Comment surfer sans se faire pirater sur internet
Dans Publications - Cybercriminalité - Par David S. - Publié le 25 Juillet 2017
Internet est un moyen de communication permettant d'entrer en contact ou de converser avec une multitude de personnes, d'organisations, d'administrations et de
commerçants situés au quatre coins du monde. Cela dit, internet fédère toutes les composantes sociologiques du fonctionnaire, de l'homme d'affaires, des politiques,
en passant par les gouvernements jusqu'au vendeur à la sauvette de la rue. Internet étant un réseau de machines interconnectées, plusieurs malfaiteurs gangrènent le cyberespace.
Internet est composé du web surfacique, du darkweb et du deepweb. Le web surfacique est le web visible et accessible à tout le monde et représente les 4% de
tout internet. 96% de internet est invisible du grand public mais accessible : c'est ce qu'on appelle le web profond. Comme malfaiteurs dans le web surfacique, on
retrouve les arnaqueurs, les hackers black hat, les hacktivistes, les crakers et les script-kiddies. Dans le web profond, les pirates du web surfaciques,
les cyberterroistes, les programmeurs de virus, les trafiquants de drogue, le trafic d'humains, les tueurs à gage, les sites web des sectes pernicieuses, etc... [ à titre de sensibilisation et loin de choquer les âmes sensibles].
Nous parlerons ici que du web visible (google, facebook, twitter, yahoo, etc). Eu égard aux types de menaces que peut faire face un internaute, il est donc
important de mettre sur pied un concept de sécurité des systèmes de l'information recouvrant un ensemble de méthodes, techniques et outils chargés de protéger
les ressources d'un système afin d'assurer son intégrité, la confidentialité des informations et la disponibilité des services.
Vous pouvez voir sur ce lien ce qu'un pirate peut récolter à votre insu.
En sept (07) points, les règles
de sécurité à appliquer pour stopper les agissements malveillants des pirates informatiques (hackers black hat ) ou cybercriminels en ligne.
1- La sécurité du O.S
Operating System ou un système d'exploitation peut comporter des vulnérabilités et tout ce qui est faille profite aux mal intentionnés. Que vous souhaitez
sous Mac, Linux ou Window, il n'est pas fiable à 100%. Les statistiques ont montré que Window, le système le plus populaire et le plus utilisé au monde, reste
le plus vulnérable peu importe la version jusqu'à la dernière, window 10. Comme contre-mesure, il faut utiliser la dernière version, vérifier la disponibilité des mises à jour et bien paramétrer window comme suit :
- Fermer les ports 137, 138, 139, 1900, 5000, les ports "coordonnateur de transactions", "Planificateur des tâches"
- Les services DNS et cache DNS sont vulnérables et doivent être arrêtés
- Stopper le partage d'imprimante et de fichiers
- Fermer le pilote NetBT
- Désactiver le protocole SMB
- Désactivez window defender
Pour corriger ces failles, il fraudra utiliser
* un DNSCrypt (contre les attaques WeRTC IP)
* un Firewall équipé d'un détecteur d'intrusion
* des logiciels anti-malwares pour neutraliser les applications espionnes (chevaux de troie, keylogger, ransonware, etc)
* un anti-virus mais un anti-virus est généralement très limité
* un logiciel de nettoyage PC
2- La sécurité au niveau du navigateur
Firefox est un navigateur open source, libre et plus sécurisé. Ce que nous vous conseillons d'ailleurs. C'est impératif d'obtenir sa dernière version.
C'est le navigateur qui va chercher l'information sollicitée sur un serveur web et il est possible d'utiliser ses faiblesses pour vous pister
et étudier vos habitudes de navigation. Au pire, un site web malveillant va extraire des données sensibles. Il va falloir paramétrer son navigateur :
- activer le mode << Navigation privé >> de votre logiciel
- limiter la mémoire cache
- désactiver la mémorisation de l'historique de navigation
- supprimer les cookies
- brouiller les informations sur la navigation précédente
- greffer des addons à votre navigateur comme : Closen't Forget - TrackMeNot - Privacyfix - AdblockPlus - ShareMeNot qui constituent
une barrière contre les pistages de certains géants du web (google,yahoo, etc) contre les traceurs des réseaux sociaux et contre les publicités agaçantes.
3- Sécurité sur votre réseau
Saviez-vous que n'importe qui sur votre réseau peut vous espionner et vous hacker vos mots de pass, login, numéro de carte bancaire ? Un assaillant peut utiliser l'adresse broadcast pour lancer une attaque massive ou cibler un seul terminal et sniffé ses communications. L'utilisation d'un VPN à l'instar de HideMyAss est un moyen efficace pour sécuriser son réseau. Il existe aussi plusieurs autres moyens comme le réseau Tor, ExpressVPN, Psiphon, etc... . Pour sécuriser le WIFI, le cryptage WPA est préférable et a fortiori WPA2, qui résisteront plus longtemps aux éventuelles « attaques ». Cela était encore vrai jusqu'en début Octobre 2017. Une faille imminente a été découverte dans le protocole WAP 2 par des chercheurs de l'université néerlandophone belge à Louvain. Des patchs pour contrer ces failles de sécurité sont déjà disponibles pour les utisateurs des OS Mac, Window, Android, Iphone. Des correctifs restent encore attendus pour d'autres appareils. Ceci dit, qu'il faudra télécharger des mises à jour y relatives pour vos téléphones, tablettes, PC et modems. Le protocole WPA 3 est annoncé pour bientôt.
4- Naviguer en HTTPS surtout sur les sites web marchands
HTTPS (Hyper Text Transfer Protocol Secure) est un protocole chargé de récupérer les pages web sur un serveur et de les retourner à votre navigateur.
