Contrer les pirates russes grâce à 3 bonnes pratiques

Gardez vos logiciels à jour. Protégez vos comptes en ligne. Faites des sauvegardes de vos données.

Partager sur:
Sauvegarder cet article
Aimer cet article 3

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Contrer les pirates russes grâce à 3 bonnes pratiques

Publié le 4 septembre 2022
- A +

Article disponible en podcast ici.

La Russie est connue pour ses compétences en piratages informatiques. Elle les utilise actuellement en Ukraine et pourrait se lancer à l’assaut de l’Europe pour déstabiliser des pays comme la France.

Aussi, il est de notre devoir de ne pas faciliter la vie des pirates russes en optant pour trois bonnes pratiques.

 

Garder les systèmes à jour

Si un pirate russe tombe sur une faille, il n’y a plus rien à faire. Il peut corrompre l’ordinateur de sa victime en appuyant sur une seule touche. On en découvre fréquemment de nouvelles. Une des plus graves et aussi la plus récente. La faille Log4shell touche beaucoup de logiciels et permet de prendre le contrôle des ordinateurs à distance.

Il est déjà avéré que les pirates russes utilisent cette faille pour pirater des serveurs non mis à jour en Ukraine.

À nous donc de ne pas faciliter la vie des pirates en mettant régulièrement nos systèmes à jour afin de colmater les nouvelles failles. Que ce soit les mobiles (Android, iOS), les ordinateurs (Windows, macOS ou Linux) ou les navigateurs (Chrome, Safari, Firefox), il faut toujours garder à jour nos systèmes.

Évidemment que le piratage d’un serveur d’entreprise est la cible numéro 1 d’un pirate. Mais le piratage d’un ordinateur de particulier est important. C’est depuis des ordinateurs de particuliers que les pirates lancent leurs attaques massives contre les serveurs.

De plus avec le télétravail, pirater l’ordinateur d’un particulier peut très facilement mener aux réseaux d’entreprises. Nous avons donc un rôle majeur à jouer en gardant nos systèmes à jour.

 

Protéger vos comptes en ligne

Les mots de passe du type piano123 ou marseille13! ne sont pas de bon mot de passe. Un pirate peut les retrouver facilement.

De même si on utilise le même mot de passe pour notre club de sport et notre boîte Gmail. Le pirate a juste, pour lire vos mails, à pirater le modeste site web de votre club de sport au lieu de Google. On lui mâche le travail !

Dans ce cas, la bonne pratique est d’utiliser un gestionnaire de mot de passe comme Bitwarden (gratuit et open source). Il va générer un mot de passe compliqué et différent pour chaque compte en ligne.

Tous vos mots de passe sont chiffrés dans le cloud pour être synchronisés sur vos appareils. Si le cloud ne vous tente pas, un carnet d’adresses est parfait pour conserver vos mots de passe en fonction du site web.

Cependant, ce n’est pas tout ! Les attaques par hameçonnage se multiplient. Le pirate envoie un mail urgent imitant le code graphique de votre banque. Le mail stipule que vous devez au plus vite vous connecter et il n’oublie pas de vous donner le lien.

Or ce lien est frauduleux. Il vous entraîne vers un faux site web ressemblant à votre banque. Lorsque vous entrez vos identifiants, ils seront récupérés par le pirate russe.

Évidemment dans ce cas, la première chose à faire est de ne jamais cliquer sur le lien d’un mail suspect.

Mais personne n’est infaillible. Aussi depuis quelques années est apparu le second facteur d’authentification (2FA). En plus d’entrer votre mot de passe, votre banque vous demande un code qui change à chaque connexion. Le code peut venir d’une application mobile, d’un mail ou d’un SMS.

Ainsi même en possession du mot de passe, le pirate ne pourra pas se connecter à votre compte. Le 2FA est réputé réduire de 99 % les usurpations de compte. Il est donc indispensable de l’utiliser pour votre banque, messagerie, réseau social, drive, etc.

