5 méthodes courantes de piratage informatique

Chargement en cours
Les pirates peuvent utiliser différentes techniques pour dérober les informations des internautes.
Les pirates peuvent utiliser différentes techniques pour dérober les informations des internautes.
1/2
© iStock, SARINYAPINNGAM

Depuis l'éclosion d'Internet, de nouveaux pirates ont fait leur apparition dans la vie des internautes. Toujours plus rusés, les hackers sont prêts à tout pour dérober vos informations personnelles et données privées. Découvrez cinq méthodes de piratage informatique dont vous devez absolument vous méfier.

Le phishing (hameçonnage)

La technique du phishing est sans doute la méthode la plus utilisée par les hackers. Le principe est simple : il consiste à usurper l'identité d'une entreprise, d'un organisme financier ou d'une administration, dans le but d'obtenir des renseignements personnels (coordonnées bancaires, mots de passe...). Les hackers qui pratiquent cette technique passent en général par le biais de mails frauduleux, en se faisant passer pour votre opérateur téléphonique, le service des impôts ou encore votre banque. En cas de doute, ne cliquez ni sur les liens ni sur les images du mail. Vérifiez méticuleusement l'adresse mail de l'expéditeur, afin de voir si elle correspond à celle utilisée en général. Et rappelez-vous : aucun organisme légal ne vous demandera vos informations bancaires par mail, cela se passe toujours via des plateformes sécurisées.

Le ransomware (rançonnage)

Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, qui "prend en otage" les données. Cette pratique chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer. Ils peuvent également vous menacer de dévoiler des données sensibles en ligne, notamment s'ils ont pu mettre la main sur des photos ou vidéos coquines. Comme pour le phishing, les hackers se servent de mails frauduleux pour récupérer vos données. Faites donc preuve de prudence en sauvegardant très régulièrement vos données sur un disque dur externe ou sur une clé USB, et en vous méfiant des emails suspects.

Les faux réseaux wifi

Pour les hackers, il est facile de créer un réseau wifi public, gratuit et sans mot de passe, en usurpant le nom d'un réseau connu (café, galerie commerçante...). Les utilisateurs qui vont vouloir s'y connecter sont cependant en danger, car les pirates pourront se servir de ce lien informatique pour voler leurs données numériques. Afin de vous protéger contre les faux réseaux wifi, assurez-vous de la fiabilité du réseau quitte à demander confirmation auprès d'un des responsables du lieu : barman, bibliothécaire, hôtesse d'accueil, vendeur... N'installez jamais de mise à jour en utilisant le réseau wifi en question. De plus, restez méfiants en n'achetant jamais via ces réseaux, sous peine de voir vos informations bancaires piratées. Enfin, évitez à tout prix de vous connecter à des sites importants tels que vos comptes bancaires, votre adresse mail ou encore votre cloud.

Le vol de mot de passe

Si vos identifiants peuvent être récupérés grâce au phishing, certains hackers utilisent des méthodes nettement plus simples : ils testent les mots de passe les plus logiques par rapport à votre compte. Prénoms, dates de naissance, de mariage, adresse... Ils essayent des dizaines de combinaisons jusqu'à tomber sur la bonne. Pour éviter cela, choisissez des mots de passe compliqués, et n'hésitez pas à jeter un oeil sur le site qui vous indique si votre mot de passe a été piraté.

Les logiciels malveillants

Un logiciel malveillant est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. En d'autres termes, il s'agit de virus qui sont déguisés, intégrés dans des logiciels et fichiers type audio ou vidéo en téléchargement gratuit, ou encore dans une clé USB ou un CD / DVD. Afin de les éviter, n'installez que des logiciels provenant de sources sûres et vérifiées, via des sites fiables et reconnus. Et surtout, optez pour un anti-virus performant.

Vos réactions doivent respecter nos CGU.