LA CNIL BENIN CÉLÈBRE LA JOURNEE INTERNATIONALE DE LA SAUVEGARDE DES DONNÉES INFORMATIQUES
31 mars 2017
Sensibilisation à l’UAC : Cybercriminalité et protection des données personnelles
14 avril 2017

Arnaque du mois : Cybercriminalité et quelques conseils

En savoir sur la cybercriminalité

        En quelques dizaines d’années, Internet et les technologies numériques ont profondément changé la société. Ils ont aussi révolutionné la façon d’envisager la criminalité et le travail de ceux qui luttent contre elle, qu’il s’agisse de rechercher les preuves des infractions sur de nouveaux supports ou encore d’appréhender de nouvelles activités délictueuses voire criminelles. La cybercriminalité et l’abus des technologies numériques suivent et, parfois, précèdent le rythme des évolutions techniques. Pour accompagner ce progrès et protéger la collectivité, il est important de bien comprendre cette criminalité et d’anticiper.

       De ce fait, la cybercriminalité se définit communément comme toute action illicite visant l’intégrité d’un site informatique déterminé, ou bien menée à l’aide d’un outil informatique. Cette définition se décline selon l’utilisation faite du médium informatique. En effet, soit ce dernier est utilisé par le criminel comme outil d’un délit ou d’un crime conventionnel (escroquerie, menace…etc), soit l’ordinateur est la cible-même visée par le criminel (vol, utilisation frauduleuse ou encore destruction de données…etc).

Attaque de type conventionnel

      Ce type d’attaque utilise comme support, les technologies associées aux réseaux d’information et de communication. Généralement, le but est de profiter de la crédulité des utilisateurs pour leur soustraire des informations confidentielles et s’en servir ensuite de manière illégale.

           Il existe toute sorte d’infractions dites conventionnelles, et leur nombre augmente continuellement. Les plus classiques étant :

  • extorsions de fond;
  • fraudes liées à la carte de crédit;
  • menaces répréhensibles diverses, de type «vengeance»;
  • fraudes commerciales;
  • abus de confiance et escroqueries diverses;
  • détournements de mineurs;
  • usurpation d’identités.

      Il s’agit en effet de l’ensemble des crimes et délits « traditionnels » qui se transposent sur les réseaux numériques d’information et de communication.

      Ces attaques sont essentiellement motivées par la cupidité (la recherche d’un gain quel qu’il soit : financier ou encore matériel) ou des comportements immoraux, malsains et maladifs (telle que la pédophilie, les réseaux de prostitution, le racisme, révisionnisme…etc).

Attaque de type technologique

     Ce type d’attaque a fortement évolué depuis son apparition ; elle exploite essentiellement les nombreuses vulnérabilités de l’outil informatique. Les attaques les plus répandues sont :

  • l’installation de programmes espions ;
  • l’installation de programmes pirates ;
  • les intrusions ;
  • les détériorations diverses ;
  • les destructions de sites ;
  • le vol d’informations ;
  • les dénis de service sur des sites ;
  • le rebond à partir de sites informatiques victimes…etc.

      Une attaque de type technologique peut être fondée par l’une, ou la combinaison de plusieurs des motivations suivantes :

  • stratégiques (vol d’informations sensibles classifiées) ;
  • idéologiques (transformation de pensées prédominantes ou de courant d’idées en actes illicites) ;
  • terroristes (visant à déstabiliser un ordre établi) ;
  • cupide (recherche d’un gain financier ou matériel) ;
  • ludique (pour s’amuser ou par loisir) ;
  • vengeur (réaction à une frustration quelconque).

      Elles visent soit la confidentialité, l’intégrité ou encore la disponibilité d’un système informatique (voire une combinaison des trois).

       Pour déployer des logiciels malveillants, le pirate informatique se focalise généralement sur une des alternatives suivantes:

  1. Attaques opportunistes

        Les attaques opportunistes sont des attaques qui ne sont pas directement dirigées vers des gens ou organisations en particulier, mais dont le but est d’obtenir autant de victimes que possible quelles qu’elles soient. La plupart des gens et organisations sont soumises à cette menace.

        Voici quelques étapes courantes de ce genre d’attaques:

  • La création ou l’achat d’un logiciel malveillant

        Un logiciel malveillant donne à l’attaquant un outil de contrôle absolu sur les ordinateurs de ses victimes. De ce fait il constitue la pierre angulaire de beaucoup d’attaques opportunistes.

