Contrer les pirates russes grâce à 3 bonnes pratiques

Gardez vos logiciels à jour. Protégez vos comptes en ligne. Faites des sauvegardes de vos données.

Partager sur:
Sauvegarder cet article
Aimer cet article 3

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Contrer les pirates russes grâce à 3 bonnes pratiques

Publié le 4 septembre 2022
- A +

Article disponible en podcast ici.

La Russie est connue pour ses compétences en piratages informatiques. Elle les utilise actuellement en Ukraine et pourrait se lancer à l’assaut de l’Europe pour déstabiliser des pays comme la France.

Aussi, il est de notre devoir de ne pas faciliter la vie des pirates russes en optant pour trois bonnes pratiques.

 

Garder les systèmes à jour

Si un pirate russe tombe sur une faille, il n’y a plus rien à faire. Il peut corrompre l’ordinateur de sa victime en appuyant sur une seule touche. On en découvre fréquemment de nouvelles. Une des plus graves et aussi la plus récente. La faille Log4shell touche beaucoup de logiciels et permet de prendre le contrôle des ordinateurs à distance.

Il est déjà avéré que les pirates russes utilisent cette faille pour pirater des serveurs non mis à jour en Ukraine.

À nous donc de ne pas faciliter la vie des pirates en mettant régulièrement nos systèmes à jour afin de colmater les nouvelles failles. Que ce soit les mobiles (Android, iOS), les ordinateurs (Windows, macOS ou Linux) ou les navigateurs (Chrome, Safari, Firefox), il faut toujours garder à jour nos systèmes.

Évidemment que le piratage d’un serveur d’entreprise est la cible numéro 1 d’un pirate. Mais le piratage d’un ordinateur de particulier est important. C’est depuis des ordinateurs de particuliers que les pirates lancent leurs attaques massives contre les serveurs.

De plus avec le télétravail, pirater l’ordinateur d’un particulier peut très facilement mener aux réseaux d’entreprises. Nous avons donc un rôle majeur à jouer en gardant nos systèmes à jour.

 

Protéger vos comptes en ligne

Les mots de passe du type piano123 ou marseille13! ne sont pas de bon mot de passe. Un pirate peut les retrouver facilement.

De même si on utilise le même mot de passe pour notre club de sport et notre boîte Gmail. Le pirate a juste, pour lire vos mails, à pirater le modeste site web de votre club de sport au lieu de Google. On lui mâche le travail !

Dans ce cas, la bonne pratique est d’utiliser un gestionnaire de mot de passe comme Bitwarden (gratuit et open source). Il va générer un mot de passe compliqué et différent pour chaque compte en ligne.

Tous vos mots de passe sont chiffrés dans le cloud pour être synchronisés sur vos appareils. Si le cloud ne vous tente pas, un carnet d’adresses est parfait pour conserver vos mots de passe en fonction du site web.

Cependant, ce n’est pas tout ! Les attaques par hameçonnage se multiplient. Le pirate envoie un mail urgent imitant le code graphique de votre banque. Le mail stipule que vous devez au plus vite vous connecter et il n’oublie pas de vous donner le lien.

Or ce lien est frauduleux. Il vous entraîne vers un faux site web ressemblant à votre banque. Lorsque vous entrez vos identifiants, ils seront récupérés par le pirate russe.

Évidemment dans ce cas, la première chose à faire est de ne jamais cliquer sur le lien d’un mail suspect.

Mais personne n’est infaillible. Aussi depuis quelques années est apparu le second facteur d’authentification (2FA). En plus d’entrer votre mot de passe, votre banque vous demande un code qui change à chaque connexion. Le code peut venir d’une application mobile, d’un mail ou d’un SMS.

Ainsi même en possession du mot de passe, le pirate ne pourra pas se connecter à votre compte. Le 2FA est réputé réduire de 99 % les usurpations de compte. Il est donc indispensable de l’utiliser pour votre banque, messagerie, réseau social, drive, etc.

 

Faire des sauvegardes

L’attaque informatique en pleine tendance est le rançongiciel. Le pirate s’introduit sur l’ordinateur et lance un logiciel qui va chiffrer toutes vos données contre votre gré.

Seul le pirate dispose de la clé pour déchiffrer, qu’il vous donne (ou pas) contre une rançon.

À partir du moment où vous êtes victime d’un rançongiciel, vous pouvez considérer vos données comme perdues. Le fait de payer la rançon garantit d’alimenter un réseau criminel, mais ne garantit pas de retrouver vos données.

Aussi dans ce cas, la solution est l’anticipation. Il faut faire des sauvegardes de vos appareils sur des disques durs externes. Heureusement, cela est devenu très facile. Maintenant tous les systèmes Android, iOS, Windows, macOS ou Linux proposent des outils de sauvegarde automatique. Il suffit de se procurer un disque dur externe et de prendre le temps de configurer.

En résumé pour compliquer la vie d’un pirate russe, c’est très simple. Il faut :

  • garder ses appareils et logiciels à jour
  • utiliser un gestionnaire de mot de passe et activer le second facteur d’authentification partout où c’est possible
  • faire des sauvegardes régulières sur un disque dur externe.

 

Des choses très simples qui vont rendre le pirate fou et vous mettre à l’abri de bien des problèmes.

 

Article publié initialement le 13 mars 2022.

Voir les commentaires (18)

Laisser un commentaire

Créer un compte Tous les commentaires (18)
  • Il suffit de se procurer un disque dur externe et de prendre le temps de configurer.
    Attention, si le pirate prend le contrôle de l’ordinateur il peut aussi chiffre les données du disque externe. Deux solutions: (1) débrancher le disque externe entre deux sauvegardes; (2) s’équiper de deux disque externes: un des deux est branché en permanence et enregistre les sauvegardes quotidiennes. L’autre est débranché et rangé le plus loin possible de l’ordinateur, hors de portée des pirates, des cambrioleurs et des accidents domestiques. De temps en temps on permute les deux disques.

  • Ces astuces qui n’en sont pas… Le mieux, couper le cordon.

  • Depuis que l’informatique existe, on n’a rien trouvé de mieux que les sauvegardes sur des dispositifs matériels externes. Le plus fréquemment possible.

  • Rien par contre pour contrer nos « amis » americains qui sont les premiers à espionner tout le monde sans raison apparente. Rien sur le fait que les clés SecureBoot de tous les PC produits depuis quelques années soient émises par le gentil Microsoft. Rien sur le fait que les CPU modernes fonctionnent par « injection » de microcode au démarrage et que plusieurs failles de sécurités récentes proviennent de ce seul fait. Rien sur le fait que ces failles permettent d’exécuter du code avec des niveau de privilège inférieurs à 0 (donc en dehors du contrôle de l’OS et donc de l’utilisateur). Rien sur le fait qu’il est possible d’utiliser les micros / caméra à l’insu de l’utilisateur et qu’il soit possible d’utiliser les micros / hp d’un ordinateur ou d’un espion volontaire type « alexa » / « siri » / « google assistant » sans forcément déclencher d’action visible côté utilisateur.

    Bref, pour être en sécurité, il faudrait déjà commencer par produire nous même notre propre matériel hors de la moindre possibilité de contrôle de ce dernier par une puissance étrangère, fusse-t-elle prétendue amie…

    • La sécurité informatique est comme la liberté d’expression : à géométrie variable.

      Les pirates sont russes, le « cloud » est sûr, les logiciels téléchargés ne posent pas de problème, l’état veille sur vous (pour votre bien) et vous devez retourner votre sablier à chaque fois que l’aubergiste crie « coucou ». (Voir Astérix chez les Helvètes).

    • 100 % d’accord. Pourquoi n’a-t-on pas une industrie informatique bien française en France… de l’OS à l’applicatif ? Résultat, on coopère avec un système informatique étranger étrangement bien imparfait…

      -1
      • OS : quelques dizaines de millions de lignes de codes
        Applicatif : quelques centaines

        Productivité d’un programmeur : quelques dizaines par jour quand il est en forme et qu’on ne lui met pas des bâtons dans les roues.

        C’est comme pour l’industrie, on va relocaliser … En repartant de zéro seul dans notre coin, dans un siècle c’est fait.

      • Pour répondre à votre question, le Général De Gaulle avait lancé un plan calcul pour développer une filiale française de l’informatique (Bull) . Contrairement aux russes et aux américains, nos magnifiques dirigeants se sont assis dessus. Ce n’est pas aujourd’hui que va être relancée cette filière compte tenu de son retard et de nos amis européens qui n’achètent qu’américain.

  • « pour compliquer la vie d’un pirate russe, c’est très simple…. »
    Et pour La CIA et la NSA on fait comment ?

  • Vous pouvez commencer par désactiver les centaines de services que vous n’utilisez pas, désactiver cookies, java, flash et compagnie par défaut. Déjà Log4shell est stoppé, il a besoin de java et vous ne l’autoriserez que si nécessaire sur des sites de confiance.
    Et les attaques de la NSA et compagnie? N’utilisez pas le cloud sauf en le cryptant (par vous même!), installation windows custom nettoyée (ou linux…). Reprenez la propriété de vos fichiers (oui windows update doit me demander la permission de toucher à mes fichiers systèmes). Pour les plus hards, utilisez un bios custom. Microsoft essaye bien évidemment de rendre impossible ces choses, il ne sera bientôt plus possible d’installer une version légale de windows ainsi…
    Pensons au « rançongiciel ». Il crypte tout votre disque dur? Je n’y crois pas, cela prendrait plusieurs heures (même avec les ssd modernes). Donc soit vous avez laissé tourné un processus étrange pendant longtemps, soit il a simplement attaqué le master boot ou quelques fichiers systèmes, ce qui va faire un beau merdier, mais c’est récupérable (enfin plus ou moins).
    Bref, le maitre mot est: soyez moins naïfs et plus prudent. Aucune mise à jour ne changera cela!

    • Pas du tout informaticien, mais je confirme, crypter peu prendre du temps.
      Il y deux cas actuellement avec Windows 10 :
      1/ Crypter Windows. C’est rapide avec une puce TPM, car c’est du « Secure Boot » (C.a.d que ça agit sur les fichiers système de démarrage). Mais, on peut se sentir un peu « surveillé ». Tiens, tiens…
      2/ Crypter des disques durs (fixes ou non) de données. Et là, je vous assure que ça prends du temps. Ce qui confirme ce que dit Titi, qui a l’air au passage d’être un fin connaisseur.
      La remarque de Titi au sujet de laisser tourner n’importe quoi sur son informatique perso ou pro, à l’insu de son plein gré, me paraît vitale…

      • Beaucoup de bêtises dans ces commentaires, je vais essayer de faire le tri, en tant qu’Admin Systèmes et Réseaux, la sécurité est le coeur de mon métier.

        1. Crypter l’OS ne protège absolument pas des hacker russe. Cela vous protège si quelqu’un vole votre ordinateur et veut lire votre disque-dur en essayant de passer à travers l’OS (en montant le disque sur du linux par exemple).
        2. Log4Shell fonctionne avec Java, mais L4J n’est pas une faille majeure pour les particuliers, elle l’est pour les entreprises qui ont des services web.
        3. Oui, un ransomware ne crypte pas tout l’OS, mais ça ne le rend pas moins dangereux. Crypter les documents, photos, vidéos et images est l’affaire de quelques secondes ou quelques minutes. Vous confondez bitlocker et ransomware, qui sont deux applications de la cryptographie qui n’ont rien à voir.

