Vous êtes sur la page 1sur 32

1

Table des matières


Les pirates informatiques ? 5

Les attaques informatiques Partie 1 : visant les serveurs 6


Les attaques par déni de services (DoS) ou par déni de service distribué (DdoS) 7
2.2 L’Injection SQL 8
2.3 Le défacement de site (défiguration) 9
2.4 Les attaques par DNS 10
2.5 les ransomwares (rançongiciels) 11

Les attaques informatiques Partie 1 : visant les utilisateurs 11


L’usurpation d’identité 12
Les attaques de l’homme du milieu (Man in the Middle, MitM) 12
3.4 Les attaques par force brute 15
3.5 le Phising ou Hammeçonage 17
3.6 Sites non sécurisés 19
3.7 Cheval de Troie 20

4. Se protéger : les bons réflexes 21

Le mot de la fin 31

Liens utiles 32

2
PRÉSENTATION DU COURS

Domaine de compétences : Protection et sécurité


Défi : Sécuriser l’environnement numérique
Objectifs du cours :

« Sécuriser les équipements, les communications et les données pour se prémunir contre les
attaques, les pièges, désagréments et incidents susceptibles de nuire au bon fonctionnement
des matériels, logiciels, sites internet, et de compromettre les transactions et les données
(avec des logiciels de protection, des techniques de chiffrement, la maîtrise de bonnes
pratiques, etc.) » (Extrait du site officiel, Pix.fr)

Pour les compléments d’informations proposés dans ce document, il est


conseillé de se munir d’un lecteur de QR Codes (QR Scanner, QR Code
Lecteur). Notez qu’à la fin du document, vous disposez également des liens
internet vers les mêmes documents. Libre à vous de choisir le moyen qui vous convient le
mieux !

3
SÉCURISER L’ENVIRONNEMENT INFORMATIQUE

Introduction : Les enjeux


L’histoire des virus informatiques remonte aux années 60, quand 3 jeunes
américains décident de créer un jeu informatique qui consiste à modifier le
code binaire contenu dans la RAM de l'ordinateur de son adversaire. Le
premier qui réussit à anéantir un ordinateur a gagné. Le principe d’écrire des
programmes dont l’objectif est de modifier le code binaire des données a été par la suite
repris par de jeunes italiens qui ont ajouté au code initial la possibilité de se copier sur une
mémoire externe, et donc d’augmenter les zones potentiellement attaquables d’un
ordinateur. Mais conscients du pouvoir destructeur de leur programme, ces derniers ont très
vite abandonné le développement de ces jeux.

Les véritables virus ont vu le jour en 1986, avec la commercialisation du SE Windows, et ses
nombreuses failles de sécurité.

A l’origine conçus pour être des jeux, les virus informatiques ont aujourd’hui un véritable
enjeu économique. Des toutes premières attaques informatiques destinées à voler des
informations (n° de carte bleue, informations personnelles, MdP, etc.), on assiste, avec l’essor
d’Internet, à des attaques à l’échelle industrielle et même gouvernementale. Même s’il s’agit
toujours d'incrustations secrètes dans des systèmes informatiques, l’envergure des dégâts est
bien plus étendue et les risques encourus bien plus graves.

A titre d’exemple, la cyber attaque provoquée par le ramsonware nommé wannacry, en 2017,
a visé plus de 300 000 systèmes informatiques, parmi les plus sécurisés du monde. En 1 seule
journée, des opérations chirurgicales ont dû être reportées, des avions sont restés cloués au
sol, des chaînes de production arrêtées, et les systèmes informatiques de plusieurs centaines

4
de PME bloqués. Bref, le 12 mai 2017 restera pour très longtemps, un jour triste dans
l’Histoire du numérique.

Scanner ce code pour en savoir plus, sur cette cyberattaque1

1. Les pirates informatiques ?


Avant de parler des attaques informatiques, parlons de ceux qui les font :
cybercriminels, Hackers, Hacktivistes, white Hat, initiés. Quels sont ces termes et à qui ils
réfèrent ?

Tous sont des pirates informatiques mais dont les objectifs peuvent être différents et peuvent
être classés en plusieurs types :

● Un initié (ou lanceur d’alerte) est une personne (ou un groupe de personnes) qui
souhaite alerter l’opinion publique d’un danger, d’un scandale ou bien encore d’un
risque pour la société. Celui-ci lancera un signal d’alarme en utilisant tous les moyens
informatiques possibles sans demander de contreparties financières. L’initié est
généralement de bonne foi et doté de bonnes intentions. On notera par exemple
Edward Snowden pour les USA et l’organisme MEDIAPART pour la France dont
l’objectif est de révéler au grand jour tous les dysfonctionnements sociétaux en
particulier français.
● Un hacktiviste quant à lui, est plutôt une personne (ou groupe de personnes) doté
d’une conviction très forte et qui va œuvrer et tout mettre en place afin de la
défendre. Il s’agit d’un engagement politique favorisant l’action directe. L’hacktiviste
peut ainsi infiltrer des réseaux informatiques afin d’y perpétrer des actions de
piratages informatiques (Ddos, injection SQL, etc. que nous allons développer plus loin
dans la leçon). Le plus célèbre d’entre eux est le groupe Anonymous, dont les actions
sont mondialement connues.

