GLIERES-VAL-DE-BORNE Bienvenue sur le site de la commune

Vous êtes ici : Accueil > Vie municipale > Numérique & Citoyenneté > Internet & Sécurité > La Piraterie sur Internet

La Piraterie sur Internet

Comprendre les méthodes et se protéger

  • Publié : 15 mars 2022
  • Mis à jour : 31 mars 2022

Le piratage informatique (en anglais : hacking) consiste à s’introduire indûment dans le système d’un tiers. Le ou les pirates (en anglais : hacker) cherchent à accéder au système sans se faire remarquer pour pouvoir en modifier le contenu et l’organisation à leur guise.
Les pirates informatiques ont beaucoup d’idées lorsqu’il s’agit de s’en prendre à vos données.
Dans cet article, vous trouverez les méthodes de piratage les plus utilisées avec des conseils pour mieux appréhender et mieux vous protéger.

[bleu marine]LE PHISING OU HAMEÇONNAGE[/bleu marine]

Cette méthode de piratage consiste à leurrer l’internaute dans le but de l’inciter à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance (banque, assurances, sites administratifs, boutiques en ligne…) par le biais d’un mail (ou SMS) malveillant ou un faux site internet. Les faux sites internet ne manquent pas et sont là pour récupérer les données de paiement ou les mots de passe. Attention, les faux sites internet peuvent parfois des copies parfaites des sites originaux.

Vidéo - Le Hameçonnage (cybermalveillance.gouv.fr)

[bleu]COMMENT RECONNAITRE UN MAIL/SMS MALVEILLANT ?[/bleu]
Vous pouvez reconnaître un mail malveillant grâce aux indices suivants :

  • Le message comporte une adresse e-mail bizarre. Si une entreprise ou une organisation vous envoie un mail finissant par gmail, outlook, laposte, etc, alors ce mail est suspect. 
  • Regardez si le message est personnalisé : la plupart du temps, les messages envoyés par les pirates ne mentionnent ni votre nom ni votre prénom.
  • On vous demande d’envoyer de l’argent pour payer des frais
  • L’e-mail contient des fautes d’orthographe
  • Le message vous adresse des menaces irréalistes
  • L’offre contenu dans le message est trop belle pour être vraie
  • Le message vous demande des informations personnelles, de l’argent ou de télécharger un logiciel.
    Si vous avez un doute sur un mail/SMS, n’ouvrez pas la pièce jointe ou le lien qu’il contient. Connectez-vous directement depuis votre navigateur en saisissant l’adresse officielle.
    Pour aller plus loin et apprendre à reconnaitre un mail malveillant :
    https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/comment-reconnaitre-un-mail-de-phishing-ou-dhameconnage#repererphishing

[bleu]COMMENT RECONNAITRE UN FAUX SITE INTERNET ?[/bleu]
Vous pouvez reconnaître un faux site Internet grâce aux indices suivants :

  • Lorsque vous vous apprêtez à régler un achat sur internet, vérifiez que le site web est bien sécurisé. L’adresse doit commencer par : « https».
  • Un faux site aura tendance à comporter des fautes d’orthographe ou de grammaire.
  • Soyez vigilant face à une offre trop alléchante, cela peut parfois cacher des arnaques.
  • Ne vous fiez pas uniquement aux avis des consommateurs. Les avis ne sont pas toujours fiables : Il peut s’agir de faux avis positifs postés par le professionnel ou d’avis négatifs rédigés par un concurrent.
  • Si vous êtes arrivés sur ce site depuis un mail, vérifier l’adresse de l’expéditeur.
  • Vérifiez que l’entreprise ou l’organisme à qui le site est censé appartenir existe, en utilisant un moteur de recherche ou utiliser WHOIS. Ce service vous permet de pratiquement tout savoir d’un site Internet. Pour utiliser ce service, rien de plus simple : il vous suffit juste de rechercher « whois + nom du site ». Si vous ne trouvez aucune information via WHOIS, le site que vous visitez est probablement un faux.
  • Chercher les mentions légales (elles sont composées du nom, des coordonnées ainsi que du numéro de Siret du propriétaire) et les conditions générales de vente du site : s’il n’y en a pas, c’est mauvais signe, elles sont obligatoires en France.
    renseigner aucune information personnelle, adresse email ou autre code d’accès.

[bleu]COMMENT RÉAGIR AU HAMEÇONNAGE ?[/bleu]

Hameçonnage - Comment réagir.

