Les avantages d’Internet font l’unanimité. Mais son utilisation n’est pas sans danger. Les logiciels malveillants et les actes de piratage informatique peuvent produire d’énormes dommages chez les particuliers et les PME en occasionnant la perte de données ou l’interruption de services par exemple. Il est possible de se prémunir contre ces risques en observant certaines règles de comportement et en prenant des dispositions techniques.

Piratage informatique

Le piratage informatique (en anglais : hacking) consiste à s’introduire indûment dans le système d’un tiers. Le ou les pirates (en anglais : hacker) cherchent à accéder au système sans se faire remarquer pour pouvoir en modifier le contenu et l’organisation à leur guise. Les motifs des pirates peuvent varier considérablement, de même que les conséquences de l’attaque sur le système cible.

Logiciel malveillant

Les logiciels malveillants, aussi appelés « maliciels » (en anglais : malware), exécutent des opérations nuisibles sur le système informatique d’un tiers. Son site, son compte de messagerie électronique ou son ordinateur doit avoir été piraté préalablement. Une autre porte d’entrée pour les logiciels malveillants sont des données nuisibles envoyées par courriel ou placées sur un site.

Formes des actes de piratage

Les pirates s’attaquent notamment à des sites web. Ils y accèdent indûment pour s’emparer de données sensibles stockées sur les serveurs. Leurs motifs peuvent être commerciaux. Il s’agira alors de revendre les données qui ont de la valeur (informations sur des cartes de crédits par ex.).

Mais l’objectif peut être aussi de révéler des abus présumés en rendant public les données volées. Ce genre de piratage est parfois appelé « hacktivisme » (contraction de « hacker » et « activisme »). Les motivations des « hacktivistes » sont politiques ou religieuses. Ils instrumentalisent le site piraté pour une action de protestation qui vise à sensibiliser à leurs préoccupations ou à leurs objectifs. Les pirates dont les motifs sont politiques ou religieux réaménagent fréquemment à leur guise les sites d’entreprises ou de personnes socialement exposées, opération qu’on appelle la « défiguration », le « défacement » ou encore le « défaçage » de site (en anglais : defacing). Les actions de ce genre portent atteinte à l’image de leur victime et produisent souvent des pertes financières considérables, en particulier quand le site attaqué est au cœur de l’activité économique de celle-ci.

La cible des pirates n’est pas toujours un site web. L’attaque vise fréquemment des comptes de messagerie électronique. Le détournement de compte (en anglais : account hijacking, hijack signifiant « détourner ») permet au pirate de s’emparer de données confidentielles. Il utilise aussi le compte pour diffuser des courriels indésirables.

Comment les logiciels malveillants se propagent-ils ?

Les logiciels malveillants sont souvent propagés au moyen de courriels. Ceux-ci contient une invitation au destinataire à ouvrir une pièce jointe ou à cliquer sur un lien. Si le destinataire s’exécute, le logiciel malveillant s’installe automatiquement sur son ordinateur. Il y copiera, supprimera, verrouillera ou modifiera des données.

Le logiciel malveillant peut aussi infecter l’ordinateur lors de la consultation de certains sites. On appelle ce genre d’infection une attaque « par téléchargement à la dérobée » (en anglais : drive-by download). Elle se produit depuis un site qui a été piraté dans le but de propager des logiciels malveillants. Les sites utilisés à cette fin peuvent être des sites tout à fait sérieux et très fréquentés.

Quelles formes les logiciels malveillants peuvent-ils revêtir ?

Les logiciels malveillants sont une catégorie générique. Ils incluent différents types de programmes malfaisants tels que virus, vers et chevaux de Troie. Par définition, les virus et les vers informatiques sont nocifs pour les systèmes qu’ils infectent en provoquant des altérations qui vont du dérangement anodin à des dommages matériels en passant par la perte de données. En revanche, les chevaux de Troie se présentent à l’utilisateur comme des applications ou des fichiers utiles. C’est à l’arrière-plan qu’ils exécutent des opérations nuisibles telles que blocage de l’ordinateur, cryptage des données personnelles et prise de contrôle lors de sessions (sur des plates-formes bancaires en ligne par ex,).

