Catégorie | Cyber-sécurité

Le père Noël attire les cyberattaques

Chaque année à l’approche de noël, les sites e-commerces s’attendent à des cyberattaques et à des malwares, ciblant leurs réseaux et leurs applications. Alors que nous associons tous Noël à la magie que l’on aime tant… Cette période des fêtes est traditionnellement propice à des messages permettant de duper les utilisateurs et d’envahir leur ordinateur.

Et cela les cyber-criminels le savent bien. De plus, nous passons plus de temps sur internet pendant cette période afin de trouver les cadeaux parfaits pour nos proches.

Bien que les malwares se présentent sous toutes formes et tailles. Les plus ravageurs vont essayer de vous observer, de dérober vos données ou d’encaisser de l’argent sur votre dos.

Pere noel cyberattaques
P

Comment se protéger des cyberattaques ?

A afin de vivre des périodes de Noël magiques et en toute sécurité vous pouvez suivre les conseils ci-dessous.

  • Ne télécharger des applications mobiles qu’à partir des « App stores » officiels, mais aussi de lire les commentaires avant de les télécharger.
  • Etre extrêmement vigilant lors de l’ouverture d’emails.
  • Éviter de cliquer trop vite sur des liens dans un message. Il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. S’abstenir surtout d’ouvrir des pièces jointes à un courriel, qui peuvent colporter des codes malveillants.
  • Faire attention aux offres «  trop belles pour être vraies  » publiées sur les réseaux sociaux (comme les billets d’avion gratuits par exemple).
  • Ne jamais accepter de révéler des informations personnelles uniquement dans le but d’obtenir une promotion.
  • Ne pas accepter les demandes d’amis sur les réseaux sociaux des personnes que vous ne connaissez pas dans la vie réelle. 
  • Attendre d’être rentré chez soi avant de publier des photos et commentaires sur ses vacances.
  • Enfin… utiliser des mots de passes robustes et de qualités.

Que faire après une cyberattaque ?

Votre système informatique est victime d’une cyberattaque ? Vous pouvez limiter les conséquences de cet incident, en réagissant de la bonne manière le plus rapidement possible. 

  • Stopper net la propagation : déconnecter du réseau les ordinateurs infectés.
  • Neutraliser l’attaque : faire appel à un spécialiste ou à cybermalveillance.gouv.fr .
  • Déposer plainte auprès de la police ou de la gendarmerie en apportant toutes les preuves de la cyberattaque et alerter votre assureur. Il faut donc sauvegarder les preuves de la cyberattaque et tous les éléments qui s’y rattachent.
  • Et enfin : restaurer le système d’exploitation, mettre à jour tous les outils, modifier tous les mots de passe…

Gary McKinnon, le hacker de la NASA

Vous avez certainement déjà entendu parler du « plus grand piratage informatique militaire de tous les temps », selon les Etats-Unis. Si c’est le cas, vous avez déjà dû entendre le nom de Gary McKinnon. Sinon, son surnom de « hacker de la NASA » vous est peut-être plus familier. Quoiqu’il en soit, nous allons vous parler plus en détail de cet homme au cours de cet article.

Gary McKinnon

Présentation de Gary McKinnon

Gary McKinnon, connu également sous le nom de Solo, est né à Glasgow en 1966. Il était administrateur systèmes, mais au chômage au moment des faits à l’origine de sa célébrité. Les Etats-Unis lui reprochent d’avoir réussi le « plus grand piratage informatique de tous les temps ».

Le pirate de la NASA

Les faits ont duré plus d’un an, entre février 2001 et mars 2002. En gros, Gary McKinnon s’est introduit dans 97 ordinateurs américains appartenant à la NASA, au Pentagone, aux armées… Selon lui, son objectif était simplement de mettre la main sur des travaux confidentiels à propos des OVNI.

Au final, le coût des dégâts qu’il a causés est estimé entre 700 000 et 800 000$. Entre la suppression de fichiers critiques, des ordinateurs inutilisables… L’impact de son geste ne fut pas moindre.

