_Cyber_ Sécurité

Cyber Sécurité

Quelles sont les menaces et les mesures à prendre ?

Menaces | Solutions

Les menaces

Les attaques se multiplient au fur et à mesure des avancées des technologies de communication (Internet, Wi-fi, messagerie, Smartphones, etc.).

Top 5 des types de cyber-attaques en 2019

Carte des attaques dans le monde

Ceci montre qu’il est aujourd’hui, indispensable de prendre les précautions nécessaires pour éviter de se faire piéger, encore faut-il savoir comment. Pour cela, il est important de commencer par comprendre les différents types d’attaques d’une part et les risques encourus d’autre part. C’est l’objet de cet article, avec une sélection de liens permettant d’approfondir éventuellement certains points.

Il existe tout d’abord deux principaux types d’attaques informatiques :

Celles qui viennent de Malwares (programmes malveillants).

Attaques informatiques courantes

Celles qui viennent de l’ingénierie sociale, c’est à dire de nos comportements.

Ingénierie sociale : jouer sur la confiance

Un Malware est un programme malveillant, installé à l’insu de l’utilisateur, potentiellement capable de manipuler toutes les informations stockées sur un ordinateur et d’exécuter des actions telles que l’envoie de ces données à des hackers (pirates).

L’installation d’un Malware peut se faire à partir de n’importe quel fichier (image, document ou autre), dès lors qu’il est ouvert. C’est notamment le cas des documents qui comportent des macros dont l’exécution est autorisée, mais c’est encore plus fréquent dans les emails, en cliquant sur un lien ou en ouvrant une pièce jointe, surtout lorsque l’on ne connait pas l’émetteur. Attention cependant, car les pirates ont de l’imagination et se font souvent passer pour l’une de vos connaissances. Il lui suffit pour cela de connaître son nom et votre email. En cas de doute, il ne faut donc pas hésiter à contacter l’émetteur pour en vérifier l’origine, par tout autre moyen que de répondre à l’email suspect.

Il existe ensuite différents types de Malwares, dont le Virus est le plus connu, nommé ainsi car il s’agit d’un programme qui se duplique à chaque fois qu’il est exécuté. Existent également les Vers qui se propagent sans avoir besoin d’être exécutés (typiquement par messagerie) et les Ransomwares, les plus nombreux, qui verrouillent votre ordinateur (chiffrement des données par exemple), en demandant une rançon en échange d’une clé (c’est à dire un code) de déverrouillage. Le paiement est demandé sous la forme de bitcoins , qui assure l’anonymat du pirate, auquel il ne faut en aucun cas répondre, car rien ne garantit qu’il vous donnera la clé d’une part et qu’il ne recommencera pas ensuite d’autre part.

Une autre forme d’attaque très courante s’appelle le Phishing (parfois traduit par hameçonnage pour faire allusion à la pêche aux informations). Elle consiste, pour un hacker, à obtenir des informations sensibles telles qu’un login permettant de se connecter à un ordinateur, ou toute donnée personnelle. Parmi ces données, les premières visées sont les numéros de CB, les numéros de téléphone, les contacts, etc.). Il existe pour cela deux moyens : l’usurpation d’identité qui consiste à contacter la victime en se faisant passer pour quelqu’un de confiance (l’ami d’un ami, faux cas d’urgence, etc.), ou encore, par un site frauduleux qui ressemble à un site connu (même présentation, nom similaire, etc.), vous invitant à entrer les informations à dérober.

De nombreuses informations sur ces sujets et sur les mesures à prendre :

Mesures et recommandations

Les mesures

Voyons à présent comment nous prémunir contre ces différents types d’attaques, qui ne cessent de croitre aussi bien en nombre qu’en efficacité, notamment avec la crise du Covid-19 qui a provoqué une très grande augmentation de connexions et d’échanges à distance. Bien entendu, les mesures ne sont pas les mêmes pour un ordinateur personnel qu’en entreprise. Un portable utilisé de manière mixte (personnel et professionnel) doit être intermédiaire, c’est à dire être que les mesure à prendre pour un ordinateur à usage purement personnel ne suffisent pas. Il faut également sécuriser les connexions (VPN) et éviter, voire proscrire les mélanges entres les documents personnels (même des photos ou de la musique) avec les documents professionnels. Ces derniers devraient être systématique encryptés, c’est à dire protégés par un code secret dans ce cas, surtout s’ils peuvent être copiés sur une clé USB (des liens sont proposés pour en savoir plus).

Pour un ordinateur personnel

La première étape est celle du Firewall, dont la vocation est celle du contrôle des accès réseau, notamment Web. Windows 10 propose aujourd’hui une solution gratuite nommée Windows Defender qui assure correctement ce premier niveau de protection.

Vient ensuite l’AV (acronyme pour Anti-Virus). Bon nombre sont gratuits (Windows Defender en propose un), mais avec des mises à jour minimales, voire insuffisantes. Il ne faut donc pas hésiter à souscrire à un abonnement annuel pour être correctement couvert à ce deuxième niveau. Il suffit pour cela de faire une recherche « meilleurs av 2020 » pour en trouver, en préférant ceux qui offrent une protection sur plusieurs postes, y compris sur les tablettes et smartphones, autres cibles très prisées, car pas très souvent protégées.

Reste le dernier niveau : le plus difficile car il ne s’achète pas prêt à l’emploi. Il s’agit en effet de vous ! Ou plutôt de votre comportement, de vos habitudes, de vos réflexes (dont il faut souvent se méfier et savoir corriger). Voici par exemple, une liste non exhaustive (des liens très complets sont également proposés plus bas sur ce sujet) de recommandations :

  • De véritables mots de passe

    Choisir de véritables mots de passe (pas votre nom, date de naissance, ni même un mot existant qu’un pirate trouvera rapidement).

  • A usage unique

    Ne pas utiliser le même mot de passe à différents endroits

  • Attention aux clés USB

    Ne pas stocker de données sensibles sur un support amovible (une clé USB ou un disque amovible par exemple) si elles ne sont pas chiffrées, c’est à dire encryptées

Recommandations 

Autres exemples d’attaques ou en signaler une :

Signaler une attaque

Etant donné qu’un mot de passe (faire une recherche de : « Choisir un mot de passe ») sera d’autant plus sûr s’il ne correspond à aucun mot existant. Il peut donc s’avérer difficile d’en trouver d’autant qu’il faudra s’en souvenir sans avoir à les écrire sur un calepin.

Or, pour faciliter les choses, il existe des gestionnaires de mots de passe tel que KeyPass , gratuit, lequel permet de gérer (génération, stockage, organisation, etc.), à la seule condition de mémoriser (sans l’écrire !) un seul mot de passe principal, qu’il ne faudra surtout pas oublier au risque de ne plus pouvoir accéder à tous les autres !

www.KeyPass.fr

En entreprise

Les grandes entreprises possèdent un service spécialisé dans la gestion de la sécurité, notamment informatique. La tâche n’est pas simple car il est souvent difficile de pouvoir prendre les bonnes mesures contre une menace aussi invisible qu’évolutive. Il s’agit donc de commencer par la compréhension de la stratégie des attaquants dans le contexte de l’entreprise, qui ne sont plus du tout, en 2020, des individus isolés, mais des groupes de personnes parfaitement organisés.

Stratégie d’attaques en entreprise

Idem

Et tout comme dans le cas personnel, il faut encore moins négliger les risques d’ingénierie sociale, qui se produisent en interne, au sein même du personnel et des collaborateurs.

Impact du Coronavirus sur la cyber – sécurité

Menaces | Solutions | Retour au début de page