1
Scanner ce code pour en savoir plus, sur cette cyberattaque : https://urlz.fr/dKJK

5
● Un hacker est une personne dont l’objectif est de “casser le code”. Dotés d’intentions
par forcément louables, le hacker utilise toute sa connaissance informatique afin de
détecter les failles informatiques d’un système afin d’effectuer potentiellement des
attaques. Le saviez-vous ? Steve Jobs, fondateur d’Apple a passé sa jeunesse en tant
que Hacker…
● Un White Hat est quant à lui un “bon hacker”, un hacker doté de bonnes intentions
dont l'objectif est de contre-attaquer les “mauvais hackers” appelés les blacks Hat.
Leur comportement se place du côté de l’éthique. Généralement, lorsqu'un White Hat
“casse” un code informatique, il prévient le propriétaire (entreprise, firme, état) de la
faille afin que celle-ci soit réparée. Le Docteur Charlie Miller, est considéré comme un
White Hat. C'est le premier à avoir hacké un Iphone.
● Un script kiddie est une jeune personne néophyte en informatique qui, au moyen de
scripts (dont il ne maîtrise pas forcément le langage), va essayer de s’infiltrer dans
systèmes informatiques.

Pour aller plus loin dans tous ces types de pirates, nous vous recommandons d’aller faire un
tour sur ce site.

Maintenant que nous avons vu qui sont les pirates, voyons les différentes attaques qu’ils
utilisent

2. Les attaques informatiques Partie 1 : visant les serveurs


La liste serait très longue si nous devions parler de toutes les attaques informatiques :
Ransomware, usurpation d’identité, Ddos, injection SQL, téléchargement furtif, etc. Voyons
ensemble les attaques les plus fréquentes, à commencer par celles qui touchent les serveurs.

6
2.1. Les attaques par déni de services (DoS) ou par déni de service
distribué (DdoS)
Il s’agit d’une des attaques les plus utilisées actuellement et qui a particulièrement explosé
depuis la crise sanitaire de la COVID à travers le monde (CF. le site Informatique News).

Selon le site cybermalveillance.gouv.fr, l’attaque par Déni de service (ou Ddos) a pour objectif
de “rendre inaccessible un serveur grâce à l’envoi de multiples requêtes jusqu’à le saturer ou
par l’exploitation de faille de sécurité afin de provoquer une panne ou un fonctionnement
fortement dégradé du service” (source : cybermalveillance.gouv.fr)

Pour cela, les hackers vont saturer les ressources (les serveurs) d’une infrastructure en les
sollicitant par des millions de connexions simultanées ; l’infrastructure ne peut plus répondre
à ces millions de connexions et est donc “en déni de service”, c’est à dire Hors Service.

C’est un peu comme si, au lieu de recevoir une balle à la fois, un joueur de tennis recevait en
même temps plusieurs milliers de balles. Il ne pourrait plus répondre et renvoyer une seule
balle…

Les entreprises ciblées peuvent être de toute nature (gouvernement, Université, institutions,
etc., commerces, etc.) car ce type d’attaque est simple à mettre en place pour des personnes
mal-intentionnées.

Les raisons de ces attaques peuvent être diverses : pure malveillance, revendication idéologie,
concurrence ,etc..

7
Mais lorsque ces attaques touchent des grandes infrastructures, c’est généralement dans le
but d’extorquer de l’argent : tant que l'infrastructure ne paie pas, les hackers “bloquent” ses
serveurs.

Par exemple, Aix-Marseille Université (AMU) subit régulièrement des tentatives d’attaques
par déni de service et c’est grâce à un ensemble de mesures préventives (mise à jour des
logiciels des serveurs, paramétrage des pare-feu, blocage de certaines adresses IP, etc) que
ces tentatives n’aboutissent pas.

2.2 L’Injection SQL

SQL est un langage informatique permettant d'effectuer des requêtes dans les bases de
données accessibles sur Internet.

Par exemple, lorsqu’un utilisateur saisit dans un formulaire son numéro client, le langage SQL
va traduire cette information dans “son langage” :

“Select * FROM users WHERE account= NUMERODECOMPTEDELUTILISATEUR”

Que l’on peut traduire par : "Sélectionne parmi tous les comptes de la base de données le
client dont le numéro est “ NUMERODECOMPTEDELUTILISATEUR”

Ainsi, le pirate peut exécuter une requête directement à partir du formulaire en remplaçant
la partie NUMERODECOMPTEDELUTILISATEUR par “OR 1=1” c’est ce que l’on appelle
l’injection SQL.

“Select * FROM users WHERE account= OR 1=1”

Ce simple ajout OR 1=1, permet de renvoyer l’ensemble des données de tous les utilisateurs…
Et ainsi obtenir des informations qui pourraient être sensibles (numéro de carte bancaire,
téléphone, etc.)
Cette attaque visant les base de données, les informaticiens les gérant doivent être vigilant
dans leurs paramétrages pour les éviter.

8
Image non libre de droit juste pour donner des idées a refaire

2.3 Le défacement de site (défiguration)


Le défacement (ou défiguration) d’un site est le résultat d’une faille de sécurité dans le dit
site. Le pirate va exploiter cette faille et afficher à la place de la page d’accueil du site, un
message différent.

L'objectif premier d’un tel acte est de faire dégrader l’image du site Web ou bien de faire
passer un message politique très fort. Les hacktivistes peuvent utiliser ce moyen pour faire
passer ce message.

