Contrer les pirates russes grâce à 3 bonnes pratiques

Gardez vos logiciels à jour. Protégez vos comptes en ligne. Faites des sauvegardes de vos données.

Partager sur:
Sauvegarder cet article
Aimer cet article 3

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Contrer les pirates russes grâce à 3 bonnes pratiques

Publié le 5 mai 2022
- A +

Article disponible en podcast ici.

La Russie est connue pour ses compétences en piratages informatiques. Elle les utilise actuellement en Ukraine et pourrait se lancer à l’assaut de l’Europe pour déstabiliser des pays comme la France.

Aussi, il est de notre devoir de ne pas faciliter la vie des pirates russes en optant pour trois bonnes pratiques.

Garder les systèmes à jour

Si un pirate russe tombe sur une faille, il n’y a plus rien à faire. Il peut corrompre l’ordinateur de sa victime en appuyant sur une seule touche. On en découvre fréquemment de nouvelles. Une des plus graves et aussi la plus récente. La faille Log4shell touche beaucoup de logiciels et permet de prendre le contrôle des ordinateurs à distance.

Il est déjà avéré que les pirates russes utilisent cette faille pour pirater des serveurs non mis à jour en Ukraine.

À nous donc de ne pas faciliter la vie des pirates en mettant régulièrement nos systèmes à jour afin de colmater les nouvelles failles. Que ce soit les mobiles (Android, iOS), les ordinateurs (Windows, macOS ou Linux) ou les navigateurs (Chrome, Safari, Firefox), il faut toujours garder à jour nos systèmes.

Évidemment que le piratage d’un serveur d’entreprise est la cible numéro 1 d’un pirate. Mais le piratage d’un ordinateur de particulier est important. C’est depuis des ordinateurs de particuliers que les pirates lancent leurs attaques massives contre les serveurs.

De plus avec le télétravail, pirater l’ordinateur d’un particulier peut très facilement mener aux réseaux d’entreprises. Nous avons donc un rôle majeur à jouer en gardant nos systèmes à jour.

Protéger vos comptes en ligne

Les mots de passe du type piano123 ou marseille13! ne sont pas de bon mot de passe. Un pirate peut les retrouver facilement.

De même si on utilise le même mot de passe pour notre club de sport et notre boîte Gmail. Le pirate a juste, pour lire vos mails, à pirater le modeste site web de votre club de sport au lieu de Google. On lui mâche le travail !

Dans ce cas, la bonne pratique est d’utiliser un gestionnaire de mot de passe comme Bitwarden (gratuit et open source). Il va générer un mot de passe compliqué et différent pour chaque compte en ligne.

Tous vos mots de passe sont chiffrés dans le cloud pour être synchronisés sur vos appareils. Si le cloud ne vous tente pas, un carnet d’adresses est parfait pour conserver vos mots de passe en fonction du site web.

Cependant, ce n’est pas tout ! Les attaques par hameçonnage se multiplient. Le pirate envoie un mail urgent imitant le code graphique de votre banque. Le mail stipule que vous devez au plus vite vous connecter et il n’oublie pas de vous donner le lien.

Or ce lien est frauduleux. Il vous entraîne vers un faux site web ressemblant à votre banque. Lorsque vous entrez vos identifiants, ils seront récupérés par le pirate russe.

Évidemment dans ce cas, la première chose à faire est de ne jamais cliquer sur le lien d’un mail suspect.

Mais personne n’est infaillible. Aussi depuis quelques années est apparu le second facteur d’authentification (2FA). En plus d’entrer votre mot de passe, votre banque vous demande un code qui change à chaque connexion. Le code peut venir d’une application mobile, d’un mail ou d’un SMS.

Ainsi même en possession du mot de passe, le pirate ne pourra pas se connecter à votre compte. Le 2FA est réputé réduire de 99 % les usurpations de compte. Il est donc indispensable de l’utiliser pour votre banque, messagerie, réseau social, drive, etc.

Faire des sauvegardes

L’attaque informatique en pleine tendance est le rançongiciel. Le pirate s’introduit sur l’ordinateur et lance un logiciel qui va chiffrer toutes vos données contre votre gré.

Seul le pirate dispose de la clé pour déchiffrer, qu’il vous donne (ou pas) contre une rançon.

À partir du moment où vous êtes victime d’un rançongiciel, vous pouvez considérer vos données comme perdues. Le fait de payer la rançon garantit d’alimenter un réseau criminel, mais ne garantit pas de retrouver vos données.

Aussi dans ce cas, la solution est l’anticipation. Il faut faire des sauvegardes de vos appareils sur des disques durs externes. Heureusement, cela est devenu très facile. Maintenant tous les systèmes Android, iOS, Windows, macOS ou Linux proposent des outils de sauvegarde automatique. Il suffit de se procurer un disque dur externe et de prendre le temps de configurer.