  • L’envoi ou location d’un service de SPAM

       Atteindre une large population de victimes ne se fait pas sans une bonne distribution. Que ce soit pour une arnaque ou pour l’infection d’ordinateurs il faut pouvoir atteindre un large public.

  • La création de sites malicieux et l’infection de sites existants

       Avoir une présence sur la toile n’est pas seulement important pour les organismes légitimes mais aussi pour les cybercriminels. Création de sites de phishing, publicités, arnaques, pages contenant un exploit qui infectera les ordinateurs des internautes,…

 

  1. Attaque ciblée

         Les attaques ciblées peuvent être très difficiles à contrecarrer. Tout dépend de l’énergie et temps déployés par le groupe de malfaiteurs. En général une attaque ciblée bien organisée a de grandes chances de réussir quand l’attaquant se concentre exclusivement sur sa victime.

      Ces attaques peuvent se dérouler en différentes étapes. Ci-dessous vous trouverez certaines étapes importantes de ce type d’attaque.

  • La récolte d’informations

       Avant d’attaquer une cible particulière, le pirate procède généralement à un relevé de toute information pouvant mener à une cartographie (photographie détaillée) de l’organisation ou de l’individu qu’il vise. Une liste de numéros de téléphones ou d’e-mails publiée sur Internet peut être décisive dans l’attaque d’une organisation.

  • Le balayage du réseau

      Parfois les pirates testent les systèmes cibles pour vérifier s’ils sont actifs, et déterminer s’ils présentent des failles. Cette opération peut déclencher des alarmes et ne donne souvent pas de résultats probants; de ce fait elle est réservée à certains champs d’application bien précis uniquement.

  • L’ingénierie sociale

       Souvent l’attaque sur les systèmes informatiques sera impossible car trop protégés. Dans le cas de lingénierie sociale (‘social engineering’), plutôt que d’utiliser une faille technique du système, le malfaiteur utilisera plutôt la crédulité de l’être humain. Il tentera par exemple de se faire passer pour quelqu’un d’autre, en relation avec l’utilisateur, afin d’avoir accès à des informations tel qu’un mot de passe par exemple. Ce scénario est devenu une pratique courante ; les pirates agissent souvent par pression psychologique sur un individu, ou en invoquent l’urgence, pour obtenir rapidement les renseignements souhaités.

  • Le fichier piégé

      Souvent le malfaiteur tentera une attaque par e-mail piégé, contenant par exemple un « cheval de Troie » dans un programme quelconque, qui pourra lui permettre, une fois activé par l’utilisateur, de prendre contrôle à distance sur l’ordinateur de la victime.

      En somme plusieurs éléments sont comparés, dont les détails sur les formes d’attaques abordées, les typologies de cybermenaces mesurées, les concepts analogues à la cybercriminalité abordés, les méthodologies utilisées et les prédictions envisagées. Les résultats suggèrent que, malgré les préoccupations partagées à l’égard de cette problématique, il demeure une grande hétérogénéité dans les définitions des concepts centraux dans les rapports, dans les typologies de cybermenaces ainsi que dans les tendances prédictives.

Quelques conseils

          À l’instar des cambrioleurs et des voleurs, les cybercriminels sont très imaginatifs lorsqu’il s’agit de dérober des informations personnelles et de l’argent. C’est pourquoi vous devez vous protéger des tentatives de fraude et d’usurpation d’identité en ligne. Pour cela, il est utile de vous familiariser avec les principaux modes opératoires des pirates informatiques. Voici quelques conseils simples pour vous aider.

Si un e-mail, un message instantané ou une page Web vous demandant des informations personnelles ou financières vous paraissent suspects, ne répondez pas

           Méfiez-vous toujours des messages ou des sites qui vous demandent des données personnelles, ou des messages qui vous dirigent vers une page Web inconnue vous invitant à saisir les informations suivantes :

  • Nom d’utilisateur
  • Mots de passe
  • Numéro de sécurité sociale
  • Numéro de compte bancaire
  • Code secret
  • Numéro complet de carte bancaire
  • Nom de jeune fille de votre mère
  • Date de naissance

        Ne remplissez aucune page de connexion ni aucun formulaire lié à ces messages. Si une personne suspecte vous demande de saisir vos informations personnelles dans un formulaire, ne le faites surtout pas. Même si vous n’avez pas cliqué sur le bouton d’envoi, le simple fait de saisir des données dans le formulaire peut suffire à les transmettre aux malfaiteurs.

           Si vous recevez de la part de l’un de vos contacts un message qui ne lui ressemble pas, il est possible que son compte ait été piraté par un cybercriminel qui tente de vous soutirer des informations ou de l’argent. Soyez très vigilant. Les tactiques courantes consistent à vous faire croire que votre contact vous demande de lui envoyer en urgence de l’argent, en prétextant être à l’étranger ou s’être fait dérober son téléphone pour que vous ne tentiez pas de le joindre. Le message peut également vous inviter à cliquer sur un lien pour afficher une image, un article ou une vidéo qui vous dirige en fait vers un site susceptible de collecter vos informations. Par conséquent, réfléchissez bien avant de cliquer !

Ne saisissez jamais votre mot de passe sur un site auquel vous avez accédé depuis un lien contenu dans un e-mail ou un message instantané qui ne vous inspire pas confiance

           Même si vous pensez qu’il s’agit d’un site de confiance, tel que votre établissement bancaire, il est préférable d’y accéder à partir de vos favoris ou de saisir l’adresse du site directement dans le navigateur.

N’envoyez pas votre mot de passe par e-mail et ne le communiquez à personne

        Vos mots de passe sont les clés de vos comptes et services en ligne. Ne les confiez pas à n’importe qui, de même que vous ne confieriez pas les clés de votre domicile au premier venu. Les sites et services authentiques ne vous demanderont jamais de leur envoyer vos mots de passe par e-mail. Par conséquent, ne répondez pas si vous recevez ce type de demande.

       Vos mots de passe sont précieux. Réfléchissez bien avant de les communiquer à d’autres personnes, même s’il s’agit de vos proches. Si vous partagez vos mots de passe, vous augmentez le risque que d’autres utilisateurs accèdent à vos informations privées ou utilisent votre compte à des fins malveillantes. Par exemple, si vous communiquez le mot de passe de votre messagerie à une autre personne, celle-ci peut lire vos messages personnels, accéder à vos services en ligne via votre compte (services bancaires ou sites de réseaux sociaux, par exemple) ou encore usurper votre identité. Enfin, lorsque vous partagez votre mot de passe avec quelqu’un, vous devez pouvoir compter sur lui pour le garder en sécurité et ne pas le partager avec d’autres personnes, que ce soit délibérément ou accidentellement.

Soyez vigilant lorsqu’on vous demande de vous connecter

         Recherchez des indications sur la sécurité de votre connexion à un site Web.

      Commencez par regarder dans la barre d’adresse de votre navigateur si l’URL vous paraît normale. Vérifiez également si l’adresse commence par « https:// », ce qui indique que votre connexion au site Web est chiffrée et donc mieux protégée contre l’espionnage et la falsification. Certains navigateurs affichent également une icône représentant un cadenas dans la barre d’adresse à côté de « https:// » pour indiquer clairement que la connexion est chiffrée et plus sûre.

Signalez les messages suspects et les arnaques

       La plupart des fournisseurs de messagerie, y compris Gmail, vous donnent cette possibilité. Signaler un message suspect dans Gmail nous permet d’empêcher l’expéditeur de vous envoyer d’autres messages et aide notre équipe à lutter contre les attaques similaires.

Cryptez vos données

      Crypter vos données peut sembler légèrement exagéré, mais cela fonctionne vraiment. Le cryptage est une manière simple et efficace de protéger vos données confidentielles.

Vous pouvez crypter deux types de données :

  • Les données au repos : données sur votre disque dur et clé USB.
    La plupart des systèmes d’exploitation proposent une fonction de cryptage du disque entier. Par ce biais, vous pouvez chiffrer automatiquement vos données au repos.
  • Les données en mouvement : données qui sont envoyées de votre appareil vers celui de quelqu’un d’autre.
    Pour les données en mouvement, cherchez l’icône du cadenas fermé ou rendez-vous sur une adresse qui commence par « https ». Vous êtes ainsi certain que vos données sont en sécurité.

Sauvegardes : elles vous “sauvent la vie”

        Votre appareil ou votre compte est infecté par un virus ou a été piraté ? Malheureusement, il n’existe qu’une seule façon d’éliminer définitivement tous les programmes malveillants : effacer toutes les données et effectuer une nouvelle installation. Heureusement, vous faites régulièrement des sauvegardes, n’est-ce pas ?

          Ne remettez pas à plus tard les sauvegardes. Vérifiez, si possible, que votre appareil fait bien des sauvegardes automatiques. De cette manière, vous ne perdrez jamais vos données importantes ni vos précieuses photos.

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.