Un peu de réflexion dans l’article d’aujourd’hui car nous allons parler de connaissances au sujet des piratages et de la sécurité informatique. Cet article visera tout particulièrement les débutants et ceux qui se sont fait pirater.

Nous allons parler des connaissances que je qualifierai d' »acquises, validées et généralisées » chez les internautes qui ne sont pas particulièrement experts en informatique. Et attention, je ne dis pas que tout le monde doit l’être.

  • Acquises car les internautes les ont assimilées par différent biais non spécialisés (TV, médias, ami(e), etc).
  • Validées car ils ne les remettent pas en question : elles sont qualifiées de normales et correctes.
  • Généralisées car beaucoup de personnes les connaissent et les restituent à leur tour.

Ces internautes représentent un très gros pourcentage des internautes au total. Ils sont d’ailleurs les plus touchés par les attaques informatiques.

Si vous êtes dans ce cas, il n’y a aucun problème, je vais vous aider à y voir un peu plus clair.

Pour mieux comprendre, prenons un exemple concret à l’origine de cet article.

Voici une capture d’écran d’une publication Facebook du magazine high-tech français numéro 1 :

commentsedebarrasserdunvirus

Et voici certains commentaires Facebook sélectionnés pour vous donner un aperçu des connaissances acquises, validées et généralisées :

reponses

Vous remarquez que les réponses données à une demande de désinfection sont systématiquement les mêmes :

  • Formater votre ordinateur.
  • Passer à Mac ou Linux.
  • Scanner l’ordinateur.

Ces connaissances acquises, validées et généralisées que je vais maintenant abréger « connaissances AVG » ont un point commun : elles sont entièrement techniques.

Mais soyons clairs une fois pour toutes là-dessus : aucune de ces réponses n’est idéale.

Les pirates adorent ces connaissances AVG. En effet, ils peuvent infecter tranquillement leurs victimes alors qu’elles continuent à appliquer des méthodes peu efficaces.

Mais Michel, ça fonctionne quand même ! Maintenant sur Mac je n’ai plus de problèmes, et avant quand je scannais… les virus étaient bien supprimés.

Je ne dis pas que ça ne fonctionne pas. Mais je dis que ça ne suffit pas dans bien des cas. Les virus Mac existent d’ailleurs, mais ce n’est pas ça le problème.

Vous avez peut-être supprimé des menaces lorsqu’elles étaient là au lieu de régler le problème plus en amont et de les empêcher directement d’arriver.

Pour comprendre pourquoi cela ne suffit pas toujours, faisons le point avec chacune de ces réponses typiques :

Formater son ordinateur

Formater son ordinateur serait comme acheter un nouvel ordinateur à chaque problème.

Mais lorsque votre pirate détient votre mot de passe, vous aurez beau acheter un autre ordinateur ou le formater 140 fois, il aura toujours accès à vos comptes en ligne !

Dans le même sens, s’il a su vous pirater sans que vous ne sachiez comment, il saura le refaire, 140 fois aussi s’il le faut.

C’est la même chose que de changer votre mot de passe tout en ayant un keylogger sur votre ordinateur : à la même seconde où vous le changez, le pirate l’a déjà récupéré.

Le formatage n’est clairement pas une solution aux problèmes de piratages.

« Le formatage n'est clairement pas une solution aux problèmes de piratages »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Utiliser Mac ou Linux

Le piège ici est plus dans le comportement.

Mac ou Linux sont effectivement moins ciblés que Windows. Et je ne suis absolument pas contre l’utilisation des ces systèmes, au contraire.

Mais dans le cadre de cet article, cela risque de nous faire nous sentir en sécurité, trop en sécurité.

On relâche plus vite notre attention et on se fait à nouveau pirater.

Mais le point important se situe au niveau des piratages en eux-mêmes. Il existe énormément de façons de récupérer un mot de passe, l’exemple typique et le Phishing, et devinez quoi, le Phishing fonctionne que vous soyez sous Windows, Mac, Linux, Android… ou même le vieux Symbian OS.

Et enfin, notons que les menaces pour Mac sont en augmentation, voyez l’article dédié aux virus mac pour plus d’informations.