9
2.4 L’attaque DNS
Le DNS d’un site (pour Domaine Name Service) est le nom de domaine qui le compose. Par
exemple, le site marchand Amazon à le nom de domaine amazon.com, le site de l’Université
Aix-Marseille à le nom de domaine univ-amu.fr.

Une attaque par DNS est une attaque où le pirate va faire acheminer toutes les requêtes
tapées sur un nom de domaine vers un site frauduleux.

Si nous reprenons notre exemple avec le site marchand Amazon, l’utilisateur tape dans son
moteur de recherche l’adresse “amazon.com” et va se trouver sur une page du site
frauduleux. L’utilisateur ne peut rien faire, c’est aux informaticiens qui gèrent le site de mettre
en place des mesures préventives.

Une des plus grosse attaque par DNS a privé les internautes américains de se connecter à de
nombreux sites comme Amazon, Twitter et Netflix pendant plus de 10h en octobre 2016.

Image non libre de droit justepour donner des idées à refaire

10
2.5 les ransomwares (rançongiciels)
Savez-vous qu’en 2020, une entreprise sur cinq a été victime de ransomwares en France ?
Qu’il y a eu 27 attaques dans nos hôpitaux français en moins d’un an ? Mais, savez-vous ce
qu’est un ransomware et comment cela fonctionne ?

Un ransomware est une attaque informatique visant à bloquer la totalité d’un système
informatique (les serveurs d’une entreprise ou un ordinateur personnel) en chiffrant toutes
ses données.

L’écran affiche alors un message du type : “bonjour, j’ai chiffré la totalité du système, merci
de payer une rançon à telle date si vous souhaitez récupérer vos données”.

Concrètement, cela veut dire que le pirate prend en otage vos données contre paiement. Si
l’utilisateur, l’entreprise, l'institution, les organisations touchées payent, une clé de
chiffrement est envoyée afin de restaurer les données… Mais généralement, même en
payant, la restauration des données est partielle et les dégâts sont énormes.

Le ransomware est généralement une attaque automatisée : le pirate va envoyer à plusieurs


milliers d’utilisateurs, un mail avec une pièce jointe, un lien internet, etc.. qui, si l’utilisateur
l’active (par ouverture, par clic), provoque immédiatement le chiffrement de son ordinateur,
jusqu’à remonter au serveur si l'ordinateur fait partie d’un réseau (dans une entreprise par
exemple).

La seule protection face à ce type d’attaque est de mettre en place des sauvegardes
systématiques de ses données, sauvegarde qui doit être stockées sur un support extérieur au
système.

3. Les attaques informatiques Partie 2 : visant les


utilisateurs
Dans cette partie nous allons voir les attaques les plus fréquentes visant les utilisateurs :
particulier, entreprise, etc.

11
3.1 L’usurpation d’identité
“ça détruit une vie !”, c’est ce que disait Loïc, un internaute de 39 ans
dont l’identité a été usurpée pendant 17 ans, au micro d’une chaîne
de télévision au sujet de ses déboires avec la justice.

Le vol des données personnelles est un commerce en pleine extension pour les
cybercriminels. Récupérer le maximum d’informations sur une personne : nom, prénom,
email, numéro de téléphone, mot de passe, numéro de carte bancaire, numéro de sécurité
sociale, etc.. qui peuvent être ensuite soit revendues, soit utilisées à votre insu pour vous faire
du tord ou pour réaliser toutes sortes d’actes répréhensibles mais fructueux en votre nom et
donc en toute impunité. Pour vous prémunir, il est important de suivre les conseils concernant
les mots de passe que nous verrons un peu plus loin, de vérifier régulièrement vos relevés
bancaires ou encore de s’assurer de l’authenticité de tous les expéditeurs en cas de mail
sensible.

L’usurpation d’identité est un délit pénal. Si vous en êtes victime, vous pouvez consulter la
plateforme cybermalveillance.gouv.fr.

Si vous souhaitez en savoir plus sur comment protéger votre identité, éviter son usurpation
et que faire si vous en êtes victime, scannez ce code :

https://www.economie.gouv.fr/particuliers/protection-usurpation-identite

3.2 Les attaques de l’homme du milieu (Man in the Middle, MitM)


Comme son nom l'indique, le principe de ce type d’attaque est, pour le pirate, de se placer
entre un utilisateur et son correspondant afin d’intercepter ses communications, ses données
sensibles, ses identifiants, etc. ).

12
Les attaques MiTM peuvent être de différents type :

1. L’interception de réseau WIFI : le pirate crée un point d’accès à un réseau WIFI public
sur lequel l’utilisateur va se connecter pour bénéficier d’une connexion rapide. Sauf
que toutes les informations que l’utilisateur va laisser pendant sa navigation
(identifiants de connexion de messagerie électronique, de sites e-commerces,
Youtube, réseaux sociaux, etc.) vont être interceptées par le pirate qui pourra les
utiliser.

Il est donc très important, lorsque vous vous connectez sur un réseau WIFI non privé, d’être
vigilant aux informations personnelles que vous risquez de saisir.

2. l’usurpation d’IP : cette technique permet au pirate de remplacer l’adresse IP de


l’expéditeur par l’adresse IP d’une autre machine. Grâce à cette technique, le pirate
peut envoyer des paquets IP de façon anonyme.
3. L’interception des emails anciens pouvant contenir des informations privées,
sensibles, etc. Ici l’objectif est simple: extorquer des informations à l’utilisateur et le
faire chanter.