 

Faire des sauvegardes

L’attaque informatique en pleine tendance est le rançongiciel. Le pirate s’introduit sur l’ordinateur et lance un logiciel qui va chiffrer toutes vos données contre votre gré.

Seul le pirate dispose de la clé pour déchiffrer, qu’il vous donne (ou pas) contre une rançon.

À partir du moment où vous êtes victime d’un rançongiciel, vous pouvez considérer vos données comme perdues. Le fait de payer la rançon garantit d’alimenter un réseau criminel, mais ne garantit pas de retrouver vos données.

Aussi dans ce cas, la solution est l’anticipation. Il faut faire des sauvegardes de vos appareils sur des disques durs externes. Heureusement, cela est devenu très facile. Maintenant tous les systèmes Android, iOS, Windows, macOS ou Linux proposent des outils de sauvegarde automatique. Il suffit de se procurer un disque dur externe et de prendre le temps de configurer.

En résumé pour compliquer la vie d’un pirate russe, c’est très simple. Il faut :

  • garder ses appareils et logiciels à jour
  • utiliser un gestionnaire de mot de passe et activer le second facteur d’authentification partout où c’est possible
  • faire des sauvegardes régulières sur un disque dur externe.

 

Des choses très simples qui vont rendre le pirate fou et vous mettre à l’abri de bien des problèmes.

 

Article publié initialement le 13 mars 2022.

Voir les commentaires (18)

Laisser un commentaire

Créer un compte Tous les commentaires (18)
  • Il suffit de se procurer un disque dur externe et de prendre le temps de configurer.
    Attention, si le pirate prend le contrôle de l’ordinateur il peut aussi chiffre les données du disque externe. Deux solutions: (1) débrancher le disque externe entre deux sauvegardes; (2) s’équiper de deux disque externes: un des deux est branché en permanence et enregistre les sauvegardes quotidiennes. L’autre est débranché et rangé le plus loin possible de l’ordinateur, hors de portée des pirates, des cambrioleurs et des accidents domestiques. De temps en temps on permute les deux disques.

  • Ces astuces qui n’en sont pas… Le mieux, couper le cordon.

  • Depuis que l’informatique existe, on n’a rien trouvé de mieux que les sauvegardes sur des dispositifs matériels externes. Le plus fréquemment possible.

  • Rien par contre pour contrer nos « amis » americains qui sont les premiers à espionner tout le monde sans raison apparente. Rien sur le fait que les clés SecureBoot de tous les PC produits depuis quelques années soient émises par le gentil Microsoft. Rien sur le fait que les CPU modernes fonctionnent par « injection » de microcode au démarrage et que plusieurs failles de sécurités récentes proviennent de ce seul fait. Rien sur le fait que ces failles permettent d’exécuter du code avec des niveau de privilège inférieurs à 0 (donc en dehors du contrôle de l’OS et donc de l’utilisateur). Rien sur le fait qu’il est possible d’utiliser les micros / caméra à l’insu de l’utilisateur et qu’il soit possible d’utiliser les micros / hp d’un ordinateur ou d’un espion volontaire type « alexa » / « siri » / « google assistant » sans forcément déclencher d’action visible côté utilisateur.

    Bref, pour être en sécurité, il faudrait déjà commencer par produire nous même notre propre matériel hors de la moindre possibilité de contrôle de ce dernier par une puissance étrangère, fusse-t-elle prétendue amie…

    • La sécurité informatique est comme la liberté d’expression : à géométrie variable.

      Les pirates sont russes, le « cloud » est sûr, les logiciels téléchargés ne posent pas de problème, l’état veille sur vous (pour votre bien) et vous devez retourner votre sablier à chaque fois que l’aubergiste crie « coucou ». (Voir Astérix chez les Helvètes).

