Catégories
Informatique

CYBER SECURITE

Si vous regarder les infos ou lisez du contenu en ligne,vous avez sans doute déjà entendu parlé de Cyber attaque : Vol de mot de passe, vol d’adresse e-mail, attaques informatique, cheval de troie, ransomeware, usurpation d’identité, piratage. Ou peut être que vous avez déjà été victime de piratage informatique…

Personnellement j’ai déjà été victime d’un vol de carte bancaire sur internet en 2013. J’avais reçu un e-mail d’un site informatique sur lequel j’avais acheté un logiciel. Dans cet email l’entreprise m’avait demandé de changer mon mot de passe car son site n’était plus sécurisé. Pour changer le mot de passe je devais simplement cliquer sur le lien contenu dans l’e-mail. En 2013 je ne connaissais rien à la sécurité informatique. Aussi, je ne savais pas que les liens dans les e-mails pouvaient renvoyer vers de faux site crée par un cybercriminel...Le site sur lequel j’ai cliqué ressemblait exactement au site officiel de l’entreprise informatique.J’ai donc changé mon mot de passe sans me douter de rien. Sans penser qu’un pirate attendait ce changement de mot de passe pour me voler mon numéro de carte bancaire. Quelques jours plus tard, je reçois un appel de ma banque me disant qu’elle avait bloqué ma carte bancaire parce qu’elle avait remarqué un paiement suspect aux Etats-Unis! Sur le coup on se demande ce qu’il se passe, si c’est réel ou pas. Je ne m’étais rendu compte de rien….C’est d’ailleurs après ce piratage que j’ai commencé à m’intéresser à la cybersécurité et à étudier les techniques de piratage.

Avant de continuer mon article, je dois vous expliquer que je n’ai jamais cherché à devenir un cybercriminel. Mon but est de comprendre le hacking et les techniques de piratages pour à la fois me protéger et protéger mes données. Mais aussi pour expliquer à mon entourage proche ou bien à aider d’autres personne à comprendre la cybersécurité. Nous sommes dans un monde ultra-connecté. Je pense qu’il est important de se protéger et de faire attention à comment nous utilisons nos outils pour éviter les risques de piratage. Les problème de sécurité informatique: Vol de données, usurpation d’identité, ransomeware, ne viennent pas toujours des failles systèmes, mais de l’être humain lui-même, qui se fait pirater par manque d’attention ou manque de connaissance ( comme moi en 2013).

Qu’est-ce que la cybersécurité ?

La cybersécurité assure une gestion de la data dans des conditions optimales et sécurisées. Elle permet la protection des systèmes d’informations et des données qui circulent contre ceux que l’on appelle les cybercriminels. Les compétences en informatiques acquises par les personnes malveillantes sont des risques à ne pas prendre à la légère. De l’installation d’un antivirus jusqu’à la configuration de serveurs, ou encore le gardiennage des datas centers et des bureaux, la sécurité informatique concerne tous les métiers et aussi les personnes comme vous et moi ayant des outils informatique à la maison ou lorsque nous utilisons nos smartphones à l’extérieur de notre domicile. Tout le monde est concerné par la cybersécurité !

Vocabulaire de cybersécurité

Botnet – Un botnet (contraction de « robot» et « network » (réseau)) est un réseau d’appareils infectés par un cybercriminel et utilisé pour exécuter des tâches telles que des attaques DDoS (voir ci-après), récupérer des Bitcoins ou propager des spams. Presque tous les appareils connectés à Internet, y compris les routeurs des particuliers, peuvent être infectés et placés sur un botnet sans que leur propriétaire ne s’en aperçoive.

Violation de données – Une violation de données se produit lorsque le réseau d’une société est attaqué et que des données précieuses sont dérobées (informations personnelles, identifiants de connexion, coordonnées bancaires, numéros de sécurité sociale, etc.). Les données volées peuvent servir à obtenir une rançon (voir Ransomware ci-après), être revendues sur le darknet et, bien entendu, permettre d’effectuer des achats. Les pirates informatiques essaient souvent de décoder les mots de passe des comptes de messagerie, puis testent ces informations de connexion sur d’autres sites populaires. En effet, nombreux sont ceux qui associent les mêmes identifiants à plusieurs comptes.

Attaque DDoS – Les cybercriminels lancent des attaques DDoS (Distributed Denial of Service, déni de service distribué) afin de rendre un réseau indisponible. Ils procèdent en submergeant l’ordinateur cible de requêtes en provenance de plusieurs appareils, encombrant la bande passante et rendant les connexions légitimes impossibles. Ces attaques sont généralement menées par des Botnet.

Attaque de DNS – Une attaque de « Domain Name Server » (nom de domaine) est une attaque DDoS qui utilise des types de protocoles de requête spécifiques ainsi que le matériel à disposition pour submerger un système de requêtes entrantes. Un pirate informatique peut ainsi manipuler des noms de domaine accessibles publiquement et inonder sa cible d’importantes quantités de paquets de données ou de requêtes.

Le piratage de DNS permet de rediriger les utilisateurs vers des sites malveillants grâce à un serveur DNS corrompu. Par exemple, « Amazon.fr » est censé vous rediriger vers l’adresse IP d’Amazon. Toutefois, le détournement d’un serveur DNS permet aux cybercriminels d’associer « Amazon.fr » à leur propre adresse IP, vous redirigeant vers un site malveillant pour collecter vos informations ou vous faire télécharger un logiciel malveillant. Le détournement de serveur DNS peut également provoquer l’altération des résultats de recherche dans le but de vous faire cliquer sur un lien.