Pour se prémunir de cette dernière catégorie et s’assurer que le message provient bien de
l'expéditeur sans modification du contenu du message, il est conseillé d’utiliser le chiffrement
asymétrique des mails.

Celui-ci se fait en deux-temps :

13
- L’utilisateur (dans notre exemple Michel) va générer 2 clés : une clé publique qu’il pourra
donner à tous ses contacts (dans notre exemple Anna) et une clé privée qu’il conservera
secrètement.

- Les contacts de l’utilisateur utiliseront sa clé publique pour chiffrer les messages qui lui sont
destinés. L’utilisateur utilisera sa clé privée pour déchiffrer les messages reçus.

Dans notre exemple, Anna va chiffrer son message avec la clé publique de Michel, et
celui-ci déchiffrera le message avec sa clé privée.

Si Michel souhaite répondre à Anna, il pourra utiliser la clé publique que Anna lui aura donné
et chiffrer son message. Anna le déchiffrera avec sa clé privée.

En résumé : le chiffrement asymétrique permet à chaque utilisateur de générer deux clés :


publique et privée. La clé publique est celle que l’utilisateur donne à tout le monde et avec
laquelle tous les interlocuteurs peuvent chiffrer un message à destination de cet utilisateur,
la clé privée est celle qui permet de déchiffrer les messages cryptés avec la clé publique.

Pour avoir accès à ce type de chiffrement, vous devez utiliser un logiciel particulier qui vous
permettra de générer vos deux clés. L’outil le plus connu et le l’OpenPGp, outil développé en
Opensource et pouvant s’utiliser sur tous les types de systèmes d’exploitation. Cet outil va
s’intégrer à votre logiciel de messagerie (Mail pour MacOS, Thunderbird, Outlook pour
Windows, etc) mais aussi à vos applications mail de smartphone (IOS, Android, etc).

14
3.4 Les attaques par force brute
Ce type d’attaque vise à faire cracker le mot de passe ou l’identifiant d’un utilisateur afin
d’entrer dans le système informatique. Elle va se caractériser par des tentatives répétées de
combinaisons possibles de mot de passe (ou de nom d'utilisateur) jusqu’à trouver le fameux
sésame.

Le principe : les pirates vont s'aider des dictionnaires en ligne à leur disposition et les parcourir
dans leur intégrité, en mélangeant les mots avec des caractères spéciaux, des chiffres (le @ à
la place du a, le 1 à la place de “un”, etc).

15
Image non libre de droit juste pour donner des idées à refaire

Il existe une variante qui se répand de plus en plus, l’attaque par force brute inversée : à partir
d’un mot de passe fuité sur Internet, le pirate va essayer de retrouver tous les utilisateurs
possible jusqu’à trouver un match.

Le saviez-vous ?

● 80% des fuites de données dans les entreprises sont dues à un vol de mot de passe.
● Il faut en moyenne moins d’une minute pour cracker un mot de passe “simple”.

Comment se protéger ?

Pour vous protéger contre les attaques par dictionnaire ou par force brute, vous devez mettre
en œuvre une politique de verrouillage des comptes qui verrouille un compte après quelques
tentatives infructueuses de saisie du mot de passe.

Pour cela, vous devez aller dans la configuration des paramètres de comptes de votre système
afin de faire les réglages nécessaires.

Une bonne pratique consiste à vérifier régulièrement si vos identifiants ont été percés par
exemple en utilisant le site suivant https://haveibeenpwned.com/.

Si votre mot de passe ressemble à 123456, ou AZERTY ou même Bonjour, alors un conseil,
pensez à le changer il n’est pas sécurisé ! Vous utilisez le même pour tous vos comptes? Vous

16
ne l’avez pas changé depuis longtemps? Même chose, vos comptes ne sont pas
suffisamment protégés et le piratage de compte n’arrive pas qu’aux autres !

Savez-vous qu'il suffit parfois de quelques instants pour usurper un mot de passe ? Savez-
vous qu’un mot de passe découvert, c’est un sésame vers vos données personnelles, comptes
bancaires, photos intimes, avec le risque qu’elles soient, aux mieux publiées, au pire, utilisées
à vos dépends ? Êtes-vous prêts à assumer de tels risques ?

Les attaques informatiques par usurpation du mot de passe sont des attaques assez
courantes. Trop souvent, les utilisateurs négligent cet aspect et laissent traîner leur mot de
passe sur des ordinateurs qui ne leur appartiennent pas, ou le saisissent sur un Wifi public, en
pensant que leur mot de passe est suffisamment sécurisé pour ne pas être piraté et sous-
estimant leur manque de vigilance en se cachant sous la robustesse de leur mot de passe.

Pour en savoir plus sur le choix des mots de passe 2

3.5 le Phising ou Hammeçonage


Il s’agit également d’une des attaques les plus fréquentes sur Internet. Comme un hameçon
qui viendrait se nicher dans la bouche d’un poisson, ces programmes consistent à piéger les
utilisateurs en dérobant leurs données confidentielles en les mettant en confiance (on appelle
cela de l'ingénierie sociale). Généralement, les auteurs de ces attaques, réussissent à berner
les internautes en reproduisant plus ou moins bien, courriers et sites officiels d’instance de
confiance, comme banque, fournisseurs d'accès internet ou d’énergie. Mais un regard averti
pourra assez rapidement déjouer ces attaques, soit en scrutant l’URL, soit en allant à la chasse
aux fautes d’orthographe (plus rare à présent cependant), soit tout simplement en refusant
systématiquement de fournir ses données confidentielles par Email! D’ailleurs, pour quelles

2
Pour en savoir plus sur le choix des mots de passe : https://urlz.fr/dKKJ

17
raisons, un site, digne de confiance, endosserait la responsabilité de nous faire courir des
risques, en nous demandant de transmettre nos données personnelles via Internet ?

