Piratage informatique : Les sept (07) techniques les plus utilisées

88
1
Piratage informatique

Chaque jour sur internet, nous envoyons énormément de données sur nous. Il peut s’agir de nos simples noms, des informations personnelles ou même des informations de nos comptes bancaires. Malgré les mesures de sécurité établies sur internet il existe des hackers prêts à s’accaparer de ces données. Pour cela ils utilisent bon nombre de techniques de piratage. Parmi ceux-ci on relève sept utilisés fréquemment. Avant de commencer je tiens à remercier ceux qui ont participé au sondage sur le sujet à aborder et ont demandé à 80% de faire un article sur le piratage informatique.

Piratage informatique

Alors, quels sont ces sept méthodes de piratages informatiques et comment se protéger ?

1- Le phishing

Encore appelé l’hameçonnage ou filoutage, le phishing est une technique utilisée par des pirates informatiques pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. Sa technique consiste à vous faire croire que vous communiquez avec une personne de confiance, dans le but de vous soutirer des informations personnelles comme votre numéro de carte bancaire ou votre mot de passe.

Pour vous protéger contre ce type d’attaque :

  • Vérifiez toujours que vous êtes sur un site web sécurisé dont l’adresse commence par https surtout pour vos achats en ligne ;
  • Vérifiez souvent que votre antivirus est à jour ;
  • Si un courriel vous semble douteux, ne cliquez jamais sur les pièces jointes ni sur les liens qu’il contient (dans le doute, tapez vous-même l’adresse officielle du site en question dans la barre d’adresses de votre navigateur) ;
  • Ne communiquez jamais votre mot de passe à personne.

Les pirates ont tendance à attaquer les logiciels non mis à jour pour exploiter les failles non corrigées et s’introduire dans votre système. C’est pourquoi il est essentiel d’effectuer toutes les mises à jour de vos logiciels.

2- Les faux sites internet

Cette méthode de piratage informatique consiste à créer de faux sites (boutiques en ligne, sites administratifs, facebook…) qui sont parfois des copies parfaites de l’original. Cela est fait dans le but de récupérer vos informations tels que votre numéro de carte bancaire, mot de passe et autres.

Pour éviter de tomber dans le panneau, encore une fois, ne saisissez pas vos données de paiement ou mots de passe dans des sites web non sécurisés, c’est-à-dire ne commençant pas par « https ». En cas de doute sur un lien, saisissez vous-même l’adresse officielle du site.

3- Les rançongiciels

Un rançongiciel (ransomware en anglais), est un logiciel malveillant (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.) qui prend en otage des données personnelles. Pour ce faire, il chiffre les données puis demande à leur propriétaire d’envoyer de l’argent (rançon) en échange de la clé qui permettra de les déchiffrer.

Pour vous protéger contre cette attaque :

  • Faites régulièrement des sauvegardes de vos données pour pouvoir les récupérer sur un disque dur externe ou une clé USB en cas de problème ;
  • N’ouvrez pas les messages dont la provenance ou la forme vous semble douteuse ;
  • Méfiez-vous aussi des pièces jointes présentant des extensions de fichiers douteuses
    Les pièces jointes dangereuses sont celles dont les extensions se terminent par .pif ; .com ; .bat ; .exe ; .vbs ; .lnk.

Même si vous connaissez l’expéditeur du message, il est préférable de l’appeler et d’être sûr qu’il ne s’agit pas d’un fichier malveillant avant de l’ouvrir car ce dernier pourrait bien être aussi pirater et l’expéditeur du message n’est autre que celui qui est en possession de son compte.

4- Le vol de mot de passe

Cette méthode de piratage informatique se fait à l’aide de certains logiciels qui essaient un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Les hackers  peuvent aussi multiplier les essais après avoir cherché des informations personnelles sur vous (votre date de naissance etc.) sur les réseaux sociaux.

Pour échapper à cette méthode:

  • N’utilisez pas comme mot de passe le nom de vos enfants, de vos proches ou d’autres informations susceptibles de figurer sur les réseaux sociaux ;
  • Créez des mots de passe longs et compliqués en mélangeant des lettres, des chiffres, des majuscules et des caractères spéciaux ;
  • N’utilisez pas le même mot de passe partout et changez-le souvent ;
  • Quand vous recevez un nouveau mot de passe par mail pensez à effacer ce message ;
  • Installez un antivirus et un anti-spyware sur votre ordinateur et mettez-les régulièrement à jour

5- Le faux réseau wifi

Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.  Pour vous protéger contre un faux réseau wifi :

  • Assurez-vous de l’authenticité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du lieu (le bibliothécaire, le responsable du resto etc…).
  • Si l’on vous demande de créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes
  • Ne vous connectez jamais à des sites web bancaires ou importants (boîte de réception, documents personnels stockés en ligne…) en utilisant l’un de ces réseaux publics et n’achetez jamais quelque chose en ligne non plus. Attendez d’être sur un réseau fiable pour faire vos achats.
  • N’installez jamais de mise à jour à partir de l’un de ces réseaux.

6- Les logiciels malveillants

Un logiciel malveillant ou malware est un programme développé dans le seul but de nuire à votre système informatique. Ces programmes peuvent être cachés dans des logiciels de téléchargement gratuit ou dans une clé USB, alors soyez vigilant !
Pour vous protéger contre un logiciel malveillant :

  • N’installez que des logiciels provenant de sources fiables. Si un logiciel normalement payant vous est proposé à titre gratuit, méfiez-vous ! Préférez les sources officielles ;
  • Ne connectez jamais à votre ordinateur une clé USB trouvée par hasard, elle pourrait être piégée !

7- La clé USB piégée

La clé USB piégée est une autre méthode de piratage informatique courante. Si vous trouvez une clé USB dans un lieu public, sachez qu’elle pourrait être abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon. La meilleure prévention consiste tout simplement à ne pas la connecter à votre ordinateur.

Voilà donc les sept méthodes de piratage informatique utilisés fréquemment. Laissez vos commentaires si vous avez des préoccupations et n’oubliez pas de noter l’article selon votre appréciation de son contenu.

Christian B
ÉCRIT PAR

Christian B

Fondateur de GeektrX.

Passionné par la tech, les jeux vidéos et autres, je suis sans cesse à l'affût des dernières nouveautés et astuces capables de transformer et de faciliter notre vie numérique. Mon objectif est de partager avec vous ma passion de geek et de vous proposer les dernières tendances et astuces afin que vous soyez toujours à jour et jamais en retrait.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Un commentaire sur “Piratage informatique : Les sept (07) techniques les plus utilisées