Chevaux de Troie bancaires mobiles – Vous pensez être connecté à votre application bancaire alors qu’il ne s’agit que d’une façade. Sous la surface, un cheval de Troie bancaire mobile vous incite à saisir vos identifiants et des informations personnelles. Il peut également obtenir des droits d’administration lui permettant d’intercepter les messages texte et d’enregistrer les codes d’authentification bifactorielle.

Wi-FI ouvert – Les connexions chiffrées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas chiffrés, et comportent donc un risque. N’importe qui peut créer un faux hotspot et inciter votre appareil à s’y connecter automatiquement.

Lorsque vous utilisez un réseau Wi-Fi ouvert sans la protection d’un VPN (voir nos conseils ci-dessous), quiconque connecté à ce réseau peut consulter les sites que vous visitez, vos mots de passe, vos informations financières et personnelles, et bien plus encore. Les pirates informatiques attribuent souvent à leurs faux réseaux Wi-Fi un nom de lieu populaire (tel que « Macdonald’s»), comptant sur le fait que la plupart des appareils se connectent automatiquement aux réseaux déjà utilisés par le passé. Les cybercriminels peuvent même rediriger votre trafic non chiffré pour vous mener vers des sites malveillants.

Phishing – Utilisées par les cybercriminels afin d’inciter les individus à dévoiler des informations sensibles, les escroqueries par phishing se présentent sous la forme d’emails provenant d’une organisation ou d’une personne que vous connaissez. Ils comportent généralement un lien ou une pièce jointe qu’ils tentent de vous inciter à utiliser, entraînant le téléchargement involontaire d’un malware sur votre système. Les escroqueries par phishing imitent parfois les sites copiés à la perfection et mettent tout en œuvre pour que vous saisissiez votre mot de passe.

Ransomware – Un ransomware est un malware prenant votre système en otage en le chiffrant, et s’attaquant parfois aux fichiers. C’est la tentative d’accès aux fichiers chiffrés qui déclenche la demande de rançon expliquant que le seul moyen de déverrouiller votre système est d’effectuer un paiement. Parfois, les messages semblent provenir d’un organisme gouvernemental officiel vous accusant d’avoir commis un cybercrime, ce qui pousse de nombreux individus à payer la rançon. Le paiement est souvent exigé en Bitcoins.

Spyware – Un spyware est un malware utilisé par les pirates informatiques pour vous espionner afin d’accéder à vos informations personnelles, à vos coordonnées bancaires, à votre activité en ligne et à tout ce qui peut leur sembler utile. Sur les appareils mobiles, les spywares peuvent enregistrer des informations sur votre position, lire vos messages texte, rediriger vos appels, et bien plus encore.

Quelques conseils pour votre sécurité numérique et votre protection

  • Installez un logiciel de sécurité performant sur chaque appareil.
  • Utilisez des mots de passe complexes et uniques.
  • Téléchargez uniquement des applications issues de sources fiables. 
  • Réfléchissez-y à deux fois avant d’ouvrir des pièces jointes, de cliquer sur des liens ou de partager des informations sensibles. Examinez attentivement les emails vous demandant de communiquer des informations personnelles. S’ils contiennent des fautes d’orthographe ou un logo incorrect, contactez l’expéditeur (autrement qu’en répondant à l’email) pour vérifier le contenu avant d’agir.

Pour éviter que des ransomwares ne s’en prennent à votre système, protégez-vous avec des logiciels de sécurité tels qu’Avast Internet Security qui sont dotés d’un bouclier anti-ransomware et peuvent être installés sur tous vos ordinateurs. Il y’a d’autres logiciels efficaces. Une liste est disponible ici

Catégories
A propos

Le blog de Lucien

A PROPOS DE MOI LUCIEN

Bonjour à tous! Je m’appelle Lucien. Je suis Web designer freelance. Je suis passionné par les nouvelles technologie, le graphisme numérique et la sécurité informatique.

En parallèle à mon activité de Web designer, j’ai pour projet de rédiger un blog afin de partager avec vous ma passion pour les nouvelles technologie et la sécurité informatique. J’aime bien rédiger des articles. Il y’aura régulièrement des articles sur ces sujets sur mon blog.

Comment ai-je découvert la sécurité informatique?

J’ai découvert la sécurité informatique sur leblogduhacker avec Michel un passionné de sécurité informatique. Michel est un hacker éthique ( white hat). Un hacker éthique est une personne comme Michel ou moi Lucien passionné d’informatique. Dont le but est de comprendre le fonctionnement des systèmes informatique et aussi comprendre les attaques informatique pour mieux se protéger, se défendre et aussi faire de la prévention à l’aide de conseils et d’outils accessibles à tous.

Le blog de Lucien ne sera pas une copie du blog du hacker ! Je ne cherche pas à faire de la concurrence non plus. Mon but est de partager mon expérience personnelle et professionnelle dans le domaine de l’informatique et Sécurité informatique.

Vous pouvez découvrir le blog du Hacker en cliquant sur le bouton ci-dessous.

DERNIERS ARTICLES

MES FAVORIS

 Ce blog m’a fait découvrir le monde de la cybersécurité et permit de comprendre comment fonctionne le hacking éthique.

Le Blog du Hacker à une chaîne Youtube
Avast blog, j’aime bien lire les articles sur ce blog qui a également du contenu rédigé par des experts en sécurité informatique. Le vocabulaire est simple à comprendre, si des mots sont trop technique, ils sont expliqués. Pour le découvrir cliquez sur le bouton Avast blog ci-dessus!
Très bon site dédié à l’actualité High-tech.