le RANSOMWARE - MALWARE - SOCIAL ENGINEERING

Qu'est ce que le phishing ?

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe...) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, d'administrations, etc.

Les actes de cybermalveillance le plus souvent recontrés :

L'étude, effectuée en 2020, dresse le palmarès des 3 actes de cybermalveillance les plus souvent rencontrés. 70% des personnes déclarent avoir eu affaire au moins une fois à l'hameçonnage, 52% ont affirmé avoir eu une demande d'argent d'une personne usurpant l'identité d'un proche, 52% ont rencontré un virus informatique.

Si vous êtes victimes :

Si vous êtes victime d’une usurpation de votre adresse de messagerie ou de tout autre compte, CHANGEZ IMMÉDIATEMENT VOS MOTS DE PASSE.
Si vous avez reçu un message douteux sans y répondre, SIGNALEZ-LE À LA DSI ou à SIGNAL-SPAM (Signal-spam.fr).

 

Mesures PREVENTIVES :

  • Ne communiquez jamais d’informations sensibles par messagerie ou téléphone : L'Education Nationale ne vous demandera jamais vos mots de passe par message électronique ou par téléphone.
  • Avant de cliquer sur un lien douteux, positionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors l’adresse vers laquelle il pointe réellement afin d’en vérifier la vraisemblance ou allez directement sur le site de l’organisme en question par un lien favori que vous aurez vous-même créé.
  • Vérifiez l’adresse du site qui s’affiche dans votre navigateur. Si cela ne correspond pas exactement au site concerné, c’est très certainement un site frauduleux. Parfois, un seul caractère peut changer dans l’adresse du site pour vous tromper. Au moindre doute, ne fournissez aucune information et fermez immédiatement la page correspondante.
  • En cas de doute, contactez si possible directement l’organisme concerné pour confirmer le message ou l’appel que vous avez reçu.
  • Utilisez des mots de passes différents et complexes pour chaque site et application afin d’éviter que le vol d’un de vos mots de passe ne compromette tous vos comptes personnels. Vous pouvez également utiliser des coffres forts numériques de type KeePass pour stocker de manière sécurisée vos différents mots de passe.

 

Une autre méthode du phishing : le spear phishing

Le spear phishing cible un personne en particulier, ou les employés d'une entreprise dans le but de voler de l’argent et/ou des secrets.

Les mots de passe

Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise…...la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe.

Face à l’abondance des mots de passe, la tentation est forte d’avoir une gestion trop simple. Une telle pratique est dangereuse, car elle augmente considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe.

 

1 - UTILISEZ UN MOT DE PASSE DIFFÉRENT POUR CHAQUE SERVICE

Ainsi en cas de perte ou de vol d’un de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables.

2 - UTILISEZ UN MOT DE PASSE SUFFISAMMENT LONG ET COMPLEXE

Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. Réalisées par des ordinateurs, ces attaques peuvent tester des dizaines de milliers de combinaisons par seconde.Pour empêcher ce type d’attaque, il est admis qu’un bon mot de passe doit comporter au minimum 12 signes mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux.

3 - UTILISEZ UN MOT DE PASSE IMPOSSIBLE À DEVINER

Une autre technique d’attaque utilisée par les pirates est d’essayer de « deviner » votre mot de passe. Évitez donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver (sur les réseaux sociaux par exemple), comme le prénom de votre enfant, une date d'anniversaire ou votre groupe de musique préféré. Évitez également les suites logiques simples comme 123456, azerty, abcdef... qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu’essaieront les cybercriminels pour tenter de forcer vos comptes.

4 - UTILISEZ UN GESTIONNAIRE DE MOTS DE PASSE

Il est humainement impossible de retenir les dizaines de mots de passe longs et complexes que chacun est amené à utiliser quotidiennement. Ne commettez pas pour autant l’erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, ni de les inscrire dans votre messagerie ou dans un fichier non protégé de votre ordinateur, ou encore dans votre téléphone mobile auquel un cybercriminel pourrait avoir accès. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s’en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d’en ouvrir l’accès. (keepass : voir à la fin de l’article)

5 - CHANGEZ VOTRE MOT DE PASSE AU MOINDRE SOUPÇON

Vous avez un doute sur la sécurité d’un de vos comptes ou vous entendez qu’une organisation ou société chez qui vous avez un compte s’est faite pirater. N’attendez pas de savoir si c’est vrai ou pas. Changez immédiatement le mot de passe concerné avant qu’il ne tombe dans de mauvaises mains.

