Attaque_hacker_map_monde

La cybersécurité, comment protéger vos données personnelles

La cyber sécurité est au centre de toutes les attentions ces derniers temps suite aux attaques de différents sites internet de medias francophones (dhnet.be, lesoir.be, lavenir.net, etc.). Nous souhaitons également vous présenter un zoom sur la manière de bien se protéger pour particuliers et entreprises!

Comment ont procédé le/les hackers des sites internet d’informations francophones en Belgique?

La technique est assez simple, il s’agit d’une attaque DDOS vers les différents sites visés (aucune intrusion). Une attaque DDOS est une attaque par déni de service, une multitude de requête sont envoyé de manière simultané, depuis de multiples points du net, elle a juste pour but de rendre instable ou indisponible un service (C’est un peu comme le ring de Bruxelles ou de Paris le matin, ou des milliers de travailleurs font la navette et provoque donc un embouteillage). Énormément de sites internet sont touchés par ce genre d’attaque, des énormes sites tels que amazon.com, buy.com, CNN, Ebay ont déjà été touchés par des attaques DDOS qui ont soit provoqué l’arrêt complet du service ou soit occasionné de forts ralentissements. La presse fait paniquer les citoyens, alors que cela arrive tous les jours.

shema_attaque_ddos


Les différents types de hackers

 

Le White Hat Hacker (Le hacker au chapeau blanc)

C’est le hacker éthique, qui a une certaine maturité d’esprit et des qualifications suffisantes et approuvées par ces pairs. Il travaille généralement pour les grandes entreprises afin de sécuriser les systèmes et réseaux.

Le Black Hat Hacker (Le hacker au chapeau noir)

C’est l’opposé du White Hat, c’est le hacker mal intentionné. Les Black Hats ont une certaine préférence pour des actions illégales. Ces personnes utilisent leurs compétences afin de tirer un profit financier ou de nuire à certaines personnes ou entreprises. En général, ceux-ci volent des données, s’introduisent illégalement dans les systèmes ou piratent des comptes.

Le Grey Hat Hacker (Le hacker au chapeau gris)

C’est un peu le milieu entre les chapeaux blancs et les chapeaux noirs, ce genre d’hackers s’introduit par exemple de manière illégale dans un système afin de prévenir les responsables de celui-ci des failles qu’ils y ont trouvé. Leurs actions sont louables, mais pourtant bien illégales.

L’hacktiviste

On peut prendre comme exemple Anonymous (collectif) ou encore Edward Snowden. Ils infiltrent les réseaux (pas seulement électronique) et organisent de manière ponctuelle des piratages de différents types.

Les types de hacking les plus fréquents


Le phising

Le pishing est une technique utilisée par des fraudeurs afin d’obtenir des renseignements personnels des utilisateurs, généralement pour ensuite leur voler de l’argent. Les adeptes de la technique du phishing (hameçonnage en français) utilisent généralement les emails et se font passer pour votre banque, fournisseur d’accès internet, Ebay, système de paiement en ligne ou un proche.
Le problème est qu’ils ont l’air d’émaner d’une société de confiance et vous demandent de réaliser une action. L’approche la plus courante utilisée par ces fraudeurs consiste à vous informer que votre compte a été désactivé à cause d’un problème et pour la réactivation de celui-ci vous devez cliquer sur un lien (hyperlien) qui vous dirige vers une page web qui ressemble fortement à celle de l’entreprise en question. Une fois sur cette page, l’utilisateur doit saisir des informations confidentielles (e-mail, mot de passe, date de naissance) qui sont stockées par les criminels.

Une vérification facile est nécessaire: Vérifiez l’orthographe du nom de domaine

Lorsque votre navigateur ouvre le lien (qui se trouve dans l’email), vérifiez l’orthographe du site internet, c’est la première chose à faire. Le hacker aura acheté un nom de domaine proche de l’original, généralement une simple variation de l’orthographe de celui-ci.