[bleu marine]LE RANÇONGICIEL / LOGICIELS MALVEILLANTS[/bleu marine]

De plus en plus répandu, le rançongiciel est un programme malveillant qui crypte les données puis envoie une demande de rançon au propriétaire en échange de la clé permettant de les déchiffrer ou en se faisant passer pour un support technique.

Les virus, plus généralement appelés « logiciels malveillants » sont cachés dans des logiciels de téléchargement ou dans des clés USB. Le logiciel malveillant a un seul but : nuire à un système informatique.

Vidéo -L’arnaque au faux support technique
Video - Les rançongiciels
Vidéo : Les virus par messagerie

[bleu]COMMENT SE PROTÉGER ?[/bleu]

  • Sauvegardez régulièrement vos données (sur Clé USB, disque dur externe, Cloud)
  • N’ouvrez pas les mails dont la forme ou la provenance vous paraît douteuse.
  • Apprenez à identifier les extensions douteuses des fichiers. Si vous avez un doute ne les ouvrez pas. Un nom de fichier se présente généralement ainsi : le nom du fichier. son extension (3 lettres).
    Extensions les plus courantes : Fichiers texte : .txt, .doc / Fichiers vidéo : .mp4, .avi / Fichiers audio : .mp3 /Fichiers image : .jpeg, .jpg, .png
  • Installez uniquement les logiciels provenant de sources fiables.
  • Ne connectez jamais une clé USB trouvée par hasard ou reçue dans la boîte aux lettres, elle peut être piégée. Cette méthode de piratage peut faire des dégâts en quelques secondes. En effet, une clé USB trouvée peut contenir divers éléments pouvant voler ou chiffrer vos données contre rançon.
  • Installez un antivirus

[bleu]COMMENT RÉAGIR ?[/bleu]

Rançons : Comment réagir
Faux support technique- Comment réagir

[bleu marine]LE VOL DE MOT DE PASSE[/bleu marine]

Cette méthode piratage consiste à récupérer les mots de passe des victimes. Pour ce faire, les pirates utilisent des logiciels destinés à essayer le maximum de combinaisons possibles dans le but de trouver votre mot de passe. Pour cela ils utilisent prinicipalement les données relevées sur les réseaux sociaux.

POURQUOI LES HACKERS (PIRATES ) VEULENT-ILS VOS INFORMATIONS PERSONNELLES ?

  • Les hackers peuvent vendre vos données à d’autres cyber­criminels
  • Les informations personnelles volées alimentent l’usurpation d’identité
  • Les identifiants de connexion sont nécessaires pour prendre le contrôle d’un compte
  • Les hackers utilisent les informations volées pour cibler les attaques par hameçonnage ou par rançon.
  • Les hackers utilisent les informations personnelles pour infiltrer votre entreprise

[bleu]COMMENT SE PROTÉGER ?[/bleu]
Un mot de passe est comme une clé, qui sécurise vos espaces personnels sur internet. Un mot de passe est donc personnel et confidentiel. Ne le donnez à personne.

  • Créez un mot de passe complexe comportant au moins 8 caractères : lettres, majuscules, caractères spéciaux (@ ! . ) et chiffres.
  • Évitez d’utiliser les dates de naissance, noms de vos enfants, numéros de téléphone… ou d’autres éléments figurant sur les réseaux sociaux ou les informations transmises via les divers formulaires d’inscriptions en ligne.
  • Ayez un mot de passe différent pour chaque compte.
  • Evitez d’écrire vos mots de passe sur papier.
  • Quand vous créez une adresse mail, pensez aussi à renseigner votre numéro de téléphone : cela vous permettra de récupérer votre mot de passe si vous l’oubliez.
Comment créer un mot de passe sécurisé

[bleu marine]LES FAUX RÉSEAUX WIFI[/bleu marine]

Dans un lieu public, il y a souvent plusieurs réseaux wifi. Avant de vous connecter, vérifiez la fiabilité du réseau qui vous intéresse afin d’éviter de vous faire voler vos données.
[bleu]COMMENT SE PROTÉGER ?[/bleu]

  • Si vous devez vous connecter, assurez-vous de la fiabilité du réseau quitte à demander confirmation auprès d’un des responsables du lieu : barman, bibliothécaire, hôtesse d’accueil, vendeur…
  • N’installez jamais de mise à jour.
  • N’achetez jamais via ces réseaux, attendez d’être sur un réseau fiable.
  • Ne vous connectez jamais à des sites importants : compte bancaire, mails, cloud…