Pour en savoir plus sur le phishing 3

Capture écran d’un mail d’hameçonnage.

Saurez-vous retrouvez au moins 2 indices de malversation ?

3
Pour en savoir plus sur le phishing : https://urlz.fr/dKL8

18
La méthode utilisée généralement pour le phishing est basée sur l'ingénierie sociale ou l’art
de manipuler. Elle consiste à extirper des informations à une cible sans qu’elle s’en rende
compte. Les cas les plus habituels sont :

● le faux ordre de virements internationaux, FOVI (appelé également l'arnaque au


Président) : il s’agit ici d’usurper l’identité du PDG en se faisant passer pour lui auprès
de la banque ou de son comptable afin d’effectuer des ordres de virements.
● le faux support technique : vous recevez un mail vous indiquant que votre compte
(Messagerie, Office, etc) a un problème grave (perte de données, identifiants bloqués)
et qu’il faut contacter d’urgence le numéro affiché dans le mail ou cliquer sur le lien.
Ce type de phishing passe parfois par des sms. On appelle cela du Smishing.

● Le typosquatting : cette méthode de phishing exploite les fautes d'orthographe des


utilisateurs lors d'une recherche ou de la saisie d'une adresse internet en créant une
fausse page du site, presque similaire, mais dont l'adresse contient bien cette faute.
Vous risquez donc de saisir vos identifiants et mots de passe sur un site frauduleux
sans vous en rendre compte. Il faut donc toujours être vigilant et vérifier l'adresse du
site auquel on se connecte ainsi que son certificat SSL

Nous vous conseillons d’aller faire un tour sur ce site pour des conseils : https://www.police-
nationale.interieur.gouv.fr/Actualites/Dossiers/Cybercrime/Prevention-contre-le-phishing

3.6 Sites non sécurisés


Parmi les attaques informatiques les plus ravageuses on peut citer les transactions
commerciales sur des sites non sécurisés. L’internaute pensant être sur un site de vente en
ligne légal, se rend vulnérable au moment de saisir ses identifiants bancaires, qui sont captés,
et réutilisés par les pirates informatiques pour réaliser à leur tour des transactions
commerciales sur des sites cette fois sécurisés, en utilisant vos propres identifiants.

En effet, ces pirates scrutent constamment les opportunités sur le Net, plus
précisément des sites qui n’ont pas de certificat de sécurité. Le certificat SSL,
matérialisé dans la barre d’adresse par un cadenas verrouillé, assure que
l’éditeur du site marchand a prévu des dispositifs de verrouillage de bout en

19
bout, c’est à dire depuis la commande d’achat faite par le client jusqu’à la saisie des
identifiants bancaires de ce dernier. Nous en parlerons en détail dans la partie suivante.

En l’absence de ce contrôle, il devient alors très facile pour un


pirate informatique, de créer une page fictive imitant celles du
site qu’il s’apprête à hameçonner, et le piège se referme sur le
client qui conclut la transaction en toute sérénité. Ces attaques profitent de la
faille de sécurité du site marchand pour récupérer les données confidentielles
de l’internaute lorsque celui-ci introduit ses identifiants bancaires. Les dégâts
sont alors considérables puisque le pirate informatique, disposant des
coordonnées bancaires, peut réaliser tous les transferts qu’il souhaite.

Pour en savoir plus sur les sites non sécurisés4

3.7 Cheval de Troie


Une attaque informatique par cheval de Troie effectue des opérations malicieuses à l’insu de
l’utilisateur. Ce programme est introduit dans le système par des moyens détournés (d’où son
nom) généralement à la suite d’un téléchargement, de l’utilisation d’une clé USB au contenu
douteux, ou encore de l’ouverture d’une pièce jointe dans un mail. Certains logiciels ont des
fonctionnalités inconnues par les utilisateurs et souvent non déclarées par les concepteurs.
Une fois installés, ils créent des brèches dans le système d’information, des espèces de portes
dérobées appelées également backdoor. S’exécutant en arrière-plan, ils interceptent des
données et secrètement, en utilisant ses ports de connexion laissés ouverts, pour transmettre
les datas collectées à l’entité à l’origine de cette attaque.

4
Pour en savoir plus sur les sites non sécurisés : https://urlz.fr/dKK7

20
Pour en savoir plus sur le cheval de Troie 5

Vous avez vu qu’il existe malheureusement une multitude de façons de se faire


piéger sur le Net. L'ingéniosité humaine semble être sans limite dans ce domaine! Il
nous appartient de nous informer et d’adopter des attitudes avisées pour tenter de
s’en protéger! Restez vigilants, ne vous mettez pas en situation de vulnérabilité, et n’oubliez
jamais que le risque zéro n’existe pas! Forts de ces conseils et de votre propre expérience,
vous pourrez alors naviguer en toute sérénité sur la toile, armés et avertis.