    • 100 % d’accord. Pourquoi n’a-t-on pas une industrie informatique bien française en France… de l’OS à l’applicatif ? Résultat, on coopère avec un système informatique étranger étrangement bien imparfait…

      -1
      • OS : quelques dizaines de millions de lignes de codes
        Applicatif : quelques centaines

        Productivité d’un programmeur : quelques dizaines par jour quand il est en forme et qu’on ne lui met pas des bâtons dans les roues.

        C’est comme pour l’industrie, on va relocaliser … En repartant de zéro seul dans notre coin, dans un siècle c’est fait.

      • Pour répondre à votre question, le Général De Gaulle avait lancé un plan calcul pour développer une filiale française de l’informatique (Bull) . Contrairement aux russes et aux américains, nos magnifiques dirigeants se sont assis dessus. Ce n’est pas aujourd’hui que va être relancée cette filière compte tenu de son retard et de nos amis européens qui n’achètent qu’américain.

  • « pour compliquer la vie d’un pirate russe, c’est très simple…. »
    Et pour La CIA et la NSA on fait comment ?

  • Vous pouvez commencer par désactiver les centaines de services que vous n’utilisez pas, désactiver cookies, java, flash et compagnie par défaut. Déjà Log4shell est stoppé, il a besoin de java et vous ne l’autoriserez que si nécessaire sur des sites de confiance.
    Et les attaques de la NSA et compagnie? N’utilisez pas le cloud sauf en le cryptant (par vous même!), installation windows custom nettoyée (ou linux…). Reprenez la propriété de vos fichiers (oui windows update doit me demander la permission de toucher à mes fichiers systèmes). Pour les plus hards, utilisez un bios custom. Microsoft essaye bien évidemment de rendre impossible ces choses, il ne sera bientôt plus possible d’installer une version légale de windows ainsi…
    Pensons au « rançongiciel ». Il crypte tout votre disque dur? Je n’y crois pas, cela prendrait plusieurs heures (même avec les ssd modernes). Donc soit vous avez laissé tourné un processus étrange pendant longtemps, soit il a simplement attaqué le master boot ou quelques fichiers systèmes, ce qui va faire un beau merdier, mais c’est récupérable (enfin plus ou moins).
    Bref, le maitre mot est: soyez moins naïfs et plus prudent. Aucune mise à jour ne changera cela!

    • Pas du tout informaticien, mais je confirme, crypter peu prendre du temps.
      Il y deux cas actuellement avec Windows 10 :
      1/ Crypter Windows. C’est rapide avec une puce TPM, car c’est du « Secure Boot » (C.a.d que ça agit sur les fichiers système de démarrage). Mais, on peut se sentir un peu « surveillé ». Tiens, tiens…
      2/ Crypter des disques durs (fixes ou non) de données. Et là, je vous assure que ça prends du temps. Ce qui confirme ce que dit Titi, qui a l’air au passage d’être un fin connaisseur.
      La remarque de Titi au sujet de laisser tourner n’importe quoi sur son informatique perso ou pro, à l’insu de son plein gré, me paraît vitale…

      • Beaucoup de bêtises dans ces commentaires, je vais essayer de faire le tri, en tant qu’Admin Systèmes et Réseaux, la sécurité est le coeur de mon métier.

        1. Crypter l’OS ne protège absolument pas des hacker russe. Cela vous protège si quelqu’un vole votre ordinateur et veut lire votre disque-dur en essayant de passer à travers l’OS (en montant le disque sur du linux par exemple).
        2. Log4Shell fonctionne avec Java, mais L4J n’est pas une faille majeure pour les particuliers, elle l’est pour les entreprises qui ont des services web.
        3. Oui, un ransomware ne crypte pas tout l’OS, mais ça ne le rend pas moins dangereux. Crypter les documents, photos, vidéos et images est l’affaire de quelques secondes ou quelques minutes. Vous confondez bitlocker et ransomware, qui sont deux applications de la cryptographie qui n’ont rien à voir.