6 - JAMAIS VOTRE MOT DE PASSE À UN TIERS

Votre mot de passe doit rester secret. Aucune société ou organisation sérieuse ne vous demandera jamais de lui communiquer votre mot de passe par messagerie ou par téléphone. Même pour une « maintenance » ou un « dépannage informatique ». Si l’on vous demande votre mot de passe, considérez que vous êtes face à une tentative de piratage ou d’escroquerie.

7 - N’UTILISEZ PAS VOS MOTS DE PASSE SUR UN ORDINATEUR PARTAGÉ

Les ordinateurs en libre accès que vous pouvez utiliser dans des hôtels, cybercafés et autres lieux publics peuvent être piégés et vos mots de passe peuvent être récupérés par un criminel. Si vous êtes obligé d’utiliser un ordinateur partagé ou qui n’est pas le vôtre, utilisez le mode de « navigation privée » du navigateur, qui permet d’éviter de laisser trop de traces informatiques, veillez à bien fermer vos sessions après utilisation et n’enregistrez jamais vos mots de passe dans le navigateur. Enfin, dès que vous avez à nouveau accès à un ordinateur de confiance, changez au plus vite tous les mots de passe que vous avez utilisés sur l’ordinateur partagé.

8 - ACTIVEZ LA « DOUBLE AUTHENTIFICATION » LORSQUE C’EST POSSIBLE

Pour renforcer la sécurité de vos accès, de plus en plus de services proposent cette option. En plus de votre nom de compte et de votre mot de passe, ces services vous demandent un code provisoire que vous pouvez recevoir, par exemple, par SMS sur votre téléphone mobile ou qui peut être généré par une application ou une clé spécifique que vous contrôlez. Ainsi grâce à ce code, vous seul pourrez autoriser un nouvel appareil à se connecter aux comptes protégés.

9 - CHANGEZ LES MOTS DE PASSE PAR DÉFAUT DES DIFFÉRENTS SERVICES AUXQUELS VOUS ACCÉDEZ

De nombreux services proposent des mots de passe par défaut que vous n’êtes parfois pas obligé de changer. Ces mots de passe par défaut sont souvent connus des cybercriminels. Aussi, il est important de les remplacer au plus vite par vos propres mots de passe que vous contrôlez.

10 - CHOISISSEZ UN MOT DE PASSE PARTICULIÈREMENT ROBUSTE POUR VOTRE MESSAGERIE

Votre adresse de messagerie est généralement associée à beaucoup de vos comptes en ligne. Cela permet notamment de recevoir les liens de réinitialisation des mots de passe de vos autres comptes. Un cybercriminel qui réussirait à pirater votre messagerie pourrait facilement utiliser la fonction « mot de passe oublié » des différents services auxquels vous pouvez accéder, comme votre compte bancaire, pour en prendre le contrôle. Votre mot de passe de messagerie est donc un des mots de passe les plus importants à protéger.

 

Exemples

COMMENT CRÉER UN MOT DE PASSE SOLIDE :

  • LA MÉTHODE DES PREMIÈRES LETTRES

Un tiens vaut mieux que deux tu l’auras

1tvmQ2tl’A

  • LA MÉTHODE PHONÉTIQUE

J’ai acheté huit CD pour cent euros cet après-midi

ght8CD%E7am

  • Inventez votre propre méthode connue de vous seul !

 

KEEPASS :

UN GESTIONNAIRE DE MOTS DE PASSE SÉCURISÉ ET GRATUIT

Ce petit logiciel libre et en français, certifié par l’ANSSI, permet de stocker en sécurité vos mots de passe pour les utiliser dans vos applications.

Il dispose aussi d’une fonction permettant de générer des mots de passe complexes aléatoires.

https://keepass.fr