[TRIBUNE] Oriana Labruyère, Avocate DPO, experte en droit du numérique fait le point sur le piratage informatique

QUE FAIRE EN CAS DE PIRATAGE INFORMATIQUE ?

Que ce soit dans le cadre professionnel ou dans la sphère privée, nous sommes tous utilisateurs des services du numériques. Une bonne compréhension des mécanismes de fraude est utile pour nous prémunir des tentatives que nous vivons. Au quotidien, les menaces peuvent peser sur nos données au travers de nos e-mails, de nos ordinateurs, des sites internet que nous visitons, des tablettes ou des téléphones sur lesquels nous naviguons. 

Le piratage : de quoi parle-t-on ?

Le piratage informatique se définit par le fait de s’introduire dans un environnement à l’insu de son propriétaire légitime. Le pirate va tenter d’infiltrer un ordinateur, une tablette, un téléphone ou encore un réseau, par exemple le réseau wifi domestique. Un compte en ligne comme un compte utilisateur sur un réseau social par exemple peut aussi être la cible de piratage.

L’attaque peut donc porter sur deux types d’environnement : le piratage d’un compte ou bien le piratage d’un équipement.

Le piratage : quel est l’objectif ?

La finalité du piratage est de prendre le contrôle du compte ou de l’environnement afin de récupérer des informations dans un but malveillant.

Le pirate peut notamment chercher à usurper une identité, celle du titulaire ou celle d’un de ses contacts, ou à utiliser un équipement pour commettre des actes criminels comme l’hébergement d’images illégales, la fraude bancaire, l’espionnage, le sabotage, le chantage ou le vandalisme.

Le piratage : comment est-il réalisé ?

Le pirate va tenter d’exploiter une faille de sécurité ou un défaut de configuration, par exemple un mot de passe par défaut qui n’a pas été modifié sur un compte en ligne.

Le pirate peut aussi miser sur une action de sa victime en lui adressant des contenus malveillants. Ainsi la victime va recevoir un message, par e-mail ou par sms, avec une pièce jointe ou un lien sur lequel l’utilisateur va cliquer. Cette méthode est qualifiée de hameçonnage ou tentative de phishing. En cliquant sur le lien ou la pièce jointe, un logiciel malveillant va se déployer et l’équipement va être infecté (virus).

Le pirate peut aussi chercher à dérober des identifiants de connexion. Ces vols sont souvent réalisés lors d’appels téléphoniques durant lesquels une personne sollicite la communication de données telles qu’une adresse postale, un numéro de sécurité sociale, une date de naissance par exemple.

Le piratage : comment réagir ?

Une fois identifié, il est important d’avoir les bons réflexes pour limiter autant que possible l’impact du piratage. Cinq actions principales doivent être mises en œuvre.

  1. Déconnecter. Avant tout, déconnecter l’équipement du réseau afin d’empêcher le virus d’infecter d’autres équipements qui seraient connectés sur votre réseau. En effet, un virus peut aussi se répandre sur l’ensemble d’un réseau d’équipements.
  2. Changer les mots de passe. Si l’attaque a eu lieu sur un compte en ligne, les mots de passe doivent être changer pour des mots de passe complexes : 8 à 10 caractères, majuscules, minuscules, chiffres et caractères spéciaux. Par exemple, si un compte Facebook est piraté, il faut renouveler le mot de passe et choisir une combinaison plus complexe.
  3. Informer votre entourage. Il est essentiel d’informer votre entourage qui pourrait lui aussi être une victime collatérale du piratage. Le pirate pourra chercher à les contacter en se faisant passer pour vous afin de leur adresser des messages contenant un lien ou une image avec un virus par exemple.
  4. Réaliser une analyse antivirale complète. Il s’agit de faire un scan complet de l’équipement pour identifier le ou les virus. 
  5. Déposer plainte. Le dépôt de plainte permet de poursuivre le cybercriminel mais également de vous protéger si l’équipement a été utilisé pour commettre des actes malveillants. Le dépôt de plainte peut être réalisé auprès de la police ou de la gendarmerie. Pour lutter contre la cybercriminalité, 6 500 gendarmes ont été spécifiquement déployés sur le territoire. Vous pouvez retrouver toutes les informations utiles sur cybermalveillance.gouv.fr. Dans le cadre de l’enquête, il vous sera sans doute demandé d’apporter l’équipement, il faut donc veiller à ne pas supprimer les preuves. 

 

Oriana Labruyère

Avocate DPO, experte en droit du numérique