Les cyberattaques les plus courantes: l'importance de la sécurité informatique | Lareau, courtiers d'assurances
Martin Lapointe

Les cyberattaques les plus courantes: l'importance de la sécurité informatique

Nous sommes tous au courant que la sécurité informatique et la protection des données personnelles sont devenues un problème le jour où internet fut inventé. En effet, depuis le début, des gens s’acharnent à tenter de contourner les lois et causer du tort aux autres. Dès 1903, alors que John Ambrose Fleming tentait de démontrer un moyen de communication à distance sécurisé, un certain Nevil Maskelyne, aussi connu comme étant un magicien inventeur, trouva le moyen de perturber la démonstration publique en projetant des insultes en code morse sur l’écran. Depuis ce temps, aussitôt la nouvelle technologie arrivée, des groupes de gens dévouent leur temps à essayer de trouver une faille à exploiter.

C’est avec l’arrivée d’internet que ce phénomène a augmenté de façon exponentielle et d’autant plus depuis l’arrivée des commerces en ligne. Ces nouvelles tendances ont permis au phénomène de «piratage» de prendre de l’expansion et de se concentrer sur leur seul et unique objectif : faire de l’argent.

De nos jours, plusieurs personnes sauvegardent leurs données de carte de crédit sur leur ordinateur. Donc, si quelqu’un était pour accéder à leur système, il pourrait avoir accès à toutes ces informations assez facilement. Ou encore, il suffit seulement que ces gens malveillants réussissent à trouver une faille sur un site transactionnel pour y récolter toutes les informations de crédit de tous ses visiteurs ayant effectué une transaction. Je me souviens très bien avoir vu passer, en 1999, une liste de plus de 5000 cartes de crédit avec toutes les informations requises pour que les fraudeurs se gâtent! Il faut dire qu’à cette époque, la sécurité informatique était bien loin de ce qu’elle est aujourd’hui.

Chose surprenante, une grande majorité de la population repose dans l’inconnue quand il est question du phénomène de l’hameçonnage, aussi connu sous le nom de phishing. Pour les informaticiens mal intentionnés, il est maintenant facile de se faire passer pour une banque ou même une personne de votre entourage afin de vous convaincre de transmettre vos informations bancaires et vous soutirer de l’argent. Malgré que vous soyez des plus vigilants lors de vos navigations, les «hackers» réussissent tout de même à s’adapter et à trouver de nouveaux moyens de frauder. Voici donc trois techniques courantes utilisées par les fraudeurs de nos jours.

Phishing (hameçonnage)

Selon l’Office québécois de la langue française, ce terme fait référence à une «tentative  d’escroquerie basée sur le vol d’identité, consistant à envoyer massivement un courriel, apparemment émis par une institution financière ou une entreprise commerciale, dans le but d’obtenir des renseignements confidentiels». Dans cette tactique, il existe deux situations qui sont plus communes que d’autres, entre autres le courriel frauduleux d’un institut bancaire et la fraude du président. Cette dernière consiste au vol de la signature électronique d’un employé d’une entreprise, pour ensuite la modifier pour celle du président, demandant un virement bancaire urgent pour quelconque raison. Assez futé comme technique, car il semblerait qu’elle fonctionne plus souvent que nous le pensons!

Ransomware (rançongiciel)

Par définition, un rançongiciel est un «programme malveillant qui permet de verrouiller un ordinateur ou d’en chiffrer les données, dans le but d’extorquer de l’argent à l’utilisateur (Office québécois de la langue française, 2018)».  Pour simplifier la chose, les «hackers» trouvent le moyen de pénétrer votre système informatique et ils encryptent tous vos fichiers à l’aide d’une clé d’encryptions indéchiffrable que seul le «hacker» possède. Dans la majorité des cas, ce genre de fraude s’attaque aux entreprises qui finissent souvent par payer la somme pour retrouver l’accès à leur système. Ce genre d’attaque peut avoir des répercussions sérieuses sur les entreprises, d’où l’importance de souscrire à une assurance cyber-risques! Malheureusement, il est possible que vous ne soyez pas toujours en mesure de récupérer vos fichiers une fois la rançon payée. Pour vous éviter des ennuis, pensez à conserver une sauvegarde externe de toutes vos données et de garder vos protections informatiques à jour sur l’ensemble de votre réseau.

Malware/spyware

Malgré que ces deux termes aient des définitions différentes, ces deux fraudes moins connues ont ultimement le même objectif, soit de «collecter et transmettre à des tiers, à l’insu de l’utilisateur, des données le concernant ou des informations relatives au système qu’il utilise (Office québécois de la langue française, 2007)». Il n’est pas rare que ces deux logiciels ne soient jamais découverts, car ils ont la capacité de rester dans votre système pendant plusieurs années. Ces derniers peuvent s’infiltrer par le biais de publicités web attirantes, par des invitations Facebook, ou par des courriels suspicieux vous indiquant que vous avez un colis à réclamer, mais que vous n’avez rien commandé. Par le fait même, en cliquant sur un lien web qui ne semble pas avoir causé de dommages immédiats, vous vous retrouverez infecté par un logiciel qui se fond dans le décor de votre système. À titre informatif, utilisez le lien suivant pour vérifier que votre système est toujours intact : https://fr.malwarebytes.com/.

Maintenant que vous êtes un peu plus informé sur les pratiques criminelles que certains entreprennent sur le web, nous vous invitons à être d’autant plus vigilants quand vous naviguez sur votre ordinateur. N’hésitez surtout pas à vous prémunir d’un logiciel antivirus ou de téléphoner votre courtier Lareau pour en savoir plus sur les protections cyber-risques.

Partager ce billet
Martin Lapointe Directeur - Solutions T.I. Voir le profil

Articles reliés

  • 30 novembre 2018  |  Entreprise,

    Sécurité informatique: Déterminer ses mots de passe

    Lire l'article
  • 22 novembre 2018  |  Entreprise, Particulier,

    Loi sur la protection des renseignements personnels

    Lire l'article

Infolettre