Ne faites pas entrer le hacker

Jack Stones, hacker de renom, a fait tomber les plus grands groupes industriels. Inspirez-vous de ses techniques de hacking pour mieux les détourner.

Episode 1

Ne faites pas entrer le hacker

Nouveau podcast

Espionnage

à grande vitesse

Espionnage à grande vitesse

Episode 1 • 10:49

Hacker de talent, Jack Stones agit le plus souvent derrière son écran d’ordinateur. Mais il sait aussi se fondre au milieu d’une foule… ou dans un train. Sa mission : s’approcher de la cible dans le wagon, et trouver une occasion de lui dérober les documents de recherche confidentiels stockés dans son ordinateur. Une action ultra rapide et surtout invisible pour la victime négligente.

Découvrez les autres épisodes de la série

FAQ

Un mail suspect, c’est-à-dire à caractère malveillant, doit éveiller votre attention par le caractère inhabituel de son format ou de la demande : des fautes d'orthographe ou de syntaxe, le ton ou la tournure de phrase de votre interlocuteur, un expéditeur dont vous n'avez pas l'habitude…

Si vous recevez un mail qui vous semble suspect, il ne faut pas cliquer sur les pièces jointes ou les liens. Il ne faut pas non plus communiquer vos identifiants professionnels, personnels ou même vos coordonnées bancaires. Vous devez signaler ce mail au Support ASK.

Et si par erreur vous aviez cliqué sur un lien ou ouvert une pièce jointe douteuse, même si vous l'avez refermé tout de suite, vous devez le signaler également. Si la pièce jointe est effectivement malveillante, celle-ci n'a besoin que de quelques microsecondes pour corrompre votre poste, notamment avec la rapidité d'exécution que le matériel informatique possède de nos jours. Le plus souvent, ces codes malveillants s'exécutent de manière furtive et sans afficher quoi que ce soit à l'écran. L'erreur est humaine : il peut vous arriver de cliquer, mais le plus important est de savoir réagir. Signalez directement votre action à ASK, qui effectuera, au mieux, une levée de doute en analysant votre poste. Dans le pire des cas, vous aurez évité un incident de sécurité.

Le mail reste encore le moyen de communication écrit le plus utilisé dans la majorité des entreprises. D’autre part, le volume de sollicitations contribue à réduire le niveau de vigilance consacré à chacune. C’est donc malheureusement logique qu’il soit à l’origine de neuf attaques réussies sur dix dans le monde de l’entreprise.

Si vous utilisez le même mot de passe à plusieurs endroits (sites Web, applications…), et que l'un d'entre eux venait à être piraté, le mot de passe associé à votre nom ou votre adresse email serait alors connu, et pourrait être réutilisé par les attaquants pour accéder sans effort à votre compte utilisateur sur les autres sites où applications où celui-ci serait identique.

Un bon mot de passe, ou un mot de passe dit "fort", est un mot de passe qui nécessite trop de temps pour être deviné ou cracké en testant toutes les combinaisons, par exemple. C'est pourquoi il est important de privilégier un mot de passe long (12 caractères au minimum), et qui ne reprenne pas d'informations connues qui permettraient de faciliter le travail d'un attaquant : n'utilisez pas votre login, votre nom, votre prénom, ou toute autre information que l'on peut trouver sur vous. Idéalement, vous pouvez même compliquer encore le travail de l'attaquant en multipliant les possibilités : utiliser des minuscules, des majuscules, des caractères spéciaux ou de ponctuation…

Une astuce consiste par exemple à prendre une citation que vous connaissez bien ou qui est facile à retenir, et à n'en utiliser que les premières lettres de chaque mot. Par exemple : "Etre célèbre sur Twitter, c'est comme être riche au Monopoly :)" donnerait "ecst,c'ceram:)". Et voici un mot de passe de 14 caractères difficile à craquer ! (evumdpd14cdàc!).

Patrimoine informationnel de l'entreprise : méthodes, procédés, brevets, savoir-faire… Ce n'est pas pour rien que la donnée est appelée le nouvel or noir. Il se trouvera toujours quelqu'un pour qui cette donnée présente de la valeur (en lui conférant un avantage concurrentiel, stratégique ou financier) et qui pourrait tenter de l'acquérir illégalement. C'est pourquoi vous devez rester vigilant à ce que vous transmettez, et à qui, mais également à ce que vous pourriez exposer volontairement ou involontairement.

Ne faites pas entrer le hacker
Contacter ASK

Vous pensez être

la cible d'une attaque ?

Contacter ASK

Voir les autres épisodes

 

Le mois
de la cybersécurité

Le Mois européen de la cybersécurité est un rendez-vous clé dédié à la sensibilisation à la sécurité du numérique. Organisé chaque année en octobre à l’initiative de l’ENISA, l’agence européenne chargée de la sécurité des réseaux et de l’information, il est piloté en France par l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information.

Dans la continuité du Cybermois soutenu par l’ANSSI, SOMFY vous propose une campagne ludique et pédagogique pour aborder le bonnes pratiques pour se prémunir des cyberattaques.

Présidence française du conseil de l’union européenne : les réseaux de coopération européens se sont réunis à Paris

Cybermoi/s : un mois pour faire le point sur sa sécurité numérique

Le mois de la cybersécurité
Le mois de la cybersécurité
Espionnage à grande vitesse
/
  • Espionnage à grande vitesse

    Espionnage à grande vitesse

    Oct 4, 2021 • 10:49

    Découvrez l’histoire d’espionnage industriel qui a fait tomber Jack Stones, la star des hackers.

  • To pay or not to pay ?

    To pay or not to pay ?

    Oct 14, 2021 • 11:19

    Mandaté par un concurrent pour rafler un marché concurrentiel, Jack passe de l’ombre à la lumière. Il quitte sa tanière pour s’infiltrer à visage découvert au cœur d’une entreprise. Son but : faire dérailler la chaîne de production avec un logiciel espion. Grisé par le goût du risque et l’appât…

  • Messagerie criminelle

    Messagerie criminelle

    Oct 21, 2021 • 11:25

    Jack raconte la fois où il a pu récupérer des informations sensibles via une application de messagerie et des outils en ligne utilisés par tous et de renommée mondiale. Même les géants du web laissent des failles.

  • Usurpation d'identité

    Usurpation d'identité

    Oct 28, 2021 • 11:00

    La plus grande qualité d’un hacker ? La patience. Jack aura attendu 200 jours pour passer de l’hameçonnage à la pêche miraculeuse. 200 jours pour déstabiliser une entreprise avant son entrée en bourse. 200 jours passés à collecter des données, observer, intercepter des identifiants. Patiemment, il est entré dans le système…