Les logiciels de rançon, aussi appelés « rançongiciels » (en anglais : ransomware), permettent d’illustrer le mode opératoire des chevaux de Troie et leurs effets potentiels. Les rançongiciels sont une famille de logiciels malveillants qui cryptent les fichiers sur l’ordinateur de la victime et les autres terminaux du réseau partagé. Les personnes concernées ne peuvent alors plus utiliser leur ordinateur et l’accès à leur données personnelles est bloqué. Un écran verrouillé s’affiche. Il contient un message pressant la victime de payer une certaine somme aux pirates en utilisant une cybermonnaie (bitcoins par ex.) pour obtenir le rétablissement de l’accès à l’ordinateur et aux données bloquées. Le paiement avec une monnaie virtuelle complique le dépistage des auteurs de l’attaque. Il garantit l’anonymat de la transaction puisqu’il n’est pas nécessaire que son auteur et son bénéficiaire soient titulaires d’un compte bancaire. Céder au chantage ne garantit nullement que les pirates déverrouilleront les données après le paiement.

Lorsque le logiciel de rançon s’attaque à un particulier, les données bloquées sont des données personnelles (photos de vacances par ex.) ; en général, les conséquences sont nettement plus graves lorsque la cible est une entreprise. Sont alors rendues inaccessibles et inutilisables des données critiques pour l’entreprise telles que contrats, informations sur les clients ou données comptables.

Situation juridique

Les éléments constitutifs d’au moins une des infractions pénales ci-après sont réunis en cas d’acte de piratage informatique ou de diffusion d’un logiciel malveillant :

En général, d’autres infractions sont commises concomitamment (liste non exhaustive) :

Que fait la police ?

Le dépistage de cybercriminels est souvent voué à l’échec ou, du moins, exige de grands moyens. C’est une raison de plus de se protéger contre les attaques. Si vous deviez néanmoins être victime d’une attaque, avisez-en immédiatement la police de votre canton. Si une procédure est ouverte, l’ordinateur infecté sera saisi et l’utilisateur ne pourra pas s’en servir pendant un certain temps.

Comment se protéger?

1. Mot de passe

  • Protégez votre ordinateur et vos dispositifs (smartphones, tablettes, etc.) contre tout accès non autorisé et verrouillez l’écran lorsque vous n’êtes plus actif.
  • Utilisez des mots de passe forts (minimum 10 caractères, dont des chiffres, des majuscules, des minuscules et des caractères spéciaux).
  • N’employez pas partout le même mot de passe. Au contraire, il faut
    en composer un pour chaque compte.
  • Activez si possible une méthode d’authentification dite forte, c’est-à-dire à deux facteurs (2FA).
  • Changez de mot de passe au plus tard quand vous soupçonnez qu’un tiers le connaît.

2. Précautions techniques

  • Mettez régulièrement à jour vos systèmes d’exploitation et vos applications. Activez la fonction de mise à jour automatique pour le système d’exploitation et l’ensemble de vos programmes et applications.
  • Utilisez un programme antivirus et activez la fonction de mise à jour automatique.
  • Vérifiez régulièrement que votre dispositif n’a pas été infecté en procédant à un scan complet du système.
  • Activez le pare-feu embarqué de Windows ou mac OS avant de connecter votre dispositif à Internet ou à tout autre réseau.
  • Sauvegardez régulièrement vos données sur un disque dur externe, sur DVD, CD ou bien sur une plateforme de stockage en ligne (cloud).

3. Courriels

  • Méfiez-vous des courriels qui proviennent d’une adresse inconnue.
  • Ne cliquez jamais sur les pièces jointes et les liens qui vous sont proposés dans un courriel suspect (Phishing).
  • Ouvrez uniquement les fichiers et les programmes provenant de sources fiables et après passage au crible par un logiciel antivirus à jour.
  • Ne répondez pas aux courriels indésirables (en anglais : spam) : vous révèleriez à l’expéditeur que votre adresse électronique est valable, ce qui l’inciterait à vous envoyer d’autres pourriels.

4. Sur Internet

  • Soyez toujours prudent lorsque vous surfez sur Internet et réfléchissez bien avant de communiquer vos données personnelles.
  • Les instituts financiers, les opérateurs téléphoniques ou autres fournisseurs de service ne vous demanderont jamais (ni par email, ni par téléphone) de leur communiquer votre mot de passe, ni de le modifier.
  • Lorsque vous utilisez vos dispositifs mobiles, vous devez appliquer les mêmes mesures de précaution que celles que vous observez  ormalement sur votre ordinateur fixe à la maison.
  • En cas d’incertitude ou si vous craignez d’avoir été victime d’une attaque, n’hésitez pas à demander de l’aide.

Ce site utilise des cookies. Pour en savoir plus sur la manière dont nous utilisons les cookies et sur la manière dont vous pouvez modifier vos paramètres, consultez notre politique de confidentialité : Déclaration de protection des données