Go to Top

Conseils pour se protéger du piratage de ses données sur internet et les réseaux sociaux : Les menaces (Partie 1)

Avant de démarrer, nous devons nous poser la question : qu’est-ce que le piratage informatique ? Le piratage informatique est l’intrusion, par une personne ou une organisation, d’un système informatique dans le but d’obtenir des informations protégées et confidentielles.

Aujourd’hui, avec la démocratisation d’internet et l’avènement des réseaux sociaux,  les utilisateurs sont de plus en plus vulnérables aux attaques informatiques et une peur du piratage est née. Ces piratages peuvent prendre plusieurs formes et sont réalisés par différents types de personnes possédant chacune un objectif particulier.  Cependant, il existe plusieurs conseils et astuces pour se défendre de ce type de menace.

Qui sont ces pirates ?

Un pirate informatique se nomme un « hacker ». Ce terme est né en 1959 suite à l’arrivée du premier ordinateur au MIT, l’IBM 704. En effet, cet ordinateur a suscité l’intérêt des étudiants qui ne vont pas hésiter à le « bidouiller » afin d’en découvrir les moindres recoins sans se préoccuper des protocoles d’utilisation d’IBM. On nomma alors leurs travaux de « hacking », signifiant le détournement de l’utilisation habituelle d’une machine.

Il est important de casser le préjugé selon lequel un hacker est une mauvaise personne. En effet les hackers peuvent se diviser en plusieurs catégories :

  • Le Hacker White Hats : C’est le hacker que l’on peut qualifier de « gentil ». Il va mettre son savoir et ses connaissances au service de la société. En effet, il va participer à l’amélioration de la sécurité sur internet, devenir administrateur réseaux, et être très actif au sein de la communauté open source. L’aspect communautaire est très important pour ce hacker car ce sont les autres membres qui vont le définir comme tel. Le White Hats répond à une éthique, il va chercher à comprendre l’attaque pour mieux se défendre mais sans causer de dommage,
  • Le Hacker Black Hats : Par opposition au White Hats, le Black Hats est le « méchant » hacker. Il ne partage pas la même communauté et la même éthique que le White Hats. Ainsi, son but est de causer le maximum de dégâts à sa cible. Il va alors contourner et défaire des réseaux d’entreprise, des serveurs, des sites gouvernementaux… en d’autres termes, il va pirater ! C’est ici que le terme de pirate prend tout son sens. Ce sont ses actions nuisibles qui vont faire du hacker un pirate et vont le plonger dans l’illégalité comme l’était un pirate du XVIIIe siècle,
  • Le Hacker Grey Hats : Dernière catégorie de hacker. Celui-ci est un mélange des deux premiers. Il n’a pas de buts nuisibles mais n’hésite pas à franchir la limite de l’illégalité. Il peut s’introduire dans un système illégalement dans le but de prévenir les responsables des failles qu’ils ont trouvé. Ils sont le plus souvent à la recherche de l’exploit et de la renommée.

Enfin, il existe plusieurs sous-catégories d’hackers tels que les Hacktivites, utilisant leur savoir et connaissances à des fins politiques afin d’exprimer leurs opinions comme les très célèbres groupes Anonymous et Lulzsec, ou les Script-Kiddies, néophytes en hacking, utilisant des outils créés par des hackers confirmés afin de causer des dommages, en se ventant de leurs exploits.

Quelles menaces planent sur nous ?

Découvrons à présent quels types de menaces planent sur nous, notre système informatique et nos comptes.

  • Le virus : Le virus est un logiciel malveillant qui se transmet par les réseaux ou les supports amovibles. Il va s’implanter au sein d’un programme et se dupliquer. Il reste inoffensif tant que le programme n’a pas été exécuté. Mais une fois activé, il peut causer des dégâts considérables,
  • Le ver : Le ver est un logiciel malveillant qui se transmet d’ordinateur à ordinateur en utilisant Internet ou tous autres réseaux, infligeant de lourds dégâts aux systèmes. Contrairement aux virus, il n’a pas besoin de programme hôte,
  • Le spyware : Logiciel qui permet de collecter des informations stockées sur l’ordinateur afin de les transmettre au pirate à l’insu de l’utilisateur,
  • Le hijackers : Le pirate va utiliser les failles de sécurité présentes dans les navigateurs Web tel que Google Chrome, Mozilla Firefox ou Edge pour s’installer sur votre ordinateur. Le hijacker pourra alors se comporter comme un virus ou un spyware,
  • Le cheval de Troie : Logiciel en apparence inoffensif, au sein duquel a été dissimulé un programme malveillant. Une fois activé, tout est possible comme l’installation d’un spyware, prise de contrôle de l’ordinateur cible…
  • L’email : Il existe de nombreuses menaces provenant des emails personnels et professionnels. En effet, les Hoax (canular) ou les spams (email non désirés) peuvent contenir de nombreux logiciels malveillants,
  • Le ransomware : Logiciel informatique malveillant, prenant en otage les données informatiques d’un particulier, d’une entreprise ou de n’importe quelle organisation. Il va alors chiffrer et bloquer les données de l’ordinateur infecté. Elles  ne pourront être récupérées par la victime qu’en échange d’une rançon. Il va infecter un système par le téléchargement involontaire à partir d’un email, d’un site web piraté ou d’un autre malware,
  • Le phishing : Méthode qui consiste à soutirer des informations confidentielles (mot de passe, code bancaire, photos…) auprès des utilisateurs par usurpation d’identité. Pour cela, les pirates sont capables de créer des copies conformes de sites officiels afin de récupérer vos identifiants lors du log in ou alors, ils vont utiliser l’email en se faisant passer pour un employé de votre banque, site de e-commerce…

Dans la prochaine partie, nous verrons les bons gestes à adopter afin de prévenir et de vous protéger contre le piratage de vos données.

Laisser un commentaire