Quelque soit le site marchand sur lequel vous souhaitez faire des achats ou payer un service, ce site se doit d'utiliser un moyen cryptographique en l'occurrence
HTTPS qui chiffre vos données saisies entre le navigateur et le serveur web. Alors sur votre navigateur à l'extrême gauche de la barre d'url, vous verrez
un cadenas fermé.
Sur un site de e-commerce sans ce mode de sécurité, pendant votre transaction, votre mot de passe, numéro de carte bancaire peuvent
être captés et bonjour la catastrophe. En définitive, une méfiance s'impose face à un site internet sans HTTPS qui récolte des données ultra-sensibles même s'il
s'agit de votre banque car c'est à l'administrateur du site de protéger ses clients ou visiteurs.
5- "On ne gagne jamais sans avoir joué "
<< Votre adresse e-mail vient d'être tiré au sort à la tombola organisé par la fondation BILL GATES, propriétaire de Microsoft basée aux Etats-Unis... 1.000.000 de dollars vous seront transférés après confirmation des éléments suivants : nom complet, numéro de téléphone, adresse postale et numéro de carte bancaire...>> Combien sont ceux qui ont reçu ce type de mail et se sont lancés dans une course aux trésors pour remplir les fameuses formalités. Au finish, on se faire pirater : tout votre compte bancaire est vidé. Le social engineering est généralement utilisé par les mal intentionnés du web pour manipuler votre conscience à travers des mails faisant allusion tantôt au gain financier émanant d'un tirage au sort, tantôt aux faux offres d'emploi à l'étranger, aux fortunes abandonnées, tantôt vous demandant (en qualité d'imposteur yahoo par exemple) de réactualiser les informations de votre compte de messagerie sur un site piégé. Dans les réseaux sociaux, on a des faux profils montés par des pirates dont la mission est de nouer une relation sentimentale afin de mettre sur pied une version crédible et pitoyable pour pousser son interlocuteur ou interlocutrice à faire un transfert d'argent. Vous êtes sensibilisés et à ce niveau le seul moyen demeure le facteur humain : la vigilence et la prudence.
6- Attention aux sites malveillants & logiciels gratuits parfois piégés
Les sites de piratages sont nombreux sur la toile et apparaissent normaux avec des applications cachées mais si les règles 1, 2, et 3 sont respectées, vous
recevrez une alerte et votre navigateur n'ouvira nullement ce type de site. D'autres sites ne contiennent aucune application d'extraction de données mais
vendent des services fictifs. Les erreurs les plus populaires de ce genre de site : les numéros de téléphones figurant sur le site sont injoignables c'est-à-dire
des faux numéros, des tonnes de fautes d'orthographe, l'absence des mentions légales, les commentaires des victimes souvent visibles dans google à propos du site,
et la caractéristique de la manipulation humaine effectuée par le pirate par mail est la pression passive et intelligente dans le but de vous contraindre à faire
un virement bancaire.
En ce concerne les logiciels gratuits ou même payants, le téléchargement doit se faire idéalement sur le site officiel propriétaire.
Certains logiciels gratuits repris sur d'autres sites suspects comme les anti-virus, contiennent des spywares greffés pour vous hacker.
7- Surfer dans un cyber-café peut être un danger & gestion des password
Plusieurs croient qu'aller dans un cyber est une manière de préserver son anonymat ou d'être à l'abri des activités dangeureuses sur internet.
Imaginez un pirate qui infiltre un cyber et laisse un keylogger sur un terminal, après votre surf, il reviendra sur le terminal visualiser non
seulement l'historique de navigation, récuperera vos logins et password. En rappel, un keylogger est un logiciel espion qui enregistre dans un fichier et ce
de manière chronologique le plus souvent, vos frappes au clavier et le déplacement de la souris. La méthode généralement employée est la récupération de vos données par mail; c'est à dire
l'espion enregistre les informations et celles-ci sont transmises automatiquement. Contre-mesure, scanner toujours le terminal du cyber
avec un logiciel anti-malware malwarebytes bien que cela vous prendra du temps mais ça vaut la peine.
Bien gérer son mot de passe
Un bon mot de pass doit être long avec des lettres minuscules, majuscules, des chiffres et des caractères spéciaux. Les mots de pass courts sont faciles
à hacker et noter que les pirates utilisent la méthode par "force brute" et des applications équipées de dictionnaires des millions de mot de pass. Alors, il faudra
prendre du temps pour construire son mot de pass. Exemple de mot de pass : #YoChMyPd*2017/&&alpha_echo# . Le mieux
sera d'utiliser une phrase dans une langue autre et changer régulièrement son mot de pass. Anecdote : en 2016, les mots de pass des PDG de google et de Twiter ont
été piratés pour la simple raison qu'ils utilisaient les mêmes password sur plusieurs comptes mais ne procédèrent pas à un changement régulier. Le mot
de pass doit être mémorisé par coeur et comme nous l'avons dit pour le cas du cyber, il faut faire attention même sur le PC de votre collègue ou ami, il peut
être piégé par un pirate.
Si vous avez des difficultés à bien sécuriser votre système, vous pouvez solliciter nos services de cyber-enquêteurs pour une assistance personnalisée. Soit que vous avez été
victime d'usurpation d'identité, de vols d'informations, e-reputation, cybersquatting, arnaques, escroquerie sur internet, contactez-nous au
+237 243 581 110 ou par e-mail. Vous pouvez nous contacter également
si vous souhaitez identifier l'auteur des chevaux de troie & backdoors (logiciels espions) placés sur votre PC, tablette, smartphone etc; si vous souhaitez
récupérer un compte piraté et le sécurisé, reconstitué un site web effacé ou identifié l'auteur d'un mail dangereux.
Inscrivez-vous gratuitement à la newsletter et recevez par e-mail nos publications |
0 Commentaires