4. Se protéger : les bons réflexes


Des défis que se lancent de jeunes internautes particulièrement doués, pour se vanter de
leurs prouesses, aux attaques plus minutieuses lancées par des prédateurs du Net à la
recherche de proies faciles, sans oublier les menaces de plus grande envergure et dont les
cibles sont cette fois, des entités symboliques, programmées, par et contre, des États
souverains, pour affirmer une certaine suprématie ou en guise de représailles politico-
économiques: les risques d’attaques informatiques sont nombreux et nul ne peut prétendre
en être totalement à l’abris.

Vous allez voir dans cette partie, comment vous protéger contre ces attaques. Comment, à
travers vos utilisations quotidiennes, du téléphone, et d’une manière générale, de tout type
d'appareil connecté à Internet, s’assurer d’un minimum de sécurité. Quels sont les gestes à
adopter et ceux au contraire, à bannir ? Quels sont les indices qui devraient attirer votre
attention et vous faire redoubler de vigilance ?

5
Pour en savoir plus sur le cheval de Troie : https://urlz.fr/dKL0

21
4.1 Sécuriser son smartphone
Le téléphone portable connaît des innovations technologiques de plus en plus convoitées.
Nous y stockons toutes sortes de données, nous multiplions ses capacités en téléchargeant
une multitude d’applications, nous l’utilisons pour effectuer des paiements en ligne, pour lire
nos mails, pour immortaliser des moments en prenant des photos et filmant des évènements,
... Nos téléphones renferment une mine d’informations nous concernant, des données
confidentielles et personnelles qu’il est fortement recommandé de ne pas partager et surtout
de sécuriser! Alors mieux vaut se prémunir et adopter des gestes sains :

Pour protéger l’accès aux données contenues dans un smartphone, il existe plusieurs
manières de procéder, cela dépend en partie des capacités offertes par le fabricant du
téléphone. Ainsi, il est possible de le faire en choisissant un mot de passe pour son
déverrouillage, ou encore par un traçage préalablement enregistré (une sorte de signature,
un graphique qui servirait de Sésame) ou plus dangereusement en choisissant de
communiquer des données biométriques, comme une empreinte digitale, un échantillon de
voix, une identification faciale, etc.

Déverrouillage par mot de passe Déverrouillage par traçage

22
Déverrouillage par données biométriques Déverrouillage par données biométriques
(Emprunte digitale) (Voix humaine)

Tous ces systèmes de verrouillage sont à paramétrer directement dans les réglages de votre
téléphone.

Toujours dans l’optique de bloquer l’accès aux données, il est possible également de se
prémunir en bloquant, cette fois-ci, toutes les fonctionnalités du téléphone. Ce blocage se fait
par l’intermédiaire d’un code, fourni par le constructeur du téléphone, le code PIN. Par
défaut, ce code est une série de 4 zéros, ou bien la série 1234 et les utilisateurs là encore,
négligent l’importance de cette protection et ne le changent pas jusqu’au jour où leur appareil
tombe entre des mains malintentionnées qui s’empressent de changer ce code et entre en
possession à la fois du téléphone et de son contenu ! La méthode de modification dépend de
votre opérateur téléphonique.

Souvent, la procédure est la suivante :

Vous pouvez également installer un antivirus, il en existe de nombreux et nous ne pouvons


que vous conseiller de bien lire les avis des internautes pour choisir le plus pertinent pour
vous. Enfin, selon la marque de votre téléphone, il existe parfois une fonctionnalité très
pratique qui permet de localiser votre téléphone lorsque vous pensez l’avoir perdu ou qu’il a

23
été volé. Sur Iphone par exemple, il vous suffit d’activer “localiser” et de lui donner les droits
de géolocalisation. Vous pourrez ainsi le faire sonner ou lui envoyer un message s’il est
perdu et, dans le cas d’un vol, supprimer tout son contenu à distance !

Pour en savoir plus sur comment géolocaliser son téléphone


et supprimer ses données6

4.2 Sécuriser son ordinateur


Il existe plusieurs manières de protéger son ordinateur et de sécuriser les données qu’il
contient. Le risque zéro n’existe pas, et il n’existe pas non plus de baguette magique ou de
recette miracle pour servir de bouclier face aux nombreuses menaces auxquelles nous devons
faire face.

Puisque les pièges sont nombreux et différents, alors les gestes barrières le seront également.
Une judicieuse sélection, une connaissance minimale des risques, beaucoup de bon sens, et
vous voilà paré pour déjouer une bonne partie de ces menaces.

4.3 La solution logicielle


Il est indispensable d’avoir dans “sa boîte à outils”, un antivirus, cette famille de
logiciels dont le rôle est de détecter et éliminer toute menace informatique du type
virus ou logiciel malveillant. Mais attention ! Tous les logiciels ne se valent pas d’une
part, (renseignez-vous notamment sur les forums), et d’autre part, même si vous disposez du
meilleur parmi tous, si vous ne savez pas l’utiliser, il ne vous servira pas à grand-chose, à part
vous faire perdre de l’argent si vous avez acheté une licence ! Malheureusement, beaucoup
de gens là encore, se trompent et lorsqu’ils s’en rendent compte, les dégâts sont importants.

6
Pour en savoir plus sur comment géolocaliser son téléphone et supprimer ses données :
https://urlz.fr/dKLE

24
Une fois, votre antivirus installé, il faudra être attentif à toutes les notifications : besoin d’une
connexion Internet pour la mise à jour de la base de connaissances, processus bloqué car les
risques d’endommagement du système sont élevés, ou parce que son éditeur n’est pas connu,
ou encore parce qu’il n’arrive pas à le supprimer et donc le met en quarantaine, sont autant
de menaces auxquelles il vous faudra être attentifs.

