Les 5 Grandes Faiblesses que les Pirates Adorent
On sait que certains pirates peuvent entrer dans à peu près n’importe quel système de façon déconcertante.
Mais cette facilité d’intrusion ne relève pas toujours de la magie noire ou d’un talent spécial. Il n’y a rien de plus intéressant pour un pirate qu’une cible facile.
Forcément les entreprises sont visées pour diverses raisons dont la reconnaissance et l’argent, mais l’internaute classique est lui aussi ciblé, alors qu’il n’a pas les défenses requises.
Il y a des profils et comportements types que les pirates adorent et qui leur facilite énormément la tâche.
Voici un tour d’horizon de ces grandes faiblesses que vous devriez changer si vous vous reconnaissez dans celles-ci.
« Voici ce que les pirates adorent à votre sujet »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedInTable des matières
1. Les pirates adorent que vous ne soyez pas préparé(e)
La préparation se met en place aussi bien du côté logiciel que du côté connaissances. Le budget habituellement accordé à la sécurité informatique est encore trop faible notamment en entreprise.
On réagit souvent trop tard, c’est-à-dire lorsque les données sont volées ou lorsqu’un compte a été piraté. En pensant, à tort, pouvoir réparer l’irréparable ou avoir un recours.
Il est cependant très rare de récupérer un compte ou des données volées.
Typiquement un site non préparé est un site qui est encore en stade de développement alors qu’il est visible publiquement.
Un système non préparé est quant à lui non protégé avec des moyens efficaces, ou non mis à jour.
Une bonne préparation implique donc plusieurs choses :
- Faire un inventaire des attaques et des risques liés à notre machine, notre réseau, notre entreprise
- Déployer les moyens nécessaires pour les éviter
- Mettre en place ces mesures de sécurité dès le début (ou au moins dès qu’on en a pris connaissance)
La sécurité reste ensuite un travail sur la durée : Toujours garder à la fois les systèmes et nos connaissances à jour.
2. Les pirates adorent vos partages d’informations volontaires ou non
Surtout si ils sont très importants pour l’accomplissement de leur tâche.
La première étape d’un piratage est la reconnaissance, c’est-à-dire la récupération d’informations aussi futiles soient-elles sur la cible.
Ces informations trop souvent oubliées sont faciles à croiser jusqu’à obtenir une véritable carte d’identité virtuelle d’une cible.
On partage des informations en les pensant anonymes, cachées, peu importantes alors qu’elles sont des mines d’or pour les pirates.
Voici des oublis typiques qui sont très intéressants pour les pirates :
- Un oubli de mot de passe
- Un oubli de sécuriser un répertoire sensible d’un site web
- Un fichier temporaire exposant des informations le temps de déboguer quelque chose
- La présence, quelque soit la forme, d’informations claires et non utiles au fonctionnement du système, mais utile pour les pirates (nom et version du système, technologies employées…etc)
3. Les pirates adorent votre manque de sensibilisation
Ce point là est très important. Ne pas savoir qu’on peut se faire pirater de telle ou telle manière est le meilleur moyen de ne jamais se protéger contre et de se faire pirater avec la plus grande facilité du monde.
Un exemple typique concerne les données publiées sur un site (sur un blog) qu’on pense avoir effacé et qu’on place dans la catégorie « erreurs de jeunesse ».
Seulement, le pirate a toujours toutes les informations sous ses yeux ! Alors même que vous les voyez bien comme effacées sous vos yeux.
Le pirate ne les a pas sauvegardées, d’ailleurs n’importe qui peut toujours voir toutes les informations sur le net de façon publique et légale. Autant vous dire qu’en le sachant on y réfléchit à deux fois avant de publier des photos ou données sur un blog « que personne ne verra » et qui « sera effacé ».
Pour savoir comment faire, et apprendre encore d’autres informations qui vous font froid dans le dos, je vous propose de télécharger le guide Les secrets sur notre Anonymat.
4. Les pirates adorent vos fausses croyances
Cela concerne notamment, mais pas uniquement, les antivirus.
Il y a deux grosses fausses croyances concernant les antivirus :
- « L’antivirus me protége quoi qu’il arrive (surtout si il est connu/cher/etc) »
- « Un antivirus ça sert à rien, je sais ce que je fais »
J’ai fait des articles pour chacun de ces cas que voici :
- Pourquoi les antivirus ne sont pas vos amis
- Un antivirus, ça sert à rien
- Voici pourquoi vous vous ferez PIRATER !
D’autres fausses croyances se basent notamment sur l’anonymat et la popularité :
Ils font juste ça aux grandes entreprises
Moi petit(e) internaute, personne ne va venir juste pour me pirater
Je fais presque rien sur le net, alors pourquoi moi ?