        • C’est quoi ? chair ou poisson ? Assez agressif et un poil prétentieux.
          1/ Sur le point 1 : faux ! Crypter l’OS en utilisant une puce TPM, empêche les hackers de base de modifier les fichiers de démarrage de Windows 10. C’est ce que prône Microsoft en tout cas…
          2/ Sur le point 2 : nul ! Je n’ai jamais parlé de Log4Shell, de Java, d’une faille L4J ! Vous lisez les commentaires au moins avant d’apporter votre précieuse contribution au débat ? Et vous relisez-vous ?
          3/ Sur le point 3 : encore nul ! J’ai jamais péroré sur les ‘ramsomware’ et crypter deux disques durs de données m’a pris plus de deux heures pour chacun.
          3bis/ Sur le point 3 : encore plus nul ! qui confond Bitlocker qui sert à coder le données d’un particulier pour les défendre et un ransomware qui code un disque dur pour empêcher son accès.
          J’ai bien l’impression que vous êtes Admin système d’un vieux PC qui fume….
          Et comme vous avez écrit que j’écris des bêtises, je me marre, parce que je trouve que vous vous la pétez un peu.
          Cordialement

          -1
        • Beaucoup trop de suffisance dans votre commentaire critiquant le mien. Pour me résumer, crypter un disque dur de 2 GO, c’est long (2 à 3 heures d’après mon expérience et avec du matériel correct). Et vous répondez à côté.
          Tout le monde sait que bitlocker est un cryptage protégeant les données d’un utilisateur, alors qu’un ransomware est un cryptage qui bloque leur utilsation. Tout le monde sait que crypter ses données protège de leur vol, mais comme il faut aller sur internet en mode décrypté on est à la merci d’un hacker si on répond à un mail frauduleux.
          Vous administrez combien de PC ?

          -1
  • Il est important de rappeler que les mamies et les papys ne doivent se connecter à la puissance informatique pour prendre rendez vous chez leur médecin SEULEMENT après avoir fait une mise à jour de log4shell sur leur ordinateur.

  • Il y a encore 1 an on parlait beaucoup des hackers ukrainiens. Ils ont disparus ?
    Et les ivoiriens, nigeriens et compagnie ?

  • Et pour contrer les Pirates NSA et CIA vous proposez quoi ?

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Par Yannick Chatelain et Antoine Roche[1. Antoine Roche, Ingénieur,  chef de produit chez SingularityDAO ].

En plusieurs étapes nous vous proposons de rendre la cryptomonnaie à la portée de toutes et tous.

 

La blockchain

Décrire et expliquer la technologie blockchain n’est pas une sinécure pour la rendre compréhensible à tout un chacun… avant d’en venir au bitcoin et à la cryptomonnaie revenons si vous le voulez bien sur son histoire. Pour faire très simple, la blockchain est une base de données avec pour principale... Poursuivre la lecture

Par Raphaël Chauvancy. Un article de Conflits.

Les velléités expansionnistes chinoises puis l’invasion russe de l’Ukraine ont initié une réinitialisation des architectures sécuritaires. L’idéal d’une régulation des conflits par le dialogue et le respect du droit international s’effacent devant le pragmatisme des rapports de force, l’équilibre de la terreur nucléaire, la solidité des principes de sécurité collective et entraînent la redéfinition de la notion de souveraineté militaire.

Vieil État-nation, la France place naturellem... Poursuivre la lecture

Article disponible en podcast ici.

La réalité est brutale surtout quand on ne s’y attend pas. L’ascension des GAFAM semblait sans fin avec des taux de croissances à deux chiffres depuis 10 ans et des cours de bourse stratosphériques.

Depuis six mois, c’est le drame, la chute est abrupte. Facebook, Google, Amazon et Twitter licencient tour à tour. Les limites sont atteintes, mais quelles sont telles ?

 

Limite matérielle

L'innovation peine

En 1965, le CEO d’Intel prophétisa la loi de Moore qui prédit qu’... Poursuivre la lecture

Voir plus d'articles