Exemple:
La vraie société: www.iffbankbelgium.com
Fausse société: www.ifjbankbelgium.com

A noter que des institutions bancaires, gouvernementales, etc. ne vous demanderont jamais de telles informations! Croyez-vous que votre banque ne connait pas votre date de naissance, ni votre adresse? N’encodez jamais des informations confidentielles sauf si vous avez personnellement demandé un nouveau mot de passe au site en question.

Le ransomware

C’est un logiciel malveillant qui bloque votre ordinateur et vous demande de vous acquitter d’une somme d’argent pour qu’il soit débloqué. C’est donc un message qui vous informe (en se faisant par exemple passer pour la SABAM en Belgique) que vous avez téléchargé illégalement des fichiers et vous demande de réaliser un paiement de 100€. Surtout ne payez pas et avertissez la police! Ils vont vous expliquer comment faire pour enlever cette demande (restauration système) mais il est important que les différents services de police en soient avertis. Exemple avec le ransomware SABAM:

Sabam_virus

Les logiciels tiers

Différents logiciels se glissent automatiquement dans votre ordinateur. Comment? Vous téléchargez un fichier dans lequel se trouve un logiciel malveillant, et vous l’installez sans le savoir. Il existe bien entendu d’autres façons de pirater un ordinateur mais celles reprises ci-dessus sont à l’heure actuelle les méthodes que vous risquez de rencontrer.

Comment bien se protéger?

  • Restez à jour vis-à-vis de votre OS (Windows, OSX, etc.). Cela coûte un bras aux sociétés éditrices des différents systèmes d’exploitation de vous proposer sans cesse des mises à jour de leur système. Ce n’est pas pour rien qu’ils vous offrent la possibilité de les mettre à jour facilement. Les pirates exploitent les vulnérabilités de ces systèmes d’exploitation, les mises à jour sont faites pour réduire ces risques.
  • Installez un pare-feu.
  • Installez un antivirus. Approximativement 50% des belges sont pourvus d »antivirus. Il existe de nombreux antivirus gratuits, tel que Avast qui peut vous protéger pour pas grand chose.
  • Ne cliquez pas sur les liens contenus dans les courriels inattendus.
    Vous recevez un email de Mme Irma qui vous informe que vous avez gagné à la loterie 1 000 000€ mais pour obtenir vos gains, vous devez « cliquer ICI » et remplir vos informations, tels que votre nom, prénom, date de naissance et numéro de carte de crédit… Ne donnez jamais ce genre d’information aussi facilement!
  • Créez un mot de passe différent pour chaque site internet.
    C’est sûr que cela ne va pas être facile! On préconise de créer des mots de passe différents pour chaque site sur lequel vous êtes enregistré.

 

Différents mythes!

  • « J’ai un MAC, je suis à l’abri ». C’est entièrement faux, vous êtes vulnérable tout comme chaque utilisateur connecté à internet. D’ailleurs, si dans une autre vie, j’avais été un hacker, j’irais certainement me spécialiser dans le hacking sous MAC car le revenu moyen par utilisateur est bien plus élevé que chez les utilisateurs de Windows ou Linux. Alors s’il vous plaît, utilisateurs de MAC protégez vous aussi!
  • « Pas besoin d’anti-virus sur mon téléphone ». Faux. Les téléphones sont des mini ordinateurs, c’est la porte ouverte sur votre « vie ». Un logiciel espion peut se glisser dans votre téléphone via une application ou un fichier que vous avez téléchargé. Installer un anti-virus est nécessaire.

 

Conclusion

Votre e-reputation peut être très vite atteinte si des hackers mal intentionnés ont envie de le faire (exemple: vos photos privées de soirées trop arrosées qui filent sur internet, des emails confidentiels concernant un nouveau produit de votre société, etc.). Il est donc nécessaire de réaliser des efforts concernant votre propre cybersécurité.

Aucun système n’est infaillible à 100%, cependant diverses précautions peuvent être prises par vous et les administrateurs de votre site internet afin de réduire la probabilité de se faire hacker. Chez XIPI , nous mettons tout en oeuvre afin de protéger au mieux nos clients de toutes les attaques possibles.

Problème d’E-Reputation? Contactez-nous!