Certains hackers piratent les webcams et commercialisent les images volées. (LIONEL BONAVENTURE / AFP)
Par Kocila Makdeche
Mis à jour le 01/07/2014 | 11:17 , publié le 30/06/2014 | 18:19
Hugo est un repenti. Il y a deux ans, il se connectait tous les soirs sur un étrange programme : Bifrost. Ce logiciel est un cheval de Troie. Autrement dit, un parasite informatique qui lui permettait de prendre le contrôle d'autres ordinateurs en direct. Le but ? Voler des données informatiques pour les revendre à prix d'or sur internet. Ebay, Gmail, PayPal... Hugo pouvait "prendre" tous les mots de passe. "Une fois les codes changés, les comptes étaient à moi."
Lundi 30 juin, le groupe de travail interministériel sur la lutte contre la cybercriminalité remet un rapport à la ministre de la Justice, Christiane Taubira. Intitulé "Protéger les internautes", ce document de 277 pages préconiserait un renforcement des moyens alloués à la lutte contre la cybercriminalité, selon le magazineL'Expansion. En attendant, francetv info vous donne cinq conseils pratiques pour protéger votre ordinateur des cyberattaques.
Mis à jour le 01/07/2014 | 11:17 , publié le 30/06/2014 | 18:19
Hugo est un repenti. Il y a deux ans, il se connectait tous les soirs sur un étrange programme : Bifrost. Ce logiciel est un cheval de Troie. Autrement dit, un parasite informatique qui lui permettait de prendre le contrôle d'autres ordinateurs en direct. Le but ? Voler des données informatiques pour les revendre à prix d'or sur internet. Ebay, Gmail, PayPal... Hugo pouvait "prendre" tous les mots de passe. "Une fois les codes changés, les comptes étaient à moi."
Lundi 30 juin, le groupe de travail interministériel sur la lutte contre la cybercriminalité remet un rapport à la ministre de la Justice, Christiane Taubira. Intitulé "Protéger les internautes", ce document de 277 pages préconiserait un renforcement des moyens alloués à la lutte contre la cybercriminalité, selon le magazineL'Expansion. En attendant, francetv info vous donne cinq conseils pratiques pour protéger votre ordinateur des cyberattaques.
1 Choisir des mots de passe compliqués et les changer régulièrement
"La grande majorité des gens utilisent le même mot de passe pour tous leurs comptes et adresses e-mail. C'est une grave erreur", alerte Hugo. Une fois qu'un mot de passe est intercepté, il y a de grandes chances que le pirate tente d'utiliser le code sur les autres applications de l'appareil.
"Préférez des mots de passe complexe avec des majuscules, des minuscules et des chiffres", conseille l'ancien hacker. Pourquoi ? "Les logiciels de décryptage ne prennent pas forcément en compte toutes ces variables." Il existe aussi des "attaques par dictionnaire", qui consistent à tester à grande vitesse, via un logiciel spécialisé, tous les mots des dictionnaires en espérant qu'un des mots soit utilisé comme mot de passe. Les codes d'accès type "maison" ou "chocolat" ne tromperont donc pas grand monde.
Enfin, pensez à changer régulièrement vos codes d'accès. "Tous les trois mois, c'est déjà très bien." En cas d'oubli de mots de passe, n'oubliez pas de supprimer dans votre boîte les courriels qui vous redonnent le précieux code secret.
2 Bien choisir son pare-feu et son antivirus
Hugo insiste sur ce qu'il qualifie comme l'un des "grands commandements du hacker" :"Aucun système n'est imprenable." Un pirate informatique, compétent qui plus est, pourra de toute façon entrer dans votre ordinateur s'il le souhaite. "C'est juste une question de temps. L'idée est donc de lui rendre la tâche la plus longue et la plus difficile possible."
Pour ça, Hugo conseille de bien choisir son antivirus et son pare-feu. En informatique, le pare-feu est une sorte de filtre qui permet de bloquer certaines connexions entrantes et sortantes. Pour entrer dans un ordinateur, un pirate informatique utilise une faille dans le pare-feu. "Votre ordinateur est comme une maison avec de nombreux portails. Une faille n'est rien d'autre qu'un portail resté malencontreusement ouvert." Les failles sont normalement corrigées par les mises à jour du système d'exploitation. C'est pourquoi il ne faut pas rechigner les mises à jour, même si elles prennent parfois beaucoup de temps.
Si un virus se fraie malgré tout un chemin vers votre ordinateur, un bon antivirus peut l'empêcher de nuire. "Mieux vaut acheter un antivirus, parce que les logiciels payants restent malheureusement bien plus performants que les gratuits." Là encore, le principal reste de faire les mises à jour.
3 Installer une clé WPA 2 sur son réseau wifi
Il existe plusieurs types de clés wifi. La clé WEP est la plus courante, parce qu'elle reste habituellement le choix par défaut sur la plupart des équipements. Mais c'est aussi la moins sécurisée. "Une clé WEP peut se 'craquer' [être décryptée] en 3 à 5 minutes"contre "entre 11 et 16 heures pour une WPA 2".
"Là encore, tout est question de temps", explique Hugo. Le WPA 2, conçu pour pallier aux défauts de ses aïeuls, les clés WEP et WPA, est le type de cryptage grand public le plus protecteur à l'heure actuelle.
Pour l'activer, il suffit d'ouvrir son navigateur web – type Internet Explorer ou Google Chrome – et de taper "192.168.1.1" dans la barre d'adresse. Vous accédez alors à l'interface de gestion wifi, où vous pourrez changer directement la clé WEP en WPA 2 Personnel (ou WPA 2 PSK). Pour cela, il est aussi possible de passer par votre page "compte" sur le site de votre fournisseur d'accès à internet.
4 Eteindre sa connexion wifi le soir
"Le soir, quand vous avez fini d'utiliser votre ordinateur, éteindre votre box peut éviter les intrusions sur votre réseau." Même si l'ordinateur est éteint, la connexion internet reste vulnérable. Equipé d'une petite antenne, Hugo scannait les réseaux environnants pour chercher les failles à exploiter.
"Une fois connecté au réseau, il suffit ensuite de remonter la passerelle qui relie la box à l'ordinateur pour rentrer dans l'appareil. Mais si la box est éteinte, c'est impossible."Certains modems font cependant des mises à jour la nuit et nécessitent donc de rester allumés. Dans ce cas, il suffit de couper le wifi uniquement. Pour cela, certaines box disposent d'un petit bouton on/off en façade. Sinon, il faudra passer à nouveau par l'interface de gestion wifi, via l'adresse IP "192.168.1.1".
5 Scotcher un petit morceau de papier sur sa webcam
Si votre ordinateur est finalement piraté malgré toutes ces précautions, un simple petit morceau de papier placé devant votre webcam empêchera au moins qu'on vous observe à votre insu, comme ont pu le faire des journalistes de Rue89. "Un soir, je me suis rendu compte que ma webcam était allumée. Un de mes amis était en train de m'observer, raconte Hugo. Depuis, j'ai toujours un petit bout de scotch sur ma webcam."
Avec son cheval de Troie, Hugo pouvait aisément observer ses victimes. L’année dernière, une enquête de la BBC révélait l’existence de sites spécialisés où les hackers s’échangent les photos volées. Certains pirates vont même plus loin, en vendant les codes d'accès aux webcams à des voyeurs, d'après le magazine Neon. Si vous ne voulez pas que vos images volées fassent le tour du web comme celles de Scarlett Johansson, mieux vaut prendre quelques précautions.
.
No comments:
Post a Comment