
La plupart des internautes raisonnablement avertis savent ce qu’il faut faire et ne pas faire afin de se protéger en ligne. Vous supposez probablement que les grandes entreprises mettent en place des mesures de sécurité infaillibles pour protéger leurs actifs stratégiques, sans parler de leur crédibilité et de leur réputation.
Cependant, la solidité d’un système de sécurité se mesure au niveau de son maillon le plus faible. Que vous soyez une grande multinationale, une PME ou un particulier à domicile qui navigue sur le web depuis son ordinateur portable, le maillon le plus faible est toujours le même : l’utilisateur individuel.
La décision de cliquer sur un lien dans un e-mail, d’ouvrir un document Word suspect ou de saisir un mot de passe sur une page non sécurisée est toujours le fait d’une personne.
Si les entreprises dépensent des sommes considérables pour former et sensibiliser leurs employés à la sécurité, la négligence reste la cause principale des atteintes à la sécurité des données. Pas moins de 96 % des consommateurs considèrent que la négligence des employés est en cause dans les violations de données au sein des entreprises américaines.
Alors, que peut-on apprendre des tactiques d’attaque utilisées par les fraudeurs et des moyens mis en œuvre par les entreprises pour se défendre ? Et comment pouvez-vous appliquer ces connaissances pour vous protéger en tant qu’individu, sans disposer des ressources que peuvent mobiliser les grandes entreprises ?
Le vecteur d’attaque le plus courant, quelle que soit la cible
Dans le monde de la cybersécurité, les méthodes utilisées par les individus malveillants (hackers) pour attaquer les entreprises sont appelées vecteurs d’attaque. Le vecteur d’attaque le plus couramment utilisé pour compromettre les entreprises est l’ingénierie sociale utilisant le « spear phishing » ou harponnage par e-mail ou messagerie privée.
L’ingénierie sociale désigne la pratique consistant à recourir à la manipulation psychologique pour tromper les victimes et les amener à communiquer des informations personnelles ou confidentielles pouvant être utilisées à des fins frauduleuses. Une attaque de harponnage implique généralement que la victime reçoive un e-mail ou un message ciblé et personnalisé associé à une pièce jointe ou contenant un lien vers un site Web.
Après avoir cliqué sur le lien ou ouvert la pièce jointe (souvent un document Word), un logiciel se déclenche et vient exploiter une vulnérabilité dans le traitement de texte ou le navigateur de la personne ciblée. Le logiciel malveillant, ou « malware », permet à un pirate de prendre le contrôle du système et d’examiner les fichiers et les informations qu’il contient.
Cette méthode d’attaque couramment utilisée contre les entreprises est également exploitée par les hackers pour extraire les identifiants personnels de particuliers (noms d’utilisateur et mots de passe) pour l’accès à des services, par exemple de banque en ligne. Ils utilisent également des informations personnelles pour le vol d’identité, ou simplement pour prouver qu’ils sont capables de pénétrer dans n’importe quel système !
Si vous ouvrez un document suspect par erreur ou cliquez par inadvertance sur un lien malveillant, le malware trahit fréquemment sa présence. Votre disque dur peut se mettre à tourner très vite, ce qui indique qu’un programme est en cours d’exécution et que vous avez peut-être été infecté.
Les autres signes d’infection par des malwares sont :
- Votre ordinateur est considérablement plus lent
- Des annonces commencent à s’afficher sur votre écran de façon inopinée
- Votre ordinateur plante
- Vous recevez un grand nombre de pop-ups
- La page d’accueil de votre navigateur est modifiée à votre insu (très fréquent)
- Vous remarquez une utilisation accrue d’Internet
- Vos contacts disent avoir reçu des messages étranges de votre part
- Vous voyez des icônes sur votre bureau que vous ne reconnaissez pas
- Vous ne pouvez pas accéder à votre panneau de contrôle dans Windows
Que faire si vous pensez avoir été victime d’une attaque
Si vous avez la malchance d’être infecté par un logiciel malveillant (ou si vous pensez avoir été infecté), voici quelques mesures de base à prendre immédiatement :
Se déconnecter d’Internet
C’est une précaution raisonnable car si vous n’êtes plus connecté, les hackers ne peuvent pas dérober vos informations.
Scannez votre appareil
Veillez à disposer en permanence d’un logiciel antivirus fiable et mis à jour pour jouir d’une connexion sécurisée et parer aux attaques potentielles. Scannez immédiatement votre appareil et, s’il détecte un problème, résolvez-le en suivant les consignes communiquées par votre fournisseur d’antivirus.
Faites une sauvegarde
Avant de tenter une réparation, assurez-vous de sauvegarder vos données et fichiers importants. Faire une sauvegarde est une bonne règle de base car certaines informations peuvent se perdre au cours du processus de reprise et vous devrez alors les restaurer.
Réinstallez éventuellement votre système d’exploitation
En cas d’attaque grave, il peut s’avérer nécessaire de réinstaller entièrement votre système d’exploitation. C’est le cas notamment lorsqu’un outil sophistiqué se dissimule au cœur même de votre système en utilisant des techniques indétectables par votre antivirus.
Suivez l’exemple des entreprises
Comme vous pouvez le voir, les méthodes utilisées par les fraudeurs pour attaquer les systèmes des entreprises et les appareils de particuliers sont très proches. Une bonne connaissance des risques sera votre première et meilleure ligne de défense, comme pour les entreprises. Raison pour laquelle celles-ci investissent massivement afin de sensibiliser leurs employés à la sécurité.
Pour déjouer les attaques des fraudeurs, apprenez à bien connaître leurs tactiques, dont cet article vous a donné un bref aperçu.

Christian est l’expert en cybersécurité de VPNpro en français. Passionné d’informatique, il a très tôt compris qu’il n’y aura pas d’internet libre sans solutions de sécurité fiables et accessibles à tout un chacun. Depuis, il joint l’utile à l'agréable en testant antivirus, VPN, gestionnaires de mots de passe et autres logiciels indispensables à notre quotidien. Quand il ne s’occupe pas de vous aider à améliorer votre sécurité en ligne, Christian court les conventions de modélisme et collectionne les guitares.