Une façon de faire plutôt simple

McKinnon était en fait très surpris que personne d’autre avant lui n’ait entamé cette recherche. Il indique en effet que beaucoup de documents administratifs américains étaient sous mots de passe blancs ou très simples à deviner. Il n’avait donc même pas besoin de les pirater pour y accéder. C’est avec cet argument qu’il réfute l’accusation de piratage que les Etats-Unis lui portent. Et son geste aura au moins permis de mettre davantage en lumière le bas niveau de sécurité fédérale, déjà établi dans un rapport officiel publié en 2006.

Pour ce qui est du reste, il indique avoir procédé par « exploitation des relations de confiance ». Il pénétrait un site web militaire peu ou mal protégé, puis accédait aux plus protégés sous cette identité. Puisque ces sites se font confiance entre eux, il s’en est sorti assez facilement.

En tant que britannique, il pouvait jouer des fuseaux horaires. Quand il faisait jour chez lui, il faisait nuit en Amérique. Ainsi, il s’adonnait à ses activités à ces moments là. Il prenait contrôle des machines à distance. Ainsi, il pouvait s’en servir comme s’il était assis face à l’écran. Finalement, au cours de ses recherches, il a une fois vu le curseur bougé tout seul. En réalité, quelqu’un était présent physiquement devant la machine et s’en servait. C’est là que commence son arrestation, la sécurité étant parvenue à remonter son adresse IP.

Le procès de Gary McKinnon

Il a initialement été poursuivi en 2002, mais relâché par manque d’informations. Il est de nouveau arrêté en 2005 et cette fois, il est libéré sous caution. Mais sa liberté ne prend forme que sous conditions. Entre autres, il n’a plus le droit d’avoir accès à Internet.

En cas d’extradition aux Etats-Unis, il risque 70 ans de détention. McKinnon, qui n’a que peu confiance en le système juridique américain, déclare qu’il se battait contre ces procédures et qu’il préférait passer devant un tribunal britannique. Malgré tout, il ne put éternellement échapper à la décision d’extradition. Mais le ministre de l’intérieur britannique suspend cette dernière en 2009, en ajoutant qu’il porterait un grand regard aux éléments versés dans le dossier médical de l’accusé. En effet, les médecins lui auraient diagnostiqué un syndrome d’Asperger.

Finalement, en 2012, Theresa May annule la procédure pour des raisons de santé.

En conclusion

L’histoire de McKinnon montre bien l’importance d’un système de sécurité informatique fiable. Rien de tout cela ne serait arrivé si les sites auxquels il a facilement pu accéder avaient été mieux protégés.

C’est pour cela que, vous aussi, vous devez faire attention ! Choisissez bien vos mots de passe et modifiez-les régulièrement. Si vous pensez que vos comptes n’intéressent pas les pirates, vous faites erreur. Pour vérifier si tout va bien de votre côté, nous vous invitons à lire cet article.

La cryptomonnaie : son histoire

La cryptomonnaie fait de plus en plus parler d’elle. Même si vous n’êtes pas un fervent adepte des achats en ligne, il est probable que vous connaissiez déjà ce terme.
Pour ceux qui ne connaissent pas du tout, il s’agit d’une monnaie digitale utilisée exclusivement en ligne. La plus connue d’entre elle n’est autre que le Bitcoin.

Cryptomonnaie

La naissance du Bitcoin

Le Bitcoin fait sa première apparition en 2008, sans doute accélérée par la crise financière mondiale de 2007. C’est donc le 1e novembre 2008 que Satoshi Nakamoto publie le livre blanc du Bitcoin. Le plus intrigant est que la véritable identité de cet individu, ou groupe d’individus, reste inconnue. Le concept est simple : le Bitcoin constitue un système de monnaie électronique entièrement pair-à-pair. Il n’a alors pas besoin de passer à travers une institution financière. Aujourd’hui, il est possible d’acheter du Bitcoin en ligne sur des plateformes spécialisée, comme par exemple Coinbase. Mais de nos jours, on utilise davantage le Bitcoin pour l’investissement que pour les achats.

L’avènement de la cryptomonnaie

Depuis la création du Bitcoin, les choses ont bien changé. Certains ont en effet vu en la cryptomonnaie un gros potentiel d’investissement. Pour faire simple, en 2015, acheter un Bitcoin vous aurait coûté aux alentours de 300€. Aujourd’hui, pour acheter un Bitcoin, vous ne dépenserez pas moins de 40000€ ! Cela signifie également que si vous possédez un Bitcoin, vous pourrez le revendre une petite fortune. Le cours du Bitcoin fluctue souvent, puisqu’il s’agit encore de la cryptomonnaie la plus populaire. Mais ce n’est pas la seule. Nous citerons l’Ethereum ou le Ripple, qui sont aussi parmi les plus connues. La plupart se basent sur le système de blockchain.

A quoi sert la cryptomonnaie aujourd’hui ?

De nos jours, la cryptomonnaie est, comme déjà mentionné, surtout utilisée pour l’investissement. Bon nombre de gens sont prêts à parier sur l’évolution de leurs cours à leur avantage et décident d’investir. C’est essentiellement ce qui continue de rendre les cryptomonnaies aussi présentes sur Internet.

Il est clair que la cryptomonnaie a connu une immense évolution depuis sa création. Beaucoup supposent qu’elles se démocratiseront de plus en plus avec le temps, à mesure que les monnaies physiques régresseront.

Le métier de développeur mobile

Si vous voulez en savoir plus sur le métier de développeur mobile, cet article est fait pour vous. Nous allons vous expliquer en quoi consiste le métier, quelles peuvent en être les missions, ainsi que le salaire.

Métier developpeur mobile

En quoi consiste le métier de développeur mobile ?

Le développeur mobile est celui qui développe des applications pour téléphone, tablette et autres appareils mobiles. Il doit donc porter une grande attention à l’affichage de ces applications sur ces appareils. Il peut aussi se spécialiser dans le développement pour Android ou pour iOS par exemple. Les appareils mobiles étant de plus en plus utilisés, ce métier se fait une place d’autant plus importante.

Les missions du développeur mobile

Ses missions sont les suivantes :

  • Développer des interfaces mobiles en adéquation avec le cahier des charges
  • Réaliser des tests techniques
  • Anticiper les évolutions des applications suivant celle des technologies mobiles
  • Effectuer la maintenance des applications

De ce fait, il peut adapter un site Internet classique pour une version mobile. Il peut également créer une application mobile qui n’a pas de site web existant. Il pourra finalement développer des jeux vidéos (ou adapter les versions déjà existantes) pour mobile.

Les compétences requises pour ce métier

Il doit premièrement avoir une parfaite connaissance des normes en vigueurs et des interdits propres au mobile. Il a une bonne connaissance du front-end, est rigoureux et créatif et dispose d’une grande flexibilité.
Pour ce qui est des compétences techniques, le développeur mobile maîtrise plusieurs langages de programmation. Ils diffèrent selon s’il se spécialise en iOS ou en Android. Par exemple :

  • Android : PHP / C / C# / Java…
  • iOS : HTML5 / C / ObjectiveC…

Ce ne sont toutefois pas les seuls systèmes existants. Généralement, pour les systèmes peu répandus, des API permettant de simplifier la programmation existent. Mais au cas où, le développeur web doit être capable de programmer dans le plus de langages possible.

Côté salaire

Le salaire d’un développeur mobile débutant tourne autour de 2200€/net par mois. Il peut facilement être doublé en fin de carrière. Néanmoins, il n’évoluera sans doute pas progressivement. Tout dépend des missions qu’il réalisera au cours de sa carrière et de sa situation. En effet, un salaire peut changer drastiquement entre celui d’un développeur en freelance et celui d’un développeur qui travaille en agence ou en entreprise. La taille et la réputation de l’entreprise jouent aussi sur ce chiffre.

Ce métier vous intéresse ? Une formation en informatique vous sera nécessaire. En attendant, puisqu’il vous faudra maîtriser de nombreux langages, vous pouvez déjà vous renseigner sur ceux-ci.

Le métier d’expert en cybersécurité


Si la cybersécurité vous intéresse et que vous aimeriez en faire votre métier, cet article pourra vous aider. Le concept du métier, les missions et le salaire : nous allons aborder ces sujets. Vous saurez tout ce qu’il y a à savoir sur le métier d’expert en cybersécurité.

En quoi consiste le métier d’expert en cybersécurité ?

L’expert en cybersécurité veille à la fiabilité du système informatique. Il doit aussi identifier les nouveaux virus et les risques pour trouver des solutions. C’est grâce à lui que les informations et les données sont sécurisées. Il peut aussi développer des anti-virus ou des pare-feux. En bref, tout ce qui touche à la cybersécurité.

Expert en cybersécurité

Les missions de l’expert en cybersécurité

Ses missions sont les suivantes :

  • Chercher les points faibles du système
  • Trouver des solutions à ces points faibles
  • Mettre en place des antivirus et des pare-feux
  • Gérer les règles relatives aux mots de passe (longueur, diversité des caractères…)
  • Mettre à jour les systèmes de sécurité en fonction des nouvelles menaces et technologies

Il doit donc constamment être au courant des nouvelles failles au sein des systèmes. Combler ces failles est une des majeures partie de son travail.

Les compétences requises pour ce métier

L’expert en cybersécurité doit être prêt à travailler en équipe. Il fera également preuve de beaucoup de rigueur. Comme déjà mentionné, il doit aussi se tenir au courant des innovations technologiques en matière de sécurité et être informé des potentiels risques. Son sens de l’anticipation sera d’une grande aide. En effet, s’il conçoit une application, il est important qu’il sache prévoir où une faille pourrait surgir. C’est aussi quelqu’un de réactif, qui sait agir sous pression.
De plus, il est essentiel qu’il ait une connaissance pointue en conception d’infrastructure des systèmes d’information. Sans cela, il aura du mal à débusquer les failles et à les résoudre. Evidemment, il doit aussi être très à l’aise avec les systèmes de sécurité informatique.

Côté salaire

Le salaire de l’expert en cybersécurité est généralement plutôt élevé. C’est surtout parce qu’il s’agit d’un poste avec de grandes responsabilités. Ainsi, un débutant pourra toucher 2000€/net par mois. Mais en évoluant, il peut atteindre près de 4000€/net par mois.

Ce métier vous intéresse ? Vous pourrez l’atteindre après une formation en cybersécurité, souvent à Bac+5. Sinon, vous pouvez découvrir d’autres métiers de l’informatique et du web. On vous propose notre fiche sur le métier d’UX designer.

Phishing chantage : les bonnes pratiques à adopter

Dans la série Black Mirror disponible sur Netflix, vous vous souvenez certainement d’un épisode. Celui dans lequel plusieurs personnages sont victimes de phishing puis de chantage. Ils doivent réaliser certaines actions bien précises sous peine de voir des informations compromettantes les concernant être divulguées… Preuves à l’appui. Puisqu’on se souvient du protagoniste qui avait reçu une vidéo directement issue de sa webcam piratée pour faire pression.

Mais rassurez-vous, en réalité, il est rare que l’on dispose de quelque chose qui puisse vous causer du tort.

Voici tout de même une liste non exhaustive de bonnes pratiques à adopter. Ceci afin d’éviter de vous retrouver dans une telle situation :

  • Couvrez votre webcam pour vous assurer que personne ne puisse vous filmer même en cas de piratage. Coller un morceau de scotch opaque suffit amplement, sinon il existe des caches spéciaux.
  • Ne communiquez aucune donnée sensible et/ou personnelle par messagerie ou téléphone. Un organisme légitime ne vous demandera jamais d’informations de ce type dans un tel contexte.
  • Mettez régulièrement à jour tous vos appareils et votre antivirus. Veillez à en utiliser un si ce n’est pas déjà le cas.
  • Lorsque vous recevez un message de la part d’un inconnu, ne cliquez sur aucun lien et n’ouvrez aucune des pièces jointes qui seraient contenus dans le message. Sous peine de tomber dans un piège du type phishing puis de chantage.
  • Soyez prudent même si le message provient de quelqu’un que vous connaissez bien. Si vous remarquez quoi que ce soit qui vous paraît suspect, ne répondez pas et n’ouvrez aucun lien ni aucune pièce jointe. Votre contact a peut-être été piraté.
  • Utilisez des mots de passe forts sur chacun de vos comptes et évitez au maximum de les recycler (un guide pour vous aider).
Phishing chantage

Et si vous êtes victime de phishing ou de chantage malgré tout ?

Ne paniquez pas ! Il est fréquent de recevoir des messages d’inconnus qui prétendent détenir tout un tas d’informations sur vous, et c’est heureusement faux la plupart du temps.

