HIGH TECH

Sécurité informatique

Gérer la sécurité et se protéger des arnaques du net

Les différents types d’arnaques

Comment repérer une arnaque

Dès que vous êtes en présence d’un mail ou d’une information qui vous fait miroiter un gain quelconque en ne faisant presque rien, ou vous offre quelque chose gratuitement, ou en payant une somme très inférieure à la valeur réelle de ce qui est proposé, c’est presque à coup sûr une arnaque.

Les arnaques les plus courantes

L’amour au bout du monde

La solitude vous pesait (ou pas) quand vous l’avez rencontré(e) sur les réseaux sociaux ou un site spécialisé. C’est certain, votre âme sœur, c’est lui ou c’est elle. Certes, il ou elle habite au bout du monde mais qu’importe ! Le cœur a ses raisons que la raison ignore, c’est bien connu.

Bien sûr, de temps en temps, au cours des conversations, cet être cher met un peu de temps à répondre. Mais il faut le comprendre, il est en général planté devant une demi-douzaine de machines sur lesquelles il gère plusieurs comptes. Homme, femme, il ne fait que dialoguer en cherchant à deviner ce que veulent entendre ceux avec qui il discute. Il le fait d’ailleurs très bien, et comme il aime faire plaisir, il le leur dit.

Il dispose d’une bibliothèque de photos et de vidéos qui le (la) montre très à son avantage. En vérité, il est gros, chauve et sans doute barbu ou très mal rasé (toute ressemblance avec … ). Il a aussi souvent une haleine qui ferait oublier ses sutras au plus concentré des maîtres zen.

Alors, quand vous vous direz qu’une telle histoire ne peut quand même pas être interrompue par une sombre histoire d’argent qui empêcherait de dénouer une situation ou de prendre un billet d’avion… et bien répondez-vous que si, elle peut. Et même, elle doit. Sinon ça va vous coûter cher, et comme sœur Anne, jamais rien venir vous ne verrez. Ou pire encore, vous verrez venir, mais sans doute pas pour les raisons que vous espérez.

Webcam, ô ma webcam !

Un individu dit disposer d’images de vous dénudé(e), ou dans des attitudes équivoques. Il peut prétendre avoir récupéré ces images en piratant votre webcam, ou les avoir enregistrées lors de conversations privées.

Pour vous protéger, évitez toujours de vous mettre face à la webcam en étant identifiable, ou couvrez-la d’un morceau de papier opaque.

Ne payez jamais ce qui est demandé. Consultez la fiche réflexe sur le chantage à la webcam mise en ligne sur le site Service Public.

Vous avez gagné à la loterie !

Malheureusement pour recevoir votre gain (argent ou lot magnifique), il faut verser quelques frais modiques. Ben tiens !

Escroquerie à la nigériane

Un inconnu, très amical, a besoin de votre aide pour transférer des fonds qu’il a reçus en héritage. Bien entendu, là encore, il faut envoyer de l’argent. Bien entendu, vous ne recevrez par contre pas la moindre miette de pain, pas le moindre petit morceau de mouche ou de vermisseau (et pas d’euros non plus).

Demande d’utilisation de votre compte en banque

Certains escrocs vous proposeront ce qu’ils appellent un « emploi » qui consiste à recevoir des fonds sur votre compte bancaire, puis à les transférer sur un autre compte. Vous percevez une commission. Ce soi-disant travail peut aussi consister à recevoir des colis et à les transférer d’une manière ou d’une autre. Le but est de dissimuler des opérations frauduleuses de diverses natures et/ou de blanchir des fonds à la provenance douteuse.

Autant dire que, dans les deux cas, vous prenez le risque d’être réveillé en fanfare par la police judiciaire. Ces opérations ont lieu le plus souvent à six heures du matin. Malheureusement, le petit déjeuner n’est pas compris. Donc, évitez d’accepter ce type de proposition (nous ne parlons pas de celle proposée par les forces de l’ordre, la prestation, bien que totalement gratuite, n’est que peu modifiable).

Le faux support technique

Pas de bol, votre ordinateur est infecté. Un message d’alerte vous demande de contacter une société qui va résoudre ce problème pour vous, moyennant finances. Faux ! Cette soi-disant société est celle qui a généré le message d’alerte.

Le problème est en général simple à résoudre : votre machine peut être nettoyée. Si vous ne savez pas comment, trouvez un ami ou une société honnête qui le fera pour vous.

En résumé

Ce ne sont là que quelques exemples. L’imagination des escrocs est infinie. Ils en veulent toujours à la même chose : vos données personnelles et/ou votre argent.

Dans tous les cas, quand quelque chose vous semblera trop beau pour être vrai, et bien… c’est tout simplement que ce n’est pas vrai ! Le père Noël n’existe malheureusement pas sur le web : il est incollable sur l’élevage des rennes, mais internet, ça le gave et jamais vous ne le croiserez en ligne. Foi de Vivremalin.

C’est bientôt fini ? Presque. Il reste encore deux types d’arnaque qui méritent d’être détaillés.

Les ransomwares

Un pirate a réussi à prendre le contrôle de votre ordinateur, et il a installé un programme qui a crypté vos données, lesquelles sont maintenant illisibles. Il vous demande une rançon pour les décrypter.

Les sociétés, petites ou grandes, sont les cibles privilégiées de ce type d’arnaque, même si les particuliers en sont aussi victimes.

Gardez à l’esprit que la seule vraie solution à ce type d’arnaque, c’est la prévention :

  • Ne cliquez jamais sur un lien proposé dans un mail dont vous ne connaissez pas l’expéditeur. Même si vous le connaissez, méfiez-vous : une personne de bonne foi peut très bien vous transmettre un fichier, en pensant qu’il s’agit d’un jeu à la mode ou d’une vidéo hilarante
  • protégez votre machine (voir plus bas)
  • et surtout, cela ne sera jamais assez répété : FAITES DES SAUVEGARDES ET VERIFIEZ-LES !

Vous n’aurez jamais la certitude de ne pouvoir être piraté. Tout dispositif de sécurité peut être contourné. Par contre, si vous disposez de sauvegardes correctement gérées, vous serez à l’abri : vous pourrez restaurer vos données.

Et si malgré tout, vous êtes victime d’un ransomware, sans disposer de sauvegardes ?

Aie ! Dans ce cas suivez les conseils donnés dans la fiche réflexe éditée par le site cybermalveillance.

Mais… n’ayez aucune illusion, vous êtes en mauvaise posture.

Prévention, c’est tout. Commencez maintenant, surtout si vous êtes une entreprise ou que vos revenus dépendent en tout ou partie de vos données.

Le phishing

Le phishing consiste à récupérer des informations personnelles cruciales (identité, information de connexion, mots de passe), le plus souvent en vous attirant sur un site internet contrefait.

En pratique, vous recevez un SMS ou un email qui dit émaner d’un organisme ou d’une société (l’administration des impôts, votre banque) . Ce courriel vous propose de cliquer sur un lien pour vous rendre sur le site de cet organisme ou de cette société.

Ce lien est contrefait et il vous amène sur un site construit par les escrocs, site qui est en tous points semblable au site officiel. Vous êtes alors invité à vous connecter de la manière habituelle et les pirates récupèrent vos données de connexion.

Comment se protéger du phishing

Le site cybermalveillance proposé par les services publics vous donne plusieurs conseils. Voici les principaux :

  • ne jamais communiquer vos informations sensibles par mail ou téléphone
  • vérifier les liens sur lesquels vous allez cliquer. Pour cela, positionnez votre pointeur de souris sur le lien. Cela provoquera son affichage (normalement en bas à gauche de votre navigateur) et vous pourrez l’examiner
  • vérifier l’adresse du site sur lequel vous êtes (l’adresse du site s’affiche tout en haut du navigateur ; elle est précédée d’une petite icône en forme de cadenas)
  • contacter l’organisme concerné si vous avez le moindre doute
  • utiliser des mots de passe complexes et différents pour chaque site

Ce sont d’excellents conseils. Cependant, si vous n’êtes pas familier de la lecture d’un lien ou d’une adresse internet, il y a une chance que vous ne détectiez pas une modification faite habilement.

Si c’est votre cas, décidez de ne jamais utiliser un lien fourni par un tiers pour vous connecter sur un site sensible, comme celui de votre banque par exemple. Prenez l’habitude de vous connecter à ce type de site de la manière que vous utilisez habituellement, de préférence en utilisant un favori que vous aurez préalablement stocké.

Rappel : pour se connecter à un site, beaucoup d’internautes effectuent une recherche Google au lieu de taper une adresse internet ou d’utiliser un favori. Dans ce cas, il y a aussi un risque de phishing, car parfois les pirates réussissent à placer un faux lien dans les résultats du moteur de recherche.

La plupart des navigateurs intègrent une protection anti phishing. Vérifiez que vous l’avez bien activée (tapez dans google « anti phishing » suivi du nom de votre navigateur pour savoir comment faire). Si vous utilisez Edge, cette protection est prise en charge par Windows defender.

La sécurité informatique

Ce sujet est immense et cet article n’a pas la moindre prétention de le traiter, il ne fait que l’effleurer du bout du clavier.

Des sauvegardes, et encore des sauvegardes

D’abord, nous l’avons déjà dit, faites des sauvegardes. De vos photos et vidéos, de vos contacts, de vos mots de passe, de vos messages, de votre travail, de vos documents de toutes natures… Faites des sauvegardes de tout. Si vous vous organisez, si vous utilisez les bons outils, cela ne prend pas que très peu de temps.

Notez que certaines de ces sauvegardes, comme celle de vos mots de passe, devront être cryptées (vous pouvez utiliser GPG4win, logiciel conseillé à la rubrique « sauvegarde et sécurité » de notre page logiciels gratuits).

Les mesures minimums à prendre

Prenez aussi quelques mesures simples en ce qui concerne vos appareils informatiques. Nous évoquons ci-dessous les précautions minimums qu’il vous faut prendre.

La sécurité de votre ordinateur

L’antivirus

Si vous utilisez Windows 10, il n’est pas nécessaire d’installer un antivirus. Windows defender, qui est livré avec la dernière version du système d’exploitation de Microsoft fait le job (voir notre page « logiciels gratuits » si vous souhaitez des précisions (ou plus directement, consultez les résultats obtenus par Windows defender aux tests effectués par le site av-test.org)

Par contre, si vous utilisez une version plus ancienne de Windows, installez un antivirus comme Avast, Avira, ou Bitdefender par exemple. Les versions gratuites suffisent.

L’installation des logiciels

N’installez que des logiciels fiables sur votre machine. Comme pour le phishing, quand vous téléchargez un logiciel, vérifiez le site qui le propose, surtout si vous ne le connaissez pas. Là encore, soyez prudents avec les résultats de recherche de Google.

Si vous avez le moindre doute, avant de démarrer l’installation, soumettez le fichier téléchargé au site virus total qui le passera au crible des principaux antivirus, gratuitement et en un clic. Pensez à mettre ce site en favori, il est souvent utile.

La sécurité de votre téléphone ou de votre tablette

  • N’installez que des logiciels proposés par les plates formes officielles (Google ou Apple)
  • Comme avec votre ordinateur, n’utilisez que des sites internet fiables
  • Installez un antivirus. Attention, contrairement à une idée parfois répandue, les Iphones ne sont pas à l’abri des attaques
  • Paramétrez à l’avance et apprenez à utiliser les outils fournis par Google et Apple permettant de localiser votre téléphone, de le bloquer et de l’effacer à distance en cas de perte ou de vol. Mettez en favoris les sites qui vous permettront de faire cela. (détails pour Android ici, détails pour Iphone ici)

la protection de vos comptes, La gestion de vos mots de passe

Vous devez créer des mots de passe différents pour chaque compte, sur chaque site. Si vous ne le faites pas, un pirate qui récupérerait votre mot de passe unique pourrait avoir accès à tous vos comptes.

Utilisez un gestionnaire de mots de passe

Pour que la gestion de ce grand nombre de mots de passe ne soit pas une galère sans nom, il faut utiliser un gestionnaire de mots de passe. Nous vous conseillons LastPass (www.lastpass.com). La version gratuite suffit dans la plupart des cas.

Cet outil permet d’exporter vos mots de passe au format CSV (format qui peut être lu par tous les tableurs). Faites-le périodiquement et cryptez le fichier obtenu. Ainsi vous ne dépendrez pas de Lastpass (ne jamais dépendre de tel ou tel fournisseur, quelles que soient les données que vous lui confiez).

Pour les accès les plus cruciaux, utilisez une authentification 2FA

2FA est un acronyme anglais que vous rencontrerez souvent sur les sites qui sont soucieux de votre sécurité. Il signifie « two factors authentification » ou « authentification à deux niveaux ».

Cela consiste à vous demander un second code, en plus de votre mot de passe. Ce second code a une durée de vie limitée. Si un pirate a réussi à récupérer votre mot de passe, cela ne lui suffira pas pour accéder à votre compte.

Ce second code peut vous être fourni :

  • par mail,
  • par SMS,
  • par une application spécialisée qui offre l’avantage de ne nécessiter aucune connexion à un quelconque réseau. La plus célèbre est « Google authenticator ».

Chaque fois que vous le pouvez, utilisez cette sécurité supplémentaire.

Il est notamment fortement conseillé de l’utiliser pour protéger votre boite mail principale. En effet, cette dernière est souvent un maillon important utilisé par les procédures de récupération de mot de passe. Tout pirate qui y a accès peut demander le changement de vos mots de passe, car dans de très nombreux cas, ce sera l’envoi d’un mail qui vérifiera que vous êtes bien à l’origine de la demande et qui autorisera la modification.

Sites utiles

Ordinateur et internet

Cybermalveillance : un site officiel de référence; il comprend des fiches réflexes, les conduites à tenir si vous êtes victime d’une cybermalveillance, l’actualité des menaces.

La page « précautions élémentaires » du site de l’ANSSI (agence nationale de la sécurité des systèmes d’informations). Vous y trouverez de nombreux conseils et vous pourrez y télécharger gratuitement un guide de bonnes pratiques et divers documents très utiles. A consulter sans modération, surtout si vous gérez une entreprise, mais pas seulement.

Virus total : ce site gratuit vous permet de faire vérifier un fichier par les principaux antivirus du marché

logiciels gratuits : cette page vous indique les logiciels gratuits utiles, notamment dans le domaine de la sécurité

Last pass, un outil pour gérer vos mots de passe

Smartphones

Comment localiser, verrouiller, effacer à distance un téléphone Android,

Comment localiser, verrouiller, effacer à distance un Iphone

Pour finir

Si :

  • vous disposez d’un antivirus,
  • vous n’ouvrez pas les pièces jointes transmises par mail sans être certain de leur innocuité,
  • vous êtes vigilant quand vous êtes dirigé vers un site inconnu,
  • vous gérez correctement vos mots de passe,
  • vous utilisez l’authentification à deux niveaux, notamment pour votre compte mail principal,
  • et surtout si vous gérez correctement vos sauvegardes,alors, vous pouvez vous dire que vous disposez d’une sécurité de bon niveau.

Il y a toujours mieux, on peut toujours faire plus, mais si vous n’êtes pas un passionné d’informatique, et que vous appliquez ces quelques recommandations de base, ce sera déjà très bien.

Il me semble tout de même que quelques-uns d’entre vous n’ont pas de sauvegardes à jour entreposées dans un lieu sécurisé. Je me trompe ?

 

INDEX

Les différents types d’arnaques

  Comment repérer une arnaque

  Les arnaques les plus courantes

       L’amour au bout du monde

       Webcam, ô ma webcam !

       Vous avez gagné à la loterie !

       Escroquerie à la nigériane

       Demande d’utilisation de votre compte en banque

       Le faux support technique

       En résumé

Les ransomwares

       Et si malgré tout, vous êtes victime d’un ransomware, sans disposer de sauvegardes ?

Le phishing

       Comment se protéger du phishing

La sécurité informatique

       Des sauvegardes, et encore des sauvegardes

Les mesures minimums à prendre

La sécurité de votre ordinateur

L’antivirus

L’installation des logiciels

La sécurité de votre téléphone ou de votre tablette

la protection de vos comptes, La gestion de vos mots de passe

        Utilisez un gestionnaire de mots de passe

       Pour les accès les plus cruciaux, utilisez une authentification 2FA

Pour finir