On sait que certains pirates peuvent entrer dans à peu près n’importe quel système de façon déconcertante.

Mais cette facilité d’intrusion ne relève pas toujours de la magie noire ou d’un talent spécial. Il n’y a rien de plus intéressant pour un pirate qu’une cible facile.

Forcément les entreprises sont visées pour diverses raisons dont la reconnaissance et l’argent, mais l’internaute classique est lui aussi ciblé, alors qu’il n’a pas les défenses requises.

Il y a des profils et comportements types que les pirates adorent et qui leur facilite énormément la tâche.

Voici un tour d’horizon de ces grandes faiblesses que vous devriez changer si vous vous reconnaissez dans celles-ci.

pirate

« Voici ce que les pirates adorent à votre sujet »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

1. Les pirates adorent que vous ne soyez pas préparé(e)

La préparation se met en place aussi bien du côté logiciel que du côté connaissances. Le budget habituellement accordé à la sécurité informatique est encore trop faible notamment en entreprise.

On réagit souvent trop tard, c’est-à-dire lorsque les données sont volées ou lorsqu’un compte a été piraté. En pensant, à tort, pouvoir réparer l’irréparable ou avoir un recours.

Il est cependant très rare de récupérer un compte ou des données volées.

Typiquement un site non préparé est un site qui est encore en stade de développement alors qu’il est visible publiquement.

Un système non préparé est quant à lui non protégé avec des moyens efficaces, ou non mis à jour.

Une bonne préparation implique donc plusieurs choses :

  • Faire un inventaire des attaques et des risques liés à notre machine, notre réseau, notre entreprise
  • Déployer les moyens nécessaires pour les éviter
  • Mettre en place ces mesures de sécurité dès le début (ou au moins dès qu’on en a pris connaissance)

La sécurité reste ensuite un travail sur la durée : Toujours garder à la fois les systèmes et nos connaissances à jour.

2. Les pirates adorent vos partages d’informations volontaires ou non

Surtout si ils sont très importants pour l’accomplissement de leur tâche.

La première étape d’un piratage est la reconnaissance, c’est-à-dire la récupération d’informations aussi futiles soient-elles sur la cible.

Ces informations trop souvent oubliées sont faciles à croiser jusqu’à obtenir une véritable carte d’identité virtuelle d’une cible.

On partage des informations en les pensant anonymes, cachées, peu importantes alors qu’elles sont des mines d’or pour les pirates.

Voici des oublis typiques qui sont très intéressants pour les pirates :

  • Un oubli de mot de passe
  • Un oubli de sécuriser un répertoire sensible d’un site web
  • Un fichier temporaire exposant des informations le temps de déboguer quelque chose
  • La présence, quelque soit la forme, d’informations claires et non utiles au fonctionnement du système, mais utile pour les pirates (nom et version du système, technologies employées…etc)

3. Les pirates adorent votre manque de sensibilisation

Ce point là est très important. Ne pas savoir qu’on peut se faire pirater de telle ou telle manière est le meilleur moyen de ne jamais se protéger contre et de se faire pirater avec la plus grande facilité du monde.

Un exemple typique concerne les données publiées sur un site (sur un blog) qu’on pense avoir effacé et qu’on place dans la catégorie « erreurs de jeunesse ».

Seulement, le pirate a toujours toutes les informations sous ses yeux ! Alors même que vous les voyez bien comme effacées sous vos yeux.

Le pirate ne les a pas sauvegardées, d’ailleurs n’importe qui peut toujours voir toutes les informations sur le net de façon publique et légale. Autant vous dire qu’en le sachant on y réfléchit à deux fois avant de publier des photos ou données sur un blog « que personne ne verra » et qui « sera effacé ».

Pour savoir comment faire, et apprendre encore d’autres informations qui vous font froid dans le dos, je vous propose de télécharger le guide Les secrets sur notre Anonymat.

4. Les pirates adorent vos fausses croyances

Cela concerne notamment, mais pas uniquement, les antivirus.

Il y a deux grosses fausses croyances concernant les antivirus :

  • « L’antivirus me protége quoi qu’il arrive (surtout si il est connu/cher/etc) »
  • « Un antivirus ça sert à rien, je sais ce que je fais »

J’ai fait des articles pour chacun de ces cas que voici :

D’autres fausses croyances se basent notamment sur l’anonymat et la popularité :

Ils font juste ça aux grandes entreprises

Moi petit(e) internaute, personne ne va venir juste pour me pirater

Je fais presque rien sur le net, alors pourquoi moi ?

Je suis récemment intervenu auprès d’entrepreneurs pour parler de sécurité informatique en entreprise. Et bien trop d’entrepreneurs sous-estimaient les risques car leur entreprise était à leurs goûts soit trop petite, soit trop peu connue, soit ils utilisaient juste le côté informatique de l’entreprise pour tel et tel besoin spécifique.

Le problème, c’est que je reçois ensuite par e-mail ces affirmations transformées au passé : « J’ai été piraté(e) alors que je ne faisais rien de spécial », « J’ai été piraté(e) alors que personne ne me connaissait vraiment »…etc.

Lecture additionnelle :

Comment savoir si j’ai été piraté(e) ?

5. Les pirates adorent les possibilités que vous leur offrez

Se faire pirater son ordinateur est déjà un gros problème, mais en plus lorsque les possibilités de piratages s’étendent jusqu’à nos smartphones ou nos objets connectés, on augmente considérablement les risques.

Et d’autant plus que les données des téléphones portables sont tout aussi intéressantes voire plus que des données sur un ordinateur.

Les virus existent bel et bien sur les smartphones qui sont donc à protéger tout comme son ordinateur sinon plus.

Selon les sondages de la CNIL, environ 10% des personnes ont installé un antivirus sur leur smartphone tandis que 64% n’en voient pas l’intérêt ou pensent que ce n’est pas possible.

Plus d’informations pour sécuriser votre smartphone :

https://www.leblogduhacker.fr/securiser-son-smartphone-android/

https://www.leblogduhacker.fr/securiser-son-iphone/

Et si c’est trop tard ?

Je vous propose dans ce cas de lire l’article suivant : Récupérer un compte piraté

Articles similaires

Menu