Contrer les pirates russes grâce à 3 bonnes pratiques

Pour contrer les pirates russes, gardez vos logiciels à jour. Protégez vos comptes en ligne. Faites des sauvegardes de vos données.

Partager sur:
Sauvegarder cet article
Aimer cet article 5

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Contrer les pirates russes grâce à 3 bonnes pratiques

Publié le 28 février 2024
- A +

Article disponible en podcast ici.

La Russie est connue pour ses compétences en piratages informatiques. Elle les utilise actuellement en Ukraine et pourrait se lancer à l’assaut de l’Europe pour déstabiliser des pays comme la France.

Aussi, il est de notre devoir de ne pas faciliter la vie des pirates russes en optant pour trois bonnes pratiques.

 

Garder les systèmes à jour

Si un pirate russe tombe sur une faille, il n’y a plus rien à faire. Il peut corrompre l’ordinateur de sa victime en appuyant sur une seule touche. On en découvre fréquemment de nouvelles. Une des plus graves et aussi la plus récente. La faille Log4shell touche beaucoup de logiciels et permet de prendre le contrôle des ordinateurs à distance.

Il est déjà avéré que les pirates russes utilisent cette faille pour pirater des serveurs non mis à jour en Ukraine.

À nous donc de ne pas faciliter la vie des pirates en mettant régulièrement nos systèmes à jour afin de colmater les nouvelles failles. Que ce soit les mobiles (Android, iOS), les ordinateurs (Windows, macOS ou Linux) ou les navigateurs (Chrome, Safari, Firefox), il faut toujours garder à jour nos systèmes.

Évidemment que le piratage d’un serveur d’entreprise est la cible numéro 1 d’un pirate. Mais le piratage d’un ordinateur de particulier est important. C’est depuis des ordinateurs de particuliers que les pirates lancent leurs attaques massives contre les serveurs.

De plus avec le télétravail, pirater l’ordinateur d’un particulier peut très facilement mener aux réseaux d’entreprises. Nous avons donc un rôle majeur à jouer en gardant nos systèmes à jour.

 

Protéger vos comptes en ligne

Les mots de passe du type piano123 ou marseille13! ne sont pas de bon mot de passe. Un pirate peut les retrouver facilement.

De même si on utilise le même mot de passe pour notre club de sport et notre boîte Gmail. Le pirate a juste, pour lire vos mails, à pirater le modeste site web de votre club de sport au lieu de Google. On lui mâche le travail !

Dans ce cas, la bonne pratique est d’utiliser un gestionnaire de mot de passe comme Bitwarden (gratuit et open source). Il va générer un mot de passe compliqué et différent pour chaque compte en ligne.

Tous vos mots de passe sont chiffrés dans le cloud pour être synchronisés sur vos appareils. Si le cloud ne vous tente pas, un carnet d’adresses est parfait pour conserver vos mots de passe en fonction du site web.

Cependant, ce n’est pas tout ! Les attaques par hameçonnage se multiplient. Le pirate envoie un mail urgent imitant le code graphique de votre banque. Le mail stipule que vous devez au plus vite vous connecter et il n’oublie pas de vous donner le lien.

Or ce lien est frauduleux. Il vous entraîne vers un faux site web ressemblant à votre banque. Lorsque vous entrez vos identifiants, ils seront récupérés par le pirate russe.

Évidemment dans ce cas, la première chose à faire est de ne jamais cliquer sur le lien d’un mail suspect.

Mais personne n’est infaillible. Aussi depuis quelques années est apparu le second facteur d’authentification (2FA). En plus d’entrer votre mot de passe, votre banque vous demande un code qui change à chaque connexion. Le code peut venir d’une application mobile, d’un mail ou d’un SMS.

Ainsi même en possession du mot de passe, le pirate ne pourra pas se connecter à votre compte. Le 2FA est réputé réduire de 99 % les usurpations de compte. Il est donc indispensable de l’utiliser pour votre banque, messagerie, réseau social, drive, etc.

 

Faire des sauvegardes

L’attaque informatique en pleine tendance est le rançongiciel. Le pirate s’introduit sur l’ordinateur et lance un logiciel qui va chiffrer toutes vos données contre votre gré.

Seul le pirate dispose de la clé pour déchiffrer, qu’il vous donne (ou pas) contre une rançon.

À partir du moment où vous êtes victime d’un rançongiciel, vous pouvez considérer vos données comme perdues. Le fait de payer la rançon garantit d’alimenter un réseau criminel, mais ne garantit pas de retrouver vos données.

Aussi dans ce cas, la solution est l’anticipation. Il faut faire des sauvegardes de vos appareils sur des disques durs externes. Heureusement, cela est devenu très facile. Maintenant tous les systèmes Android, iOS, Windows, macOS ou Linux proposent des outils de sauvegarde automatique. Il suffit de se procurer un disque dur externe et de prendre le temps de configurer.

En résumé pour compliquer la vie d’un pirate russe, c’est très simple. Il faut :

  • garder ses appareils et logiciels à jour
  • utiliser un gestionnaire de mot de passe et activer le second facteur d’authentification partout où c’est possible
  • faire des sauvegardes régulières sur un disque dur externe.

 

Des choses très simples qui vont rendre le pirate fou et vous mettre à l’abri de bien des problèmes.

 

Article publié initialement le 13 mars 2022.

Voir les commentaires (29)

Laisser un commentaire

Créer un compte Tous les commentaires (29)
  • Il suffit de se procurer un disque dur externe et de prendre le temps de configurer.
    Attention, si le pirate prend le contrôle de l’ordinateur il peut aussi chiffre les données du disque externe. Deux solutions: (1) débrancher le disque externe entre deux sauvegardes; (2) s’équiper de deux disque externes: un des deux est branché en permanence et enregistre les sauvegardes quotidiennes. L’autre est débranché et rangé le plus loin possible de l’ordinateur, hors de portée des pirates, des cambrioleurs et des accidents domestiques. De temps en temps on permute les deux disques.

  • Ces astuces qui n’en sont pas… Le mieux, couper le cordon.

    • « Dans ce cas, la bonne pratique est d’utiliser un gestionnaire de mot de passe »??? Voire…….
      Précaution basique pour tout internaute neophyte : ne déléguer en aucune manière à qui que ce soit la gestion de ses propres mots de passe mais au contraire assurer soi même, de façon indépendante, une organisation rigoureuse quant aux changements systématiques et réguliers de ces mots de passe, devant comporter au moins 20 caractères les plus divers et sans aucun lien.
      Cette contrainte, parmi bien d’autres, est certes chronophage mais ne s’agit-il pas du plus élémentaire bon sens ?
      Pourquoi ne pas acquérir l’autre réflexe basique de diriger vers la corbeille,ou dans certains cas de signaler et bloquer,la pléthore d’emails inutiles que nous recevons au quotidien ?
      Ne pas oublier que la sécurité à 100 % ne pourra jamais être assurée sur le Web accessible à un seul nombre limité de spécialistes en intelligence artificielle dont les possibilités sont pour le moins illimitées !!!

  • Depuis que l’informatique existe, on n’a rien trouvé de mieux que les sauvegardes sur des dispositifs matériels externes. Le plus fréquemment possible.

  • Rien par contre pour contrer nos « amis » americains qui sont les premiers à espionner tout le monde sans raison apparente. Rien sur le fait que les clés SecureBoot de tous les PC produits depuis quelques années soient émises par le gentil Microsoft. Rien sur le fait que les CPU modernes fonctionnent par « injection » de microcode au démarrage et que plusieurs failles de sécurités récentes proviennent de ce seul fait. Rien sur le fait que ces failles permettent d’exécuter du code avec des niveau de privilège inférieurs à 0 (donc en dehors du contrôle de l’OS et donc de l’utilisateur). Rien sur le fait qu’il est possible d’utiliser les micros / caméra à l’insu de l’utilisateur et qu’il soit possible d’utiliser les micros / hp d’un ordinateur ou d’un espion volontaire type « alexa » / « siri » / « google assistant » sans forcément déclencher d’action visible côté utilisateur.

    Bref, pour être en sécurité, il faudrait déjà commencer par produire nous même notre propre matériel hors de la moindre possibilité de contrôle de ce dernier par une puissance étrangère, fusse-t-elle prétendue amie…

    14
    • La sécurité informatique est comme la liberté d’expression : à géométrie variable.

      Les pirates sont russes, le « cloud » est sûr, les logiciels téléchargés ne posent pas de problème, l’état veille sur vous (pour votre bien) et vous devez retourner votre sablier à chaque fois que l’aubergiste crie « coucou ». (Voir Astérix chez les Helvètes).

    • 100 % d’accord. Pourquoi n’a-t-on pas une industrie informatique bien française en France… de l’OS à l’applicatif ? Résultat, on coopère avec un système informatique étranger étrangement bien imparfait…

      • OS : quelques dizaines de millions de lignes de codes
        Applicatif : quelques centaines

        Productivité d’un programmeur : quelques dizaines par jour quand il est en forme et qu’on ne lui met pas des bâtons dans les roues.

        C’est comme pour l’industrie, on va relocaliser … En repartant de zéro seul dans notre coin, dans un siècle c’est fait.

      • Pour répondre à votre question, le Général De Gaulle avait lancé un plan calcul pour développer une filiale française de l’informatique (Bull) . Contrairement aux russes et aux américains, nos magnifiques dirigeants se sont assis dessus. Ce n’est pas aujourd’hui que va être relancée cette filière compte tenu de son retard et de nos amis européens qui n’achètent qu’américain.

      • Pourquoi ? Alors qu’on a les cerveaux pour le faire. La réponse est simple :
        Le code du travail en France et les impôts.
        Si vous êtes intelligent et brillant, vous quittez la France.

    • Et que dire de nos politicards qui ont donné (vendus ?) nos données de santé aux USA ?
      Et que dire d’EDF qui a passé un contrat avec Amazon pour gérer la planification de la maintenance des centrales nucléaires ?
      Et que dire du groupe Safran qui transfère 100% de sa technologie à l’Inde ?
      Et que dire de la vente aux USA, puis du rachat des turbines Arabelle par EDF ?
      Point de piratage avec toutes ces affaires, juste des politicards incompétents pour préserver notre souveraineté industrielle, numérique, culturelle.

  • « pour compliquer la vie d’un pirate russe, c’est très simple…. »
    Et pour La CIA et la NSA on fait comment ?

  • Vous pouvez commencer par désactiver les centaines de services que vous n’utilisez pas, désactiver cookies, java, flash et compagnie par défaut. Déjà Log4shell est stoppé, il a besoin de java et vous ne l’autoriserez que si nécessaire sur des sites de confiance.
    Et les attaques de la NSA et compagnie? N’utilisez pas le cloud sauf en le cryptant (par vous même!), installation windows custom nettoyée (ou linux…). Reprenez la propriété de vos fichiers (oui windows update doit me demander la permission de toucher à mes fichiers systèmes). Pour les plus hards, utilisez un bios custom. Microsoft essaye bien évidemment de rendre impossible ces choses, il ne sera bientôt plus possible d’installer une version légale de windows ainsi…
    Pensons au « rançongiciel ». Il crypte tout votre disque dur? Je n’y crois pas, cela prendrait plusieurs heures (même avec les ssd modernes). Donc soit vous avez laissé tourné un processus étrange pendant longtemps, soit il a simplement attaqué le master boot ou quelques fichiers systèmes, ce qui va faire un beau merdier, mais c’est récupérable (enfin plus ou moins).
    Bref, le maitre mot est: soyez moins naïfs et plus prudent. Aucune mise à jour ne changera cela!