Utiliser Mac ou Linux n’est donc pas la solution 100% efficace contre les piratages.

Scanner l’ordinateur

Scanner l’ordinateur doit être la connaissance AVG la plus populaire.

Si on veut « enlever les virus » on scanne l’ordinateur. Si on a un doute, c’est pareil, on « scanne ».

Mais ensuite on fait quoi du résultat du scan ?

1. Il y a un virus, c’est bon il est retiré et on reprend nos tâches habituelles ?

2. Il n’y a pas de virus, ouf, fausse alerte ?

Cette technique se relève depuis longtemps peu efficace.

Je pourrais vous donner une liste entière de programmes espion, chevaux de Troie, extensions de navigateur et sites qui ne sont pas détectés par les antivirus (sans parler du Phishing traité précédemment). En effet, les pirates peuvent facilement déjouer les protections des logiciels antivirus.

Si cela vous intéresse d’en savoir beaucoup plus à ce sujet, avec des exemples complets de fonctionnement de virus et des façons de les décortiquer, je vous invite à nous rejoindre sur Cyberini.com.

Le scan n’est pas une vérité absolue. Une nouvelle menace émerge même de cette connaissance AVG. En effet, les faux outils de désinfection vous font croire que vous êtes infectés, tout en vous infectant. Et voici comment la bonne pratique a une nouvelle fois été totalement inversée au bénéfice des pirates…

Et c’est sans compter, encore une fois, que si vous faites un scan de « désinfection », c’est que vous avez déjà été infecté, le vrai problème n’est pas résolu ! La prochaine menace risque à nouveau d’arriver avant d’être détectée, après coup.

Bien entendu, toutes ces connaissances AVG ne sont pas inutiles ou inefficaces. Elles sont insuffisantes et potentiellement contre-productives.

Mais alors pourquoi sommes-nous toujours piratés ?

thinking-272677_640

Il manque en fait quelque chose, une connaissance plus générale et plus en amont :

Comprendre le hacking éthique afin de connaître les stratégies des pirates et de les éviter.

« Comprendre le hacking éthique afin de connaître les stratégies des pirates et de les éviter. »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Dit comme ça, ça n’aide pas forcément beaucoup, mais prenons le problème dans l’autre sens :

  • Comment savoir que les pirates créent des faux antivirus ?
  • Comment savoir que les pirates rendent leurs programmes indétectables alors que l’antivirus annonce que « Tout est en ordre » ?
  • Comment savoir que les pirates volent nos mots de passe via des sites web même en HTTPS sans comprendre le fonctionnement du phishing ?
  • Comment savoir que changer un mot de passe ne sert à rien si on ne sait pas que les keyloggers récupèrent tout ce qu’on tape sur le clavier (et si ce n’était que ça…) ?

Vous avez compris le but de l’article, les connaissances acquises, validées et généralisées ne sont pas suffisantes pour vous tirer d’affaire.

Il faut connaître plus en détail les techniques des pirates, sans quoi la boucle « piratage -> désinfection/formatage -> piratage » sera sans fin.

En connaissant plus en détail les techniques de piratage, on saura vraiment créer et utiliser des techniques de protection efficaces.

Apprendre le hacking va donc plus loin que de « savoir comment ça fonctionne », c’est faire en sorte d’être et de rester en sécurité (surtout en amont).

Dans les grandes lignes, il faudra agir de la façon suivante :

  • Connaître le fonctionnement de son ordinateur et des réseaux
  • Connaître le fonctionnement des attaques
  • Connaître ou trouver des moyens efficaces de protection et de prévention
  • Surveiller ce qu’on fait en sachant les points précédents et rester méfiant
  • Vérifier régulièrement la création de nouvelles menaces

Cela paraît long mais ça ne l’est pas vraiment, et je suis là pour vous aider.

Si vous suivez les articles et les guides mentionnés sur ce site, vous trouverez déjà beaucoup d’informations gratuites vous permettant d’apprendre le hacking.

Lecture additionnelle :

Articles similaires

19 Commentaires
Cliquez ici pour ajouter un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu