close chat
social bubble Besoin d'aide
Chargement en cours

Les techniques des pirates informatiques

Avec le développement des usages numériques, vos données personnelles (mots de passe, adresses email, numéros de comptes, etc.) sont devenues une ressource convoitée par les cybercriminels. Les pirates informatiques (hackers) développent des techniques avancées pour voler ces informations et les utiliser à votre insu. Connaître leurs méthodes et leurs objectifs vous aidera à optimiser la sécurité de vos environnements numériques, à la maison comme au travail.  

Pourquoi les hackers s'intéressent à mes données personnelles ?

 

Le piratage informatique a deux objectifs : prendre la main sur vos équipements et/ou récupérer vos données personnelles pour les utiliser
 

Accéder ou prendre la main à distance sur vos équipements : 
  • Ils peuvent prendre le contrôle à distance de vos équipements (ordinateurs, smartphones, tablettes, objets connectés, etc.). 
  • Ils utilisent les vulnérabilités et les failles présentes sur votre matériel, votre réseau.
  • Ils réalisent des attaques incognito en exposant votre identité et bénéficient ainsi d’une puissance de frappe plus grande.
Exemple : l'attaque DDoS

 

Obtenir vos données personnelles :

Vos données personnelles (email, numéro de téléphone, mots de passe, nom de votre opérateur téléphonique, numéro de sécurité sociale, nom de votre mutuelle, etc.) sont une mine d’or pour les pirates : 

  • Ils les revendent à d’autres cybercriminels, qui usurpent votre identité ou réalisent des campagnes de spamming, de phishing (hameçonnage).
  • Ils les utilisent eux-mêmes pour : 
    • Accéder à vos comptes bancaires/usurper votre identité pour ouvrir un nouveau compte bancaire en votre nom.
    • Commander des produits via vos comptes en changeant l'adresse de livraison.
    • Vous faire appeler des services surtaxés.
    • Vous forcer à payer une rançon (le ransoming).
    • Nuire à votre vie privée et à votre réputation en détournant vos profils sur les réseaux sociaux (Facebook, Twitter, etc.).
    • Vous espionner (préparation de cambriolage, espionnage industriel, etc.).
    • Toucher une autre cible (la société dans laquelle vous travaillez, etc.).

Quelles sont les techniques de piratage utilisées pour voler des données personnelles ?

 

Les hackers ont développé de nombreuses techniques pour collecter les informations personnelles des internautes et accéder à leurs équipements. En voici quelques unes :
 

La recherche de vulnérabilités informatiques :

Les cybercriminels utilisent des "robots" qui parcourent Internet en scannant les services exposés (sites web, serveurs, prise de main à distance, etc.) Ils profitent de failles de sécurité éventuelles pour mener des attaques informatiques.

  • Le ransoming/ransomware/rançongiciel

C'est un programme informatique malveillant qui accède à votre ordinateur grâce à des virus que vous téléchargez depuis Internet (logiciel, application, jeu etc.). Un fois sur votre ordinateur, il se propage et en bloque l'accès. Une rançon vous ai demandé pour obtenir la clé pour le débloquer. 

Rendez-vous sur notre page dédiée pour protéger vos équipements Bbox et votre mobile/tablette


La collecte d’informations :

 

  • L’ingénierie sociale 

Elle a pour but de récolter des informations personnelles publiques sur vous, votre entreprise depuis les sites Internet que vous fréquentez (profil Facebook, publications Twitter, etc.) ou encore en se faisant passer pour une personne importante ou une grande entreprise lors d’un appel téléphonique ou d’un mail. En créant ensuite une relation de confiance, les pirates cherchent à obtenir des informations sensibles. 
Exemple : l’arnaque au président  

Pour vous protéger, limitez vos traces et votre exposition sur Internet, exercez votre sens critique et vérifiez systématiquement l’identité de votre interlocuteur.

 

  • Le virus ou malware (logiciels espion, mouchards)

Ce sont des programmes informatiques qui récoltent vos données personnelles et/ou endommagent vos équipements. Ils accèdent à vos appareils grâce à des fichiers infectés que vous téléchargez. (pièces jointes d’email, SMS infectés, applications, fichiers téléchargés sur des sites spécialisés ou des sites fictifs.

Vous pouvez repérer les logiciels espion si vous constatez notamment :

  • Des changements non souhaités de votre page d’accueil /du moteur de recherche habituel.
  • L'installation d'une nouvelle "toolbar" (barre de navigation). 
  • L’apparition d'une nouvelle icône dans la barre en bas de votre écran.

Attention, certains malwares passent inaperçus ! La meilleure protection reste la prévention en suivant nos bonnes pratiques de navigation sur Internet.