    • Pas du tout informaticien, mais je confirme, crypter peu prendre du temps.
      Il y deux cas actuellement avec Windows 10 :
      1/ Crypter Windows. C’est rapide avec une puce TPM, car c’est du « Secure Boot » (C.a.d que ça agit sur les fichiers système de démarrage). Mais, on peut se sentir un peu « surveillé ». Tiens, tiens…
      2/ Crypter des disques durs (fixes ou non) de données. Et là, je vous assure que ça prends du temps. Ce qui confirme ce que dit Titi, qui a l’air au passage d’être un fin connaisseur.
      La remarque de Titi au sujet de laisser tourner n’importe quoi sur son informatique perso ou pro, à l’insu de son plein gré, me paraît vitale…

      • Beaucoup de bêtises dans ces commentaires, je vais essayer de faire le tri, en tant qu’Admin Systèmes et Réseaux, la sécurité est le coeur de mon métier.

        1. Crypter l’OS ne protège absolument pas des hacker russe. Cela vous protège si quelqu’un vole votre ordinateur et veut lire votre disque-dur en essayant de passer à travers l’OS (en montant le disque sur du linux par exemple).
        2. Log4Shell fonctionne avec Java, mais L4J n’est pas une faille majeure pour les particuliers, elle l’est pour les entreprises qui ont des services web.
        3. Oui, un ransomware ne crypte pas tout l’OS, mais ça ne le rend pas moins dangereux. Crypter les documents, photos, vidéos et images est l’affaire de quelques secondes ou quelques minutes. Vous confondez bitlocker et ransomware, qui sont deux applications de la cryptographie qui n’ont rien à voir.

        • C’est quoi ? chair ou poisson ? Assez agressif et un poil prétentieux.
          1/ Sur le point 1 : faux ! Crypter l’OS en utilisant une puce TPM, empêche les hackers de base de modifier les fichiers de démarrage de Windows 10. C’est ce que prône Microsoft en tout cas…
          2/ Sur le point 2 : nul ! Je n’ai jamais parlé de Log4Shell, de Java, d’une faille L4J ! Vous lisez les commentaires au moins avant d’apporter votre précieuse contribution au débat ? Et vous relisez-vous ?
          3/ Sur le point 3 : encore nul ! J’ai jamais péroré sur les ‘ramsomware’ et crypter deux disques durs de données m’a pris plus de deux heures pour chacun.
          3bis/ Sur le point 3 : encore plus nul ! qui confond Bitlocker qui sert à coder le données d’un particulier pour les défendre et un ransomware qui code un disque dur pour empêcher son accès.
          J’ai bien l’impression que vous êtes Admin système d’un vieux PC qui fume….
          Et comme vous avez écrit que j’écris des bêtises, je me marre, parce que je trouve que vous vous la pétez un peu.
          Cordialement

        • Beaucoup trop de suffisance dans votre commentaire critiquant le mien. Pour me résumer, crypter un disque dur de 2 GO, c’est long (2 à 3 heures d’après mon expérience et avec du matériel correct). Et vous répondez à côté.
          Tout le monde sait que bitlocker est un cryptage protégeant les données d’un utilisateur, alors qu’un ransomware est un cryptage qui bloque leur utilsation. Tout le monde sait que crypter ses données protège de leur vol, mais comme il faut aller sur internet en mode décrypté on est à la merci d’un hacker si on répond à un mail frauduleux.
          Vous administrez combien de PC ?

  • Il est important de rappeler que les mamies et les papys ne doivent se connecter à la puissance informatique pour prendre rendez vous chez leur médecin SEULEMENT après avoir fait une mise à jour de log4shell sur leur ordinateur.

  • Il y a encore 1 an on parlait beaucoup des hackers ukrainiens. Ils ont disparus ?
    Et les ivoiriens, nigeriens et compagnie ?

  • Et pour contrer les Pirates NSA et CIA vous proposez quoi ?

  • Est-ce que ça marche si les pirates ne sont pas russes ?

