mars 2018

Quelles sont les 7 méthodes de piratage informatique les plus courantes ?

Thématique
Cybersécurité
Tags
Conseils
Par Laura BENISTANT
L'auteur
lbe
Laura BENISTANT
Chargée de Communication et Marketing

Accompagnement marketing de l'offre dématérialisation (Nexia, Spelog, GED Alfresco et Websis).

Contactez-moi

Les pirates informatiques ont beaucoup d’idées lorsqu’il s’agit de s’en prendre à vos données. Dans cet article, nous allons vous partager les 7 méthodes de piratage les plus utilisées afin de vous permettre de vous protéger.

Le phising ou hameçonnage

Cette méthode de piratage consiste à leurrer l’internaute dans le but de l’inciter à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance (banque, assurance…).
Comment se protéger ?

  • Ne communiquez jamais votre mot de passe. D’ailleurs, aucun site fiable ne vous le redemandera.
  • Vérifiez que votre antivirus est à jour.
  • Lorsque vous vous apprêtez à régler un achat sur internet, vérifiez que le site web est bien sécurisé. L’adresse doit commencer par : « https ».
  • Si vous avez un doute sur un courriel, n’ouvrez pas la pièce jointe ou le lien qu’il contient. Connectez-vous directement depuis votre navigateur en saisissant l’adresse officielle.

Le rançongiciel

De plus en plus répandu, le rançongiciel est un programme malveillant qui crypte les données puis envoie une demande de rançon au propriétaire en échange de la clé permettant de les déchiffrer. Voici quelques exemples de rançongiciel : Wannacrypt, Locky, TeslaCrypt, Cryptolocker…
Comment se protéger ?

  • Sauvegardez régulièrement vos données.
  • Apprenez à identifier les extensions douteuses des fichiers. Si vous avez un doute ne les ouvrez pas.
  • N’ouvrez pas les mails dont la forme ou la provenance vous paraît douteuse.

Les logiciels malveillants

Caché dans les logiciels de téléchargement ou dans les clés USB, le logiciel malveillant a un seul but : nuire à un système informatique.
Comment se protéger ? Pour vous protéger de cette méthode piratage :

  • Installez uniquement les logiciels provenant de sources fiables.
  • Ne connectez jamais une clé USB trouvée par hasard ou reçue dans la boîte aux lettres, elle peut être piégée.

La clé USB piégée

Cette méthode de piratage peut faire des dégâts en quelques secondes. En effet, une clé USB trouvée peut contenir divers éléments pouvant voler ou chiffrer vos données contre rançon.
Comment se protéger ? C’est très simple, ne connectez jamais une clé USB trouvée !

Les faux sites internet

Sites administratifs, boutiques en ligne… les faux sites internet ne manquent pas et sont là pour récupérer les données de paiement ou les mots de passe. Attention, les faux sites internet sont des copies parfaites des sites originaux.
Comment se protéger ? Pour éviter de se faire avoir par de faux sites internet, ne saisissez jamais vos données de paiement ou mots de passe sur les sites ne comportant pas un nom commençant par « https ».

Le vol de mot de passe

Cette méthode piratage consiste à récupérer les mots de passe des victimes. Pour ce faire, les pirates utilisent des logiciels destinés à essayer le maximum de combinaisons possibles dans le but de trouver votre mot de passe. Pour cela ils utilisent les données relevées sur les réseaux sociaux.
Comment se protéger ? Lorsque vous créé votre mot de passe, respectez quelques règles :

  • Créez un mot de passe complexe : lettres, majuscules, caractères spéciaux et chiffres.
  • Evitez d’utiliser les dates de naissance, noms de vos enfants, numéros de téléphone… ou d’autres éléments figurant sur les réseaux sociaux.
  • Ayez un mot de passe différent pour chaque compte.
  • Installez puis mettez à jour régulièrement votre antivirus et anti-spyware.

Les faux réseaux wifi

Dans un lieu public, il y a souvent plusieurs réseaux wifi. Avant de vous connecter, vérifiez la fiabilité du réseau qui vous intéresse  afin d’éviter de vous faire voler vos données.
Comment se protéger ?

  • Si vous devez vous connecter, assurez-vous de la fiabilité du réseau quitte à demander confirmation auprès d’un des responsables du lieu : barman, bibliothécaire, hôtesse d’accueil, vendeur…
  • N’installez jamais de mise à jour.
  • N’achetez jamais via ces réseaux, attendez d’être sur un réseau fiable.
  • Ne vous connectez jamais à des sites importants : compte bancaire, mails, cloud…

En plus de ces mesures de prévention spécifiques à chaque méthode de piratage, il est conseillé aux entreprises de faire appel à un expert en sécurité informatique qui garantira la sécurité du Système d’Information de l’entreprise.
Référencé sur la plateforme cybermailveillance.gouv.fr, Axess accompagne les entreprises et administration dans la mise en place de mesures visant à prévenir les attaques. Nos équipes interviennent en amont et/ou à la suite des cyberattaques pour récupérer vos données.

Découvrez tous nos articles en cybersécurité
Tous les articles de blog
Parlez-nous
de votre projet
Votre projet
Nos experts sont à vos côtés pour vous guider dans votre digitalisation et votre réussite

Les informations recueillies font l’objet d’un traitement informatique dont le responsable est Axess Groupe et sont destinées à Axess Groupe afin de, avec votre accord, vous informer sur les offres produits et services d’Axess Groupe et de ses sociétés et vous faire bénéficier de leurs offres. Conformément au règlement européen 2016/679 du parlement européen et du conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, vous bénéficiez d’un droit d’accès, de rectification et de suppression aux informations qui vous concernent, que vous pouvez exercer en vous adressant à Axess Groupe : information@axess.fr