Il faut savoir en effet, que les anti-virus disposent d’une base de connaissances propres à eux,
dans laquelle sont répertoriés tous les virus connus, vers, ransomware, macrovirus et autre
logiciels nuisibles : cette base de connaissances doit être régulièrement mise à jour pour

25
permettre à l’anti-virus de déjouer un maximum d’attaques y compris les plus récentes. Pour
des raisons économiques, une course contre la montre se joue entre les anti-virus les plus
populaires pour détecter et neutraliser le maximum d’attaques. Si l’utilisateur empêche cette
mise à jour, il expose son environnement à des risques. D’autre part, il est fréquent que
certains codes malicieux, résistent aux antivirus qui ne réussissent pas à les effacer
définitivement de votre système. Dans ces cas de figures, ils les mettent dans un dossier
inaccessible à l’utilisateur, nommé généralement dossier de quarantaine. Ainsi, même si le
virus n’est pas radicalement et physiquement effacer de notre système, il est mis dans un
dossier que l’antivirus surveille étroitement et empêche toute interaction entre les
programmes qui y sont enregistrés et n’importe quel autre processus jugé sain par l’antivirus.

Une fois l’antivirus correctement installé, ET mis à jour régulièrement, pensez à activer la
protection résidente et à toujours avoir une posture méfiante vis à vis de tous fichiers lus,
reçus, créés, … quel que soit sa nature, quel que soit sa provenance !

4.4 Les clés USB

D’une manière générale, méfiez-vous des clés USB et autre support de stockage
amovible qui pourraient contenir toutes sortes de mauvaises surprises, avant de les
utiliser, lancer plutôt un scan, pour vous assurer qu’elles ne contiennent aucune
menace.

En effet, ces supports amovibles sont victimes de leur succès et du fait de leur grande capacité
de stockage et d’être facilement transportables, elles sont trop souvent connectées d’un pc à
l’autre et contribuent grandement à la propagation des virus et autres fichiers malveillants
entre les systèmes informatiques.

Pour la sécurité (et pas pour l’environnement), privilégiez plutôt le


partage sur le cloud, ou les applications dédiées telles que
Wetransfer lors des échanges de données. Si l’usage des clés USB
est indispensable, pensez à en scanner le contenu avant et répéter
l’opération sur les fichiers copiés.

26
4.5 Les téléchargements
Pour les mêmes raisons évoquées précédemment et parce qu’un téléchargement consiste à
créer une copie d’un ou plusieurs fichiers sur son ordinateur, vous devez faire preuve de
vigilance lorsque vous procéder à des téléchargements :

Limitez leur nombre : avez-vous vraiment besoin de ces fichiers ?


Ne les copiez pas n’importe où, créez un dossier dans lequel vous prendrez l’habitude
de faire vos téléchargements. En cas de téléchargement de fichiers malveillants, vous
pourrez facilement retrouver le fichier à l’origine de sa propagation.

Si vous téléchargez une application, alors redoubler de vigilance en allant choisir la version et
le système d’exploitation sur le site officiel de l’éditeur et lisez attentivement les nombreux
messages qui s’affichent. Trop souvent, nous avons tendance à les ignorer et à cliquer sans
trop savoir à quoi cela nous engage ! En général, il s’agit de messages nous avertissant que
d’autres applications seront téléchargées. Sous couvert d’être gratuites, nous n’y portons pas
assez notre attention et souvent nous sommes au mieux, bombardés de messages
publicitaires, et au pire, tout simplement infectés de virus !

4.6 Les pièces jointes


Il est également recommandé de se méfier des fichiers que vous pourriez recevoir
dans vos mails en pièces jointes. Ayez toujours le réflexe de vous demander
pourquoi les recevez-vous et qui vous les adresse ? En cas de doute, ne les ouvrez
pas, si vous connaissez l’expéditeur, vous pouvez toujours lui demander une confirmation via
un autre canal (tél, autre adresse email, RS, etc.). Si par contre vous ne connaissez pas
l’expéditeur, vous pouvez aller à la recherche d’indices qui pourraient vous indiquer s’il s’agit
ou non d’un fichier à risque. Par exemple :

Scruter l’adresse de l’expéditeur et être attentif, souvent ça se joue à une lettre en


plus ou en moins dans l’URL et le piège se referme ! Dans le cas où il s’agit d’une URL
raccourcie, n’hésitez pas à vérifier sa destination par exemple, à l’aide de l’application
Unshorten.com
Vous pouvez également être attentif aux tournures des phrases et à l’orthographe.
Souvent les pirates informatiques excellent en langage assembleur mais sont plutôt
27
médiocres en français. Ne trouvez-vous pas bizarre de recevoir un courrier officiel de
votre banque, assurance, agence de voyage, fournisseur d’énergie ou faculté qui
serait jonché de fautes d’orthographe ou au contenu mal construit et approximatif ?
Une autre situation qui devrait normalement vous interpeller : recevoir un mail où
l'on vous fait miroiter des sommes d’argent conséquentes ou des remises pour des
produits qui défient toute concurrence. Demandez-vous encore une fois, pourquoi
est-ce que vous recevez ce mail ? Pourquoi donc, une personne que vous ne
connaissez pas, un magasin chez qui vous n’avez jamais rien acheté vous ferait toutes
ces faveurs ?