En résumé pour compliquer la vie d’un pirate russe, c’est très simple. Il faut :

  • garder ses appareils et logiciels à jour
  • utiliser un gestionnaire de mot de passe et activer le second facteur d’authentification partout où c’est possible
  • faire des sauvegardes régulières sur un disque dur externe.

 

Des choses très simples qui vont rendre le pirate fou et vous mettre à l’abri de bien des problèmes.

 

Article publié initialement le 13 mars 2022.

Voir les commentaires (15)

Laisser un commentaire

Créer un compte Tous les commentaires (15)
  • Il suffit de se procurer un disque dur externe et de prendre le temps de configurer.
    Attention, si le pirate prend le contrôle de l’ordinateur il peut aussi chiffre les données du disque externe. Deux solutions: (1) débrancher le disque externe entre deux sauvegardes; (2) s’équiper de deux disque externes: un des deux est branché en permanence et enregistre les sauvegardes quotidiennes. L’autre est débranché et rangé le plus loin possible de l’ordinateur, hors de portée des pirates, des cambrioleurs et des accidents domestiques. De temps en temps on permute les deux disques.

  • Ces astuces qui n’en sont pas… Le mieux, couper le cordon.

  • Depuis que l’informatique existe, on n’a rien trouvé de mieux que les sauvegardes sur des dispositifs matériels externes. Le plus fréquemment possible.

  • Rien par contre pour contrer nos « amis » americains qui sont les premiers à espionner tout le monde sans raison apparente. Rien sur le fait que les clés SecureBoot de tous les PC produits depuis quelques années soient émises par le gentil Microsoft. Rien sur le fait que les CPU modernes fonctionnent par « injection » de microcode au démarrage et que plusieurs failles de sécurités récentes proviennent de ce seul fait. Rien sur le fait que ces failles permettent d’exécuter du code avec des niveau de privilège inférieurs à 0 (donc en dehors du contrôle de l’OS et donc de l’utilisateur). Rien sur le fait qu’il est possible d’utiliser les micros / caméra à l’insu de l’utilisateur et qu’il soit possible d’utiliser les micros / hp d’un ordinateur ou d’un espion volontaire type « alexa » / « siri » / « google assistant » sans forcément déclencher d’action visible côté utilisateur.

    Bref, pour être en sécurité, il faudrait déjà commencer par produire nous même notre propre matériel hors de la moindre possibilité de contrôle de ce dernier par une puissance étrangère, fusse-t-elle prétendue amie…

    • La sécurité informatique est comme la liberté d’expression : à géométrie variable.

      Les pirates sont russes, le « cloud » est sûr, les logiciels téléchargés ne posent pas de problème, l’état veille sur vous (pour votre bien) et vous devez retourner votre sablier à chaque fois que l’aubergiste crie « coucou ». (Voir Astérix chez les Helvètes).

    • 100 % d’accord. Pourquoi n’a-t-on pas une industrie informatique bien française en France… de l’OS à l’applicatif ? Résultat, on coopère avec un système informatique étranger étrangement bien imparfait…

      • OS : quelques dizaines de millions de lignes de codes
        Applicatif : quelques centaines

        Productivité d’un programmeur : quelques dizaines par jour quand il est en forme et qu’on ne lui met pas des bâtons dans les roues.

        C’est comme pour l’industrie, on va relocaliser … En repartant de zéro seul dans notre coin, dans un siècle c’est fait.

  • « pour compliquer la vie d’un pirate russe, c’est très simple…. »
    Et pour La CIA et la NSA on fait comment ?

  • Vous pouvez commencer par désactiver les centaines de services que vous n’utilisez pas, désactiver cookies, java, flash et compagnie par défaut. Déjà Log4shell est stoppé, il a besoin de java et vous ne l’autoriserez que si nécessaire sur des sites de confiance.
    Et les attaques de la NSA et compagnie? N’utilisez pas le cloud sauf en le cryptant (par vous même!), installation windows custom nettoyée (ou linux…). Reprenez la propriété de vos fichiers (oui windows update doit me demander la permission de toucher à mes fichiers systèmes). Pour les plus hards, utilisez un bios custom. Microsoft essaye bien évidemment de rendre impossible ces choses, il ne sera bientôt plus possible d’installer une version légale de windows ainsi…
    Pensons au « rançongiciel ». Il crypte tout votre disque dur? Je n’y crois pas, cela prendrait plusieurs heures (même avec les ssd modernes). Donc soit vous avez laissé tourné un processus étrange pendant longtemps, soit il a simplement attaqué le master boot ou quelques fichiers systèmes, ce qui va faire un beau merdier, mais c’est récupérable (enfin plus ou moins).
    Bref, le maitre mot est: soyez moins naïfs et plus prudent. Aucune mise à jour ne changera cela!