        • C’est quoi ? chair ou poisson ? Assez agressif et un poil prétentieux.
          1/ Sur le point 1 : faux ! Crypter l’OS en utilisant une puce TPM, empêche les hackers de base de modifier les fichiers de démarrage de Windows 10. C’est ce que prône Microsoft en tout cas…
          2/ Sur le point 2 : nul ! Je n’ai jamais parlé de Log4Shell, de Java, d’une faille L4J ! Vous lisez les commentaires au moins avant d’apporter votre précieuse contribution au débat ? Et vous relisez-vous ?
          3/ Sur le point 3 : encore nul ! J’ai jamais péroré sur les ‘ramsomware’ et crypter deux disques durs de données m’a pris plus de deux heures pour chacun.
          3bis/ Sur le point 3 : encore plus nul ! qui confond Bitlocker qui sert à coder le données d’un particulier pour les défendre et un ransomware qui code un disque dur pour empêcher son accès.
          J’ai bien l’impression que vous êtes Admin système d’un vieux PC qui fume….
          Et comme vous avez écrit que j’écris des bêtises, je me marre, parce que je trouve que vous vous la pétez un peu.
          Cordialement

          -1
        • Beaucoup trop de suffisance dans votre commentaire critiquant le mien. Pour me résumer, crypter un disque dur de 2 GO, c’est long (2 à 3 heures d’après mon expérience et avec du matériel correct). Et vous répondez à côté.
          Tout le monde sait que bitlocker est un cryptage protégeant les données d’un utilisateur, alors qu’un ransomware est un cryptage qui bloque leur utilsation. Tout le monde sait que crypter ses données protège de leur vol, mais comme il faut aller sur internet en mode décrypté on est à la merci d’un hacker si on répond à un mail frauduleux.
          Vous administrez combien de PC ?

          -1
  • Il est important de rappeler que les mamies et les papys ne doivent se connecter à la puissance informatique pour prendre rendez vous chez leur médecin SEULEMENT après avoir fait une mise à jour de log4shell sur leur ordinateur.

  • Il y a encore 1 an on parlait beaucoup des hackers ukrainiens. Ils ont disparus ?
    Et les ivoiriens, nigeriens et compagnie ?

  • Et pour contrer les Pirates NSA et CIA vous proposez quoi ?

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Article disponible en podcast ici.

Simple outil de communication pour nous, enjeux de puissance pour les États, les réseaux sociaux canalisent les tensions à mesure qu’ils montrent tout leur potentiel.

 

Médias, guerres et États

La volonté des États de contrôler l’information pour manipuler l’opinion publique ne date pas des réseaux. Et dire qu’ils se servent des médias à cette fin est un pléonasme.

En effet, le mot média est le pluriel du mot latin médium, soit un milieu, un intermédiaire, contrairement à imm... Poursuivre la lecture

1
Sauvegarder cet article

Article disponible en podcast ici.

On dit qu’une blockchain est sûre, que personne ne peut voler vos cryptos sur blockchain. Alors pourquoi les personnes de Celsius ont perdu leur argent ? Pourquoi les personnes de Voyager ont perdu leur argent ? Pourquoi les utilisateurs de Slope ont perdu leur argent ? Pourquoi les utilisateurs de Terra ont perdu leur argent ?

Depuis quelques semaines, les failles et les faillites se succèdent et les victimes se comptent en nombre. Une blockchain est sûre à condition de bien s’en servir !

... Poursuivre la lecture

Dans ces colonnes, Frédéric Mas a développé comment Emmanuel Macron et Anne Hidalgo espèrent se refaire une santé politique avec les JO, alors que le coût stratosphérique de l’organisation et les retombées économiques sont loin d’être évidents. Nous allons voir que les conditions de sécurité des athlètes et du public ne sont également pas garanties. Il est à craindre que Paris 2024 soit au mieux un fiasco à l’image de l’organisation de la finale de la Ligue des Champions fin mai 2022. Mais l’État ayant... Poursuivre la lecture

Voir plus d'articles