Je suis récemment intervenu auprès d’entrepreneurs pour parler de sécurité informatique en entreprise. Et bien trop d’entrepreneurs sous-estimaient les risques car leur entreprise était à leurs goûts soit trop petite, soit trop peu connue, soit ils utilisaient juste le côté informatique de l’entreprise pour tel et tel besoin spécifique.
Le problème, c’est que je reçois ensuite par e-mail ces affirmations transformées au passé : « J’ai été piraté(e) alors que je ne faisais rien de spécial », « J’ai été piraté(e) alors que personne ne me connaissait vraiment »…etc.
Lecture additionnelle :
Comment savoir si j’ai été piraté(e) ?
5. Les pirates adorent les possibilités que vous leur offrez
Se faire pirater son ordinateur est déjà un gros problème, mais en plus lorsque les possibilités de piratages s’étendent jusqu’à nos smartphones ou nos objets connectés, on augmente considérablement les risques.
Et d’autant plus que les données des téléphones portables sont tout aussi intéressantes voire plus que des données sur un ordinateur.
Les virus existent bel et bien sur les smartphones qui sont donc à protéger tout comme son ordinateur sinon plus.
Selon les sondages de la CNIL, environ 10% des personnes ont installé un antivirus sur leur smartphone tandis que 64% n’en voient pas l’intérêt ou pensent que ce n’est pas possible.
Plus d’informations pour sécuriser votre smartphone :
https://www.leblogduhacker.fr/securiser-son-smartphone-android/
https://www.leblogduhacker.fr/securiser-son-iphone/
Et si c’est trop tard ?
Je vous propose dans ce cas de lire l’article suivant : Récupérer un compte piraté
6 Commentaires
Cliquez ici pour ajouter un commentaire
merci Michel.je crois que je n’avais pas tord de vouloir apprendre la sécurité informatique.
continuez toujours de nous former.
Merci pour ton article qui est comme toujours très bien fait.
Merci à toi Michel pour toutes ces informations.
Merci Michel Pour Ces information
salut michel comme toujours très juste les explications que tu donne. cela reste très vrai
souvent les pirates utilise cela comme avantage. bien trop souvent dans les commentaire des gens
pense savoir parfaitement se qu’ils font ? plus d’une fois j’ai vue les réponse que tu leur donne
avec les explication des risque que cela peut avoir de penser cela. pour na part je suis bien d’accord avec toi.
je donne ici un exemple que cela peut avoir de penser cela. mais surtout les risque pour les gens.
pour tout les gens qui pense savoir se qu’il font ? l’internaute dont l’ordinateur mal protégé est pénétré
par un cybercriminel qui va s’en servir pour accomplir des méfait sur l’internet risque d’être poursuivi pour
complicité passive. un internaute dont l’ordinateur mal protégé ou pas mis à jour et pénétré et contaminé
par un cybercriminel peut importe la méthode kack exploit virus etc.
qui va s’en servir pour accomplir des méfaits sur l’internet peut se trouver à son insu relais du cybercriminel
et acteur dans une attaque. envoie de spam escroquerie par phishing attaque en ddos d’un site gouvernemental
demande de rançon. à une société pour qu’elle retrouve l’usage de sont site etc son pc peut être transformé en zombie
dans un botnet. l’internaute peut être poursuivi juridiquement et condamné pour son laxisme sa passivité
à protéger sa machine et les autres internautes sa complicité passive.
un ordinateur est un outil et nul ne peut utiliser un outil en se prévalent du fait qu’il n’en connaît pas le mode
d’emploi. nul ne peut se prévaloir de son ignorance !
l’internaute qui participe à une activité illicite comme les ventes multi-niveaux les chaînes pyramidales
etc. risque des condamnations sévères.
là il ne s’agit pas de complicité passive mais de complicité active.
aujourd’hui les vrais cybercriminels prennent le plus grand soin des machines attaqués dont ils ont besoin
et se servent.
et ont 3 grands types d’attaques.
prise de contrôle et blocage du pc avec demande de rançon dans le cas le plus dangereux.
les données sont cryptée et si la victime ne paye pas il n’y a plus d’accès aux données.
le cybercriminel prend grand soin de la machine infectée afin que vous puissiez l’utiliser pour payer la rançon.
le pirate va même jusqu’à jouer les chevaliers blancs et à décontaminer la machine pour être dans un environnement
bien propre. dans tous les cas il y a beaucoup d’argent en jeu et les machines attaquées ne doive absolument
pas être dégradées au contraire.
certains virus se comportent même en chevalier blanc et vont nettoyer votre machine de tous les autres virus
concurrents. car le cybercriminel n’a pas pénétré votre machine pour tout détruire sur son passage au contraire.
le pirate a besoin de votre machine en parfait état de fonctionnement pour lancer des attaques ou miner du bitcoin.
s’en servir et se servir de votre bande passante ! michel je souhaite que cela soit utile pour les gens
afin qui change leur façon de penser en pensent bien faire.
article très interessant et pratique !