Si un pirate tombe sur une faille, il n’y a plus rien à faire. Il peut corrompre l’ordinateur de sa victime en appuyant sur une seule touche. On en découvre fréquemment de nouvelles. Une des plus graves et aussi la plus récente. La faille Log4shell touche beaucoup de logiciels et permet de prendre le contrôle des ordinateurs à distance.
À nous donc de ne pas faciliter la vie des pirates en mettant régulièrement nos systèmes à jour afin de colmater les nouvelles failles. Que ce soit les mobiles (Android, iOS), les ordinateurs (Windows, macOS ou Linux) ou les navigateurs (Chrome, Safari, Firefox), il faut toujours garder à jour nos systèmes.
Évidemment que le piratage d’un serveur d’entreprise est la cible numéro 1 d’un pirate. Mais le piratage d’un ordinateur de particulier est important. Ce sont depuis des ordinateurs de particuliers que les pirates lancent leurs attaques massives contre les serveurs.
De plus avec le télétravail, pirater l’ordinateur d’un particulier peut très facilement mener aux réseaux d’entreprises. Nous avons donc un rôle majeur à jouer en gardant nos systèmes à jour.
Les mots de passe du type piano123
ou marseille13!
ne sont pas de bon mot de passe. Un pirate peut les retrouver facilement.
Analyses des temps de résistance nécessaire, en 2022, pour qu’un hacker disposant d’un matériel classique cracke un mot de passe avec une attaque brute-force. Cette dernière consiste à tester l’ensemble des combinaisons possibles (lettres, chiffres et caractères) d’un mot de passe d’une victime, à l’aide de listes optimisées, appelées "dictionnaires" : Résultat : si votre mot de passe est composé de 4 à 11 chiffres, le pirate le trouvera instantanément. S’il passe à 15 chiffres, il mettra cette fois 32 minutes pour le cracker. Votre mot de passe est constitué de 10 lettres majuscules et minuscules ? Bien joué ! En cas d’attaque, un hacker aura besoin de 3 jours pour le trouver. Mieux encore : ajoutez-lui une lettre et il résistera durant 5 mois. Enfin, si votre mot de passe est composé de 18 caractères, et qu’il mêle majuscules, minuscules, nombres et symboles, jackpot : il résistera 438 billions d’années. |
De même si on utilise le même mot de passe pour notre club de sport et notre boîte Gmail. Le pirate a juste, pour lire vos mails, à pirater le modeste site web de votre club de sport au lieu de Google. On lui mâche le travail !
Dans ce cas, la bonne pratique est d’utiliser un gestionnaire de mot de passe comme Bitwarden (gratuit et open source). Il va générer un mot de passe compliqué et différent pour chaque compte en ligne.
Tous vos mots de passe sont chiffrés dans le cloud pour être synchronisés sur vos appareils. Si le cloud ne vous tente pas, un carnet d’adresses est parfait pour conserver vos mots de passe en fonction du site web.
Cependant, ce n’est pas tout ! Les attaques par hameçonnage se multiplient. Le pirate envoie un mail urgent imitant le code graphique de votre banque. Le mail stipule que vous devez au plus vite vous connecter et il n’oublie pas de vous donner le lien.
Or ce lien est frauduleux. Il vous entraîne vers un faux site web ressemblant à votre banque. Lorsque vous entrez vos identifiants, ils seront récupérés par le pirate.
Évidemment dans ce cas, la première chose à faire est de ne jamais cliquer sur le lien d’un mail suspect.
Mais personne n’est infaillible. Aussi depuis quelques années est apparu le second facteur d’authentification (2FA). En plus d’entrer votre mot de passe, votre banque vous demande un code qui change à chaque connexion. Le code peut venir d’une application mobile, d’un mail ou d’un SMS.
Ainsi même en possession du mot de passe, le pirate ne pourra pas se connecter à votre compte. Le 2FA est réputé réduire de 99 % les usurpations de compte. Il est donc indispensable de l’utiliser pour votre banque, messagerie, réseau social, drive, etc.
L’attaque informatique en pleine tendance est le rançongiciel. Le pirate s’introduit sur l’ordinateur et lance un logiciel qui va chiffrer toutes vos données contre votre gré.
Seul le pirate dispose de la clé pour déchiffrer, qu’il vous donne (ou pas) contre une rançon.
À partir du moment où vous êtes victimes d’un rançongiciel, vous pouvez considérer vos données comme perdues. Le fait de payer la rançon garantit d’alimenter un réseau criminel, mais ne garantit pas de retrouver vos données.
Aussi dans ce cas, la solution est l’anticipation. Il faut faire des sauvegardes de vos appareils sur des disques durs externes. Heureusement, cela est devenu très facile. Maintenant tous les systèmes Android, iOS, Windows, macOS ou Linux proposent des outils de sauvegarde automatique. Il suffit de se procurer un disque dur externe et de prendre le temps de configurer.
En résumé pour compliquer la vie d’un pirate, c’est très simple. Il faut :
Des choses très simples qui vont rendre le pirate fou et vous mettre à l’abri de bien des problèmes.