Cyberattaques : Découvrez les techniques de piratages des hackers

Voir toutes les actualités

Au sein des collectivités locales, le sujet de la cybersécurité est de plus en plus pris en compte, malgré une prise de conscience relativement lente, comme nous vous l’exposions dans notre dernier article sur le sujet. Après vous avoir exposé les différentes manières de vous protéger au mieux contre les cyberattaques, attardons-nous sur les techniques de piratage informatique. Voici des clés pour comprendre les techniques utilisées, pour mieux les appréhender et s’en protéger.

Plusieurs techniques de piratage sont aujourd’hui recensées. Celles-ci ne cessent d’évoluer et de se réinventer, les hackers (pirates informatiques qui compromettent la sécurité d’une organisation via les données professionnelles de celle-ci ou les données personnelles des personnes impliquées) profitent des nombreuses avancées technologiques pour contourner les systèmes de sécurité mis en place. Décryptage de ces différentes pratiques.

"L'Homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique"

- Albert Einstein

Le phishing ou hameçonnage

Vous trouvez cela anormal que votre banque, votre assureur ou encore votre collègue, vous demande de manière inopinée votre mot de passe ? Et vous avez raison !
L’auteur de cette demande n’est pas celui que vous pensez. Grâce à cette technique, les hackers s'introduisent dans votre ordinateur et peuvent avoir accès à l’ensemble de vos données personnelles (administratives, bancaires …)

Nos conseils :

- Ne jamais communiquer son mot de passe
- Vérifier que votre antivirus est à jour
- Vérifier le site internet (l'adresse doit commencer par https://)
- Si vous avez un doute sur un email ou une communication d'un tiers, n'ouvrez pas la pièce jointe qu'il/elle contient

Le rançongiciel

Un programme s’installe à votre insu sur votre ordinateur, vous ne vous apercevez de rien, et vos données sont désormais cryptées, et inutilisables.
Pour les récupérer, une seule solution semble s’offrir à vous, payer la rançon demandée afin d’acquérir, en échange, la clé permettant de les déchiffrer.

Nos conseils :

- Sauvegarder régulièrement vos données (sur un cloud sécurisé par exemple)
- Apprenez à identifier les extensions de fichiers douteuses

Le logiciel malveillant

D’un téléchargement anodin (image, fichier pdf, programme …) à l’installation d’un logiciel à risque, il n’y a parfois qu’un pas. Un programme malveillant peut se cacher derrière un simple téléchargement. Vérifiez, avant toute action, la provenance du fichier voulu. Un peu d’attention peut vous permettre de sauver bon nombre de vos données.

Notre conseil :

- Utilisez et n'installez que des programmes ou logiciels venant de sources fiables.

La clé USB piégée

Vous avez trouvé une clé USB au sol, ou sur un bureau … Et vous avez justement un besoin de périphérique de stockage, cette trouvaille tombe donc à pic ! Méfiance. Si la solution d’utiliser cette clé USB, vous paraît la plus simple et la plus pratique dans l’instant, cela peut également mettre en danger votre ordinateur/serveur et les données qu’il contient. Il s’agit ici d’une pratique répandue et imparable. Récupération de données, installation de logiciels malveillants, cryptage de données, activation de micro, caméra, cette clé USB est la porte d’entrée pour un contrôle total de votre matériel, voire de l'ensemble du système de votre organisation.

Notre conseil :

- Ne connectez jamais à votre ordinateur, une clé USB inconnue.

Sites internet trompeurs

Un site reproduit à l’identique un site marchand présentant les mêmes aspects visuels et les mêmes produits que sur le site officiel. Ces sites sont uniquement créés pour tenter de récupérer vos données bancaires.

Notre conseil :

- Protégez-vous en vérifiant bien que le site que vous consultez est officiel et vérifié, celui-ci sera marqué par le préfixe “https://”

Le vol de mot de passe

On vous a sûrement mis en garde des dizaines de fois. Que ce soit au sein de votre organisation ou ailleurs, les messages de prévention contre les attaques via les mots de passe "trop simples" sont souvent relayés.
Or, ce moyen d’attaque est encore largement utilisé. Grâce à des logiciels malveillants, les pirates peuvent activer un nombre important de combinaisons afin de trouver votre mot de passe et accéder à vos données.

Nos conseils :

- Changer de mot de passe régulièrement
- Créer des mots de passe complexes et robustes (suivez les instructions qui sont généralement conseillées par les sites sur lesquels vous devez protéger votre accès personnel par un mot de passe)
- Utiliser un gestionnaire de mots de passe qui vous permettra de générer des mots de passe sécurisés pour chacun de vos comptes tout en n'ayant qu'un seul mot de passe à mémoriser.

Les faux réseaux WIFI

Se connecter à un réseau wifi peut vous paraître anodin. Récupérer une connexion internet en voyage ou en déplacement professionnel, peut être essentiel. Cependant, vous devez rester méfiants, il s’agit également d’une porte d’entrée potentielle pour des hackers. Le principe reste le même : visite et récupération de vos données.

Nos conseils :

- Privilégiez un accès via les données mobile (4G et 5G)
- Évitez les règlements bancaires et accès à vos comptes sensibles via ces connexions
- Vérifiez l'accès à la WIFI (une confirmation/authentification vous est, dans la plupart des cas, envoyée par mail)

Nombreuses sont donc les techniques que peuvent utiliser les hackers contre vous.
Vos données personnelles, professionnelles, ne seront en sécurité que si vous conservez une attention poussée quant à l'utilisation des outils mis à votre disposition.
Ainsi, protégez-vous de la meilleure des façons grâce à votre connaissance des risques et complétez-la avec des mesures de sécurité comme les antivirus.

Nos experts vous accompagnent au mieux, pour profiter de vos outils de manière fiable et sécurisée.
Découvrez notre console de diagnostic gratuite, qui vous permettra d’avoir un aperçu des problèmes de sécurité potentiels liés à votre matériel.

Article écrit par Matthieu Hémon

Chargé de communication

Retour en haut de page