Les pirates ne manquent pas d’imagination lorsqu’il s’agit de vous soutirer des données personnelles ou de l’argent. Voici 8 des techniques les plus utilisées et les bons réflexes à avoir pour s’en protéger.
Le cheval de Troie d’accès à distance (Remote Access Trojan)
Un RAT est un type de logiciel malveillant qui est souvent déguisé en logiciel légitime. Une fois installé, un RAT permet aux cybercriminels d’accéder à vos informations personnelles, de collecter les mots de passe et les informations de carte de crédit, de regarder et d’écouter à travers la caméra et le microphone, d’enregistrer toute votre activité à l’écran, de modifier vos fichiers personnels et d’utiliser votre appareil pour diffuser des logiciels malveillants sur d’autres ordinateurs.
Les vecteurs d’infection sont principalement les clés USB, les téléchargements en ligne, les pièces jointes dans les e-mails et les sites Web infectés.
Comment se protéger ?
- Assurez-vous que votre système d’exploitation est à jour.
- Installez un bon antivirus et veillez à ce qu’il soit à jour.
- N’installez que des logiciels provenant de sources sûres et vérifiées, via des sites fiables et reconnus.
- Soyez vigilant lorsque vous naviguez sur Internet et ne cliquez pas sur des liens, des pop-ups ou des boîtes de dialogue qui vous semblent suspects.
- Ne cliquez pas sur les liens ou les pièces jointes dans les e-mails non sollicités ou suspects.
- Ne connectez jamais à votre ordinateur une clé USB de provenance inconnue car elle peut être piégée.
Le ransomware (rançongiciel)
Un ransomware est un programme informatique malveillant qui « prend en otage » les données stockées sur votre ordinateur. Il va chiffrer totalement les données présentes sur l’ordinateur infecté et exiger de son propriétaire le paiement d’une rançon en crypto-monnaie en échange d’une clé permettant de les déchiffrer.
L’infection par un ransomware s’effectue le plus souvent par le biais d’emails frauduleux, de sites Web malveillants ou de sites Web compromis.
Comment se protéger ?
- Limitez les risques en sauvegardant régulièrement vos données sur un disque dur externe ou bien sur un service de sauvegarde dans le cloud.
- La plupart des ransomwares étant diffusés par e-mails, méfiez-vous des courriels provenant d’expéditeurs inconnus. Ne cliquez pas sur les pièces jointes ou sur les liens qu’ils contiennent.
- L’installation d’une suite complète de sécurité comprenant anti-malware et anti-ransomware est bien entendu un plus pour réduire les risques d’infection.
Le phishing (hameçonnage)
La technique du phishing est sans doute la méthode la plus utilisée par les hackers. Le principe est simple : il consiste à usurper l’identité d’un organisme financier, d’une administration ou d’une entreprise, dans le but d’obtenir des renseignements personnels (numéros de carte bancaire, identifiants de connexion…).
Le phishing est généralement réalisé par le biais d’e-mails frauduleux (semblant provenir d’organismes de confiance) et de faux sites Internet (boutiques en ligne, sites web administratifs…), copies parfaites de l’original.
Comment se protéger ?
- Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par « https » (attention, cette condition est nécessaire, mais pas suffisante).
- Vérifiez méticuleusement l’adresse mail de l’expéditeur, afin de voir si elle correspond à celle utilisée en général.
- Chaque e-mail reçu exigeant une action sur un site Web ou des informations personnelles ou bancaires doit être correctement analysé. Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Allez vérifier par vous-même l’authenticité de l’information sur le site officiel concerné en tapant son adresse réelle dans la barre d’adresse de votre navigateur Web.
- Et rappelez-vous : ne communiquez jamais votre mot de passe. Aucun organisme légal ne vous demandera vos informations bancaires par mail !
- L’installation d’un antispam peut limiter les e-mail de phishing.
Le vol de mot de passe
Le vol de mot de passe consiste pour un pirate informatique à exploiter diverses techniques de piratage. Tout d’abord, votre mot de passe peut être dérobé par ruse grâce à la technique du phishing. Ensuite, il peut être récupéré via l’utilisation d’un malware (cheval de Troie de type password stealer) qui va rechercher sur votre ordinateur les fichiers système qui contiennent les mots de passe puis les envoyer au pirate. Autre possibilité, un pirate peut utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Pour finir, une méthode simple consiste à deviner le mot de passe utilisé par la victime en apprenant à la connaître d’après des informations obtenues par exemple sur les réseaux sociaux.
Associé à votre adresse e-mail, votre mot de passe peut, une fois entre de mauvaises mains, faire de gros dégâts sur tous les sites et services sur lesquels vous utilisez le même couple d’identifiants.
Comment se protéger ?
- Utilisez des mots de passe suffisamment complexes et longs
- Utilisez un mot de passe différent pour chaque accès
- Activez l’authentification à deux facteurs lorsque cela est possible
- Utilisez un gestionnaire de mots de passe pour les mémoriser
- Installez un bon antivirus et assurez-vous qu’il se mette à jour quotidiennement.