    • Pas du tout informaticien, mais je confirme, crypter peu prendre du temps.
      Il y deux cas actuellement avec Windows 10 :
      1/ Crypter Windows. C’est rapide avec une puce TPM, car c’est du « Secure Boot » (C.a.d que ça agit sur les fichiers système de démarrage). Mais, on peut se sentir un peu « surveillé ». Tiens, tiens…
      2/ Crypter des disques durs (fixes ou non) de données. Et là, je vous assure que ça prends du temps. Ce qui confirme ce que dit Titi, qui a l’air au passage d’être un fin connaisseur.
      La remarque de Titi au sujet de laisser tourner n’importe quoi sur son informatique perso ou pro, à l’insu de son plein gré, me paraît vitale…

      • Beaucoup de bêtises dans ces commentaires, je vais essayer de faire le tri, en tant qu’Admin Systèmes et Réseaux, la sécurité est le coeur de mon métier.

        1. Crypter l’OS ne protège absolument pas des hacker russe. Cela vous protège si quelqu’un vole votre ordinateur et veut lire votre disque-dur en essayant de passer à travers l’OS (en montant le disque sur du linux par exemple).
        2. Log4Shell fonctionne avec Java, mais L4J n’est pas une faille majeure pour les particuliers, elle l’est pour les entreprises qui ont des services web.
        3. Oui, un ransomware ne crypte pas tout l’OS, mais ça ne le rend pas moins dangereux. Crypter les documents, photos, vidéos et images est l’affaire de quelques secondes ou quelques minutes. Vous confondez bitlocker et ransomware, qui sont deux applications de la cryptographie qui n’ont rien à voir.

        • C’est quoi ? chair ou poisson ? Assez agressif et un poil prétentieux.
          1/ Sur le point 1 : faux ! Crypter l’OS en utilisant une puce TPM, empêche les hackers de base de modifier les fichiers de démarrage de Windows 10. C’est ce que prône Microsoft en tout cas…
          2/ Sur le point 2 : nul ! Je n’ai jamais parlé de Log4Shell, de Java, d’une faille L4J ! Vous lisez les commentaires au moins avant d’apporter votre précieuse contribution au débat ? Et vous relisez-vous ?
          3/ Sur le point 3 : encore nul ! J’ai jamais péroré sur les ‘ramsomware’ et crypter deux disques durs de données m’a pris plus de deux heures pour chacun.
          3bis/ Sur le point 3 : encore plus nul ! qui confond Bitlocker qui sert à coder le données d’un particulier pour les défendre et un ransomware qui code un disque dur pour empêcher son accès.
          J’ai bien l’impression que vous êtes Admin système d’un vieux PC qui fume….
          Et comme vous avez écrit que j’écris des bêtises, je me marre, parce que je trouve que vous vous la pétez un peu.
          Cordialement

        • Beaucoup trop de suffisance dans votre commentaire critiquant le mien. Pour me résumer, crypter un disque dur de 2 GO, c’est long (2 à 3 heures d’après mon expérience et avec du matériel correct). Et vous répondez à côté.
          Tout le monde sait que bitlocker est un cryptage protégeant les données d’un utilisateur, alors qu’un ransomware est un cryptage qui bloque leur utilsation. Tout le monde sait que crypter ses données protège de leur vol, mais comme il faut aller sur internet en mode décrypté on est à la merci d’un hacker si on répond à un mail frauduleux.
          Vous administrez combien de PC ?

  • Il est important de rappeler que les mamies et les papys ne doivent se connecter à la puissance informatique pour prendre rendez vous chez leur médecin SEULEMENT après avoir fait une mise à jour de log4shell sur leur ordinateur.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

À l’issue du second tour, les Français ont donc renouvelé leur confiance au président sortant Emmanuel Macron.

Pour réaliser cet article, nous nous sommes basés sur le programme officiel du candidat, le même que ceux diffusés à l’ensemble des Français. 

Le président réélu a promis le doublement des forces de l’ordre sur la voie publique, messageries instantanées pour créer un meilleur dialogue entre les a... Poursuivre la lecture

Depuis quelques semaines les scandales alimentaires pleuvent comme à Gravelotte : le scandale du sésame, les alcaloïdes de l’ergot dans les baguettes de pain, les salmonelles dans les jambons, les pizzas de Buitoni, les chocolats de Ferrero…

Pour ce dernier, l’AFSCA (Agence fédérale belge pour la sécurité alimentaire) qui affirme :

« Les infos fournies par Ferrero sont incomplètes et se résument à  reconnaitre des défaillances internes, provoquant des retards dans la récupération et le partage d’informations dans les délais imp... Poursuivre la lecture

ordinateur entreprise
0
Sauvegarder cet article

Poursuite de La Traversée du Siècle, l’histoire depuis les années 50 et suivantes, évoquée à partir des souvenirs personnels d’Yves Montenay, féru d’économie et de politique depuis son plus jeune âge. Il évoque l’arrivée redoutée de l’ordinateur dans la PME familiale en France, à la fin des années soixante. 

Nous sommes en mai 1968 à Châtellerault, ville moyenne de province.

Seules les entreprises publiques sont en grève et il n’y a aucune manifestation. La seule gêne provient de la fin de l’approvisionnement des stations-servic... Poursuivre la lecture

Voir plus d'articles