  • Dans la partie « faire des sauvegardes », le qualificatif « russe » n’a pas été ajouté au substantif idoine. Même oubli dans la dernière phrase.
    Ça manque de sérieux et de rigueur…

  • Enlevez le mot « russes » de l’article, vous n’aurez pas besoin d’y changer une virgule.
    Les pirates ne sont pas que russes, loin de là.

    • Selon les médias, ils sont aussi Chinois et Nord Coréens… Mais absolument pas Americain, Européen, Israeliens ou (pire !), Ukrainiens…

  • Depuis quand les russes seuls piratent les PC ? J’apprécie bcp Contrepoints mais ces derniers temps, la ligne volontiers « va t’en guerre » de votre courrier, le plus souvent dans un français assez approximatif, me font douter de vos convictions libérales. Auriez vous reçus des dons ce la CIA ? Je n’apprécie pas Poutine mais si vous souhaitez aller vous battre il manque de personnel et BHL se fera un plaisir de vous prêter son gilet pare balles.

  • Pour les tentatives d’hameçonnages: sortir de la boîte mail se brancher sur le site habituel de la banque, ça prend trois secondes. Les écrans noirs et intempestifs ou vous avertissant d’une tentative d’intrusion avec un N° d’appel d’un providentiel sauveur : couper l’ordinateur.

    • @harlequin
      « Les sauveurs providentiels »sont devenus omniprésents dans tous les domaines,et il est stupéfiant qu’ils puissent encore prospérer en dépit d’innombrables mises en garde !!!
      Le signalement éventuel pour tentative de hameçonnage et la direction systématique vers la corbeille doivent devenir un réflexe en présence de tout Email plus ou moins douteux.
      Dans le cas d’un Email d’une importance évidente et « à priori authentique »,la vérification et l’IDENTIFICATION SYSTÉMATIQUE de l’interlocuteur :
      Par communication téléphonique,postale,ou au mieux par une prise de RDV pour un contact « PHYSIQUE » ,permettront de lutter efficacement contre les arnaques classiques et surtout les DeepFakes, nouvelles conséquences redoutables des possibilités impressionnantes de l’I.A dont les effets délétères les plus divers ne sont plus à démontrer.

  • Et concernant les pirates américains, chinois et indiens, quelle est la procédure ? ^^

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Les autorités redoutent un attentat d’ici la fin de l’année. Elles l’ont d’ailleurs très médiatiquement fait savoir, tant du côté européen que du côté français, afin que toute la population soit correctement saisie d’inquiétude et de méfiance pour la période des fêtes.

Et donc, que ce soit le résultat d’une action préparée de longue date restée discrète voire secrète au point d’échapper aux renseignements policiers, ou qu’il s’agisse d’un événement quasiment improvisé, selon toute vraisemblance, les prochaines semaines ou, plus probabl... Poursuivre la lecture

Article disponible en podcast ici.

Jadis, seuls les criminels se retrouvaient sur écoute. La traque du citoyen par les bureaucrates était une exception. Les surveillances de masse étaient réservées aux régimes totalitaires, impensables dans nos démocraties.

Or depuis le 11 septembre, nos gouvernements nous considèrent tous comme des potentiels criminels qu’il faut espionner constamment. Et toute comparaison aux régimes totalitaires fera glousser nos fonctionnaires devant une telle allusion.

J’ai déjà longuement commenté... Poursuivre la lecture

Samedi soir, un terroriste islamiste a semé la mort au pied de la Tour Eiffel. Armand Rajabpour-Miyandoab avait déjà été condamné en 2018 pour association de malfaiteurs terroristes, condamnation qui lui a valu d'être fiché S.

Ce n’est pas le premier terroriste à être passé à l’acte en France alors qu’il était déjà suivi pour ses accointances avec l’islamisme et l’entreprise terroriste. Cette répétition doit évidemment nous interroger sur l’efficacité de notre système de surveillance des individus dangereux, et en particulier des isla... Poursuivre la lecture

Voir plus d'articles