Si vous êtes victime de chantage à ce sujet (bien souvent, on vous demandera une rançon pour ne pas divulguer vos données), réagissez calmement :

  • Ne répondez en aucun cas au message reçu, surtout s’il vous demande des informations personnelles, et ne payez aucune rançon !
  • Par précaution, changez rapidement vos mots de passe qui auraient pu être affectés.
  • Vous pouvez signaler cette tentative d’extorsion aux autorités. Prenez garde à conserver le message et tout élément qui pourrait appuyer votre déposition. La plate-forme Pharos est dédiée à ceci.

De même, les Emails frauduleux indiquant qu’un lointain parent riche est décédé en vous laissant pour seul héritier, ou qu’il y a un problème urgent avec votre compte en banque ne sont pas inhabituels.

Ne vous laissez pas berner et gardez toujours à l’esprit les quelques conseils donnés plus haut. Et n’hésitez pas à faire de la prévention aux membres de votre entourage qui pourraient se faire avoir.

Avez-vous déjà eu un compte piraté ?

Tout d’abord, la phrase « mes comptes web n’intéressent personne et je n’ai rien à me reprocher, mon compte ne sera jamais piraté » est totalement fausse. Bien entendu, un compte Instagram de star, d’un président… vaut plus que celui d’un citoyen « normal ». Cependant, tous les comptes sont intéressants pour un pirate.

Que faire avec un compte piraté ?

Principalement, le pirate peut l’utiliser pour vider vos comptes bancaires. S’il dispose de votre compte E-mail, il peut demander des réinitialisations de mot de passe. Et ainsi accéder à votre compte Paypal, votre compte Amazon…

Compte Piraté

Il peut aussi se faire passer pour vous et extorquer de l’argent à vos amis. Grâce notamment à du phishing.

Il peut utiliser votre compte pour de la propagande ou des messages haineux. Il peut s’en servir pour favoriser un candidat dans une élection, en association avec des milliers d’autres comptes piratés… Ceci est courant et beaucoup de personnes possèdent des vieux comptes Twitter, Facebook… qui ont été piratés sans le savoir.

Bien entendu, si un hacker pirate les réseaux sociaux et les boites E-mail… Imaginez les soucis que cela peut engendre… Sachez que cela a déjà eu lieu plusieurs fois. Voici d’ailleurs une petite vidéo qui montre qu’il faut être vigilant.

TV5 Monde vient de se faire pirater. Ce monsieur semble surpris. Si vous n’avez rien remarqué, zoomez sur les papiers derrière lui…

Donc si vous soupçonnez d’avoir été piraté : prenez tout de suite les bonnes dispositions pour y remédier. Cependant, un pirate peut vous avoir piraté sans que vous ne le sachiez. C’est ce que nous allons voir ici.

haveibeenpwned.com

Le site web haveibeenpwned.com vous permet de vérifier si l’un de vos comptes a déjà été piraté.

Je vous invite à entrer votre adresse e-mail habituelle, dès l’arrivée sur le site.

Si vous avez le message « Good news — no pwnage found! ». Alors félicitations ! Votre adresse e-mail n’apparaît sur aucune liste de pirates.

Pour l’exemple, j’ai mis mon adresse personnelle. Je l’utilise (trop) souvent. Mon adresse est donc dans la liste de certains pirates (comme des millions de personnes).

Sur ce site : les adresses E-mail, les mots de passe et les pseudonymes ont été piratés. J’ai donc tout intérêt à changer mon mot de passe sur ce site. MAIS pas uniquement ! Je dois aussi le changer sur tous les sites où j’utilise la même adresse (ou pseudonyme) et le même mot de passe. Car les pirates testent toutes ces combinaisons sur les sites les plus connus.

Le site haveibeenpwned.com vous permet aussi de tester votre mot de passe. Pour cela rendez-vous dans l’onglet « Passwords ». Pour ce test, j’ai utilisé le mot de passe « azerty » et voici le résultat.

Ce mot de passe a été vu 315 309 fois sur des listes piratées ! Il est donc préférable de ne pas l’utiliser. Je vous laisse tester les mots de passe « simples » pour vous rendre compte de la catastrophe. Mais je vous conseille aussi de tester le vôtre : le nom de votre chien n’est pas un mot de passe sûr ! ^^