4.7 Sécuriser sa navigation

4.7.1 Une navigation sécurisée (cadenas et Https)

Lorsque nous saisissons une adresse de site Internet, par exemple google.fr ou wikipedia.fr,
cette information est immédiatement interprétée par le protocole http.

D’une manière simplifiée, ce protocole permet de consulter une page Internet,


contrairement par exemple au protocole pop qui permet de relever ses emails.

Le navigateur doit vérifier l’authenticité de l’éditeur de la page avant de satisfaire notre


requête et d’afficher la page en question.

Cette authentification se fait en 2 temps :

1. L’éditeur de la page doit tout d’abord mettre en avant son certificat de sécurité sur tous
les transferts effectués sur sa page : autrement dit, l’assurance qu’il n’y a aucune
interception des données saisies sur cette page. Ce certificat est notamment à exiger dès
lors que vous vous apprêtez à réaliser une transaction commerciale sur un site marchand.

28
Il est symbolisé par un cadenas fermé, qui est mis dans la barre d’adresse, pour rassurer
les internautes.

Pour afficher ces informations, il suffit de cliquer sur le cadenas gris à gauche de
l’adresse, affiche les informations sur les certificats du site

2. Le navigateur internet, quant à lui,


devra vérifier à son tour que le site qu’il
s’apprête à afficher, en réponse à votre
requête, est bien celui qu’il prétend être: eh oui,
n’importe qui peut créer une page et mettre tous
les cadenas en gage de leur bonne foi, votre navigateur doit vérifier à son tour et avec
ses propres moyens, cette authenticité. S’il réussit sa mission et qu’il s’avère que le site
en question est réellement celui qu’il prétend être, alors il vous l’indiquera en ajoutant la
lettre s au protocole http qui s’ajoute à l'URL saisie.

Ajout du protocole sécurisé Https à l’Url

Si l’authentification est réussie, cela indique un protocole de connexion sécurisée entre


l’utilisateur et le site qu’il consulte car les données sont cryptées avant d’être envoyées.

Dans le cas où, l’origine du site n’a pas pu être vérifiée ou bien que l’authenticité du certificat
a été auto-proclamée (par le site lui-même), 2 possibilités sont envisageables :

Le site à afficher n’est pas potentiellement dangereux, mais pas suffisamment


sécurisé non plus. Auquel cas, le navigateur l’affichera mais sans rajouter la lettre s,
et en le signalant par un cadenas gris avec un triangle jaune, 2 indications
pour vous, pour vous aider à rester vigilants.
L’autre cas de figure correspond à celui où vous lui demandez d’afficher la page d’un
site qui, non seulement n’a pas de certification de sécurité mais qui contient dans

29
ses pages de code, des instructions fortement déconseillées d’exécuter. Certains
navigateurs bloquent ces pages et ne les affichent pas et d’autres les affichent en
vous indiquant leur potentiel dangereux par un cadenas gris barré de rouge.

Alors soyez particulièrement attentifs à ces indicateurs que vous fournit


votre navigateur. Ils ne peuvent que vous assurer une navigation sereine, et
viendront s’ajouter à l’ensemble des éléments à prendre en compte pour protéger votre
environnement numérique !

Pour en savoir plus sur comment reconnaître un site de paiement sécurisé7

4.7.2 Les réseaux wifi


Vous l’avez vu dans les leçons précédentes, il existe plusieurs sortes de réseaux Wifi :

Les réseaux wifi privés : généralement ce sont des réseaux domestiques ou des
réseaux propres à une entreprise : ils sont généralement sécurisés, c’est à dire que
pour pouvoir les utiliser il faut disposer d’un mot de passe et que si de plus, les
équipements au sein de ce réseau sont sains, alors, il sont potentiellement inoffensifs:
Si vous êtes autorisés à y accéder (et que vous n’êtes pas un pirate informatique, bien
sûr), alors vous allez pouvoir l’utiliser en toute sécurité ou du moins d’une manière
sereine mais toujours vigilante!
Les réseaux wifi publics, la navigation est totalement libre et ne nécessite aucune
authentification, ce qui laisse facilement envisager toutes les possibilités d’attaques
malveillantes auxquelles nous nous exposons. Alors, si vous devez les utiliser, soyez
encore une fois vigilant : éviter absolument toutes transactions commerciales ou

7
: Pour en savoir plus sur comment reconnaître un site de paiement sécurisé :
https://urlz.fr/dKLQ

30
autres qui nécessitent de votre part que vous communiquiez des données
confidentielles ou de l’ordre privé !

Pour en savoir plus sur les bons gestes à adopter sur les wifi publics8

Le mot de la fin
Nous avons vu au cours de cette leçon, comment déjouer les risques d’attaques
informatiques à travers l’utilisation des réseaux informatiques et dans nos
gestes du quotidien. Comment détecter également certaines situations douteuses et éviter
les pièges tendus par des internautes sans scrupule dont le passe-temps favori est de
rechercher des proies faciles qui se rendent vulnérables par un manque de vigilance de leur
part.

Le spectre des attaques informatiques est bien large, et il nous appartient à tous, d’en prendre
conscience et de se prémunir, mais également de dénoncer toute attaque éventuelle, auprès
des instances habilitées à les pourchasser, et rendre ainsi la tâche des pirates informatiques
plus ardue.

8
Pour en savoir plus sur les bons gestes à adopter sur les wifi publics : https://urlz.fr/dKMd

31
Liens utiles

32

Vous aimerez peut-être aussi