Usurpation

d’identité

Ne faites pas entrer le hacker . Episode 4

La plus grande qualité d’un hacker ? La patience. Jack aura attendu 200 jours pour passer de l’hameçonnage à la pêche miraculeuse. 200 jours pour déstabiliser une entreprise avant son entrée en bourse. 200 jours passés à collecter des données, observer, intercepter des identifiants. Patiemment, il est entré dans le système informatique de la société, mais […]
Ecoutez   (11:00)
Mise en ligne

28 octobre 2021

La plus grande qualité d’un hacker ? La patience. Jack aura attendu 200 jours pour passer de l'hameçonnage à la pêche miraculeuse. 200 jours pour déstabiliser une entreprise avant son entrée en bourse. 200 jours passés à collecter des données, observer, intercepter des identifiants. Patiemment, il est entré dans le système informatique de la société, mais surtout dans le cerveau de ses victimes. Pour trouver leurs failles, jusqu’à voler leur identité.

Usurpation d’identité

Episode 4 . 11:00

Les bonnes pratiques à adopter

Diviser pour mieux régner

N'utilisez pas le même mot de passe à plusieurs endroits, et encore moins entre vos sphères privée et professionnelle. Si l'un des sites ou applications que vous utilisez venait à être piraté, le mot de passe associé à votre nom ou votre adresse email serait alors connu, et pourrait être réutilisé par les attaquants pour accéder sans effort à votre compte utilisateur sur les autres sites où applications où le mot de passe serait identique.

N'utilisez pas de mot de passe trivial

Les pirates font preuve d'imagination, de patience et d'ingéniosité pour tenter de deviner vos mots de passe. Ils sont souvent plus proches de vous que vous ne le pensez, notamment grâce aux réseaux sociaux, où il est souvent facile de trouver des informations sur vous. N'utilisez donc pas, pour constituer votre mot de passe, d'information qui pourrait être déduite de votre nom, votre prénom, ou de ce que l'on pourrait trouver facilement sur vous (date anniversaire, prénom de l'un de vos enfants...). N'utilisez pas non plus de mot de passe "bateau" : vous ne seriez pas le premier à y penser. Saviez-vous qu'en 2021 encore, les mots de passe les plus utilisés (à tort) dans le monde comprenaient "123456", "password" ou "azerty" ?

Ne notez pas vos mots de passe sur un support papier ou dans un fichier en clair sur votre appareil

Si ce papier ou votre appareil venait à être perdu ou volé, la personne en sa possession pourrait alors prendre connaissance sans effort de vos mots de passe. Des outils existent, comme des coffre-forts numériques ou des gestionnaires de mot de passe qui facilitent leur stockage et leur saisie automatique : rapprochez-vous de la DSI qui pourra vous conseiller à ce sujet.

Si ça a l'air louche, alors c'est louche !

Le caractère inhabituel d’une demande, qu’elle soit formulée par mail ou par téléphone (demande d'accès à des documents internes ou confidentiels, demande ou incitation au changement de mot de passe, incitation à réaliser une action "hors du cadre" ou en dehors de votre périmètre de responsabilité habituel, ton pressant ou impérieux inapproprié...), doit attiser votre vigilance et vous inciter à vous assurer de sa véracité.Si vous avez un doute, mais que vous connaissez votre interlocuteur, contactez-le par un autre moyen (Teams, téléphone…). N’utilisez pas non plus directement le numéro de téléphone présent dans la signature d'un mail étrange, s’il est présent : s'il est contrefait, il est probable que le numéro de téléphone soit également faux.

Ne cliquez jamais sur les liens et n'ouvrez pas les pièces jointes d’un email qui semble suspect

Il suffit d'une fraction de seconde pour qu'un contenu malveillant auquel vous accédez corrompe votre appareil. Si vous avez ou pensez avoir cliqué sur un tel contenu, informez-en immédiatement ASK, même si vous avez l'impression qu'il ne s'est rien passé en apparence.

Reportez immédiatement tout email qui vous semble frauduleux

Malgré l'ensemble des dispositifs de protection en place, il arrive toutefois qu'un email à caractère frauduleux ou malveillant parvienne jusqu'à votre messagerie. Dans ce cas, il est indispensable de le signaler en utilisant le bouton "Signaler le message" présent dans la barre d'outils de votre client de messagerie. De cette manière, il sera isolé pour analyse par les équipes de sécurité, qui pourront prendre les actions correctives appropriées (mise en quarantaine pour les autres utilisateurs, blocage de l'expéditeur ou du contenu, etc.).

La donnée est le nouvel or noir

Patrimoine informationnel de l'entreprise : méthodes, procédés, brevets, savoir-faire… Il se trouvera toujours quelqu'un pour qui cette donnée présente de la valeur (en lui conférant un avantage concurrentiel, stratégique ou financier) et qui pourrait tenter de l'acquérir illégalement. Soyez vigilant sur ce que vous transmettez, et à qui, mais également sur ce que vous pourriez exposer volontairement ou involontairement.

Ne faites pas entrer le hacker
Contacter ASK

Vous pensez être

la cible d'une attaque ?

Contacter ASK

Le cours de bourse de Vinci dévisse suite à une attaque de pirates informatiques

Une cyberattaque cible des opérateurs télécoms pendant 7 ans

Discussion avec Phineas Fisher, hacker anarchiste et révolutionnaire

Ne faites pas entrer le hacker

Découvrez les autres épisodes de la série

Le mois de la cybersécurité
Le mois de la cybersécurité
Espionnage à grande vitesse
/
  • Espionnage à grande vitesse

    Espionnage à grande vitesse

    Oct 4, 2021 • 10:49

    Découvrez l’histoire d’espionnage industriel qui a fait tomber Jack Stones, la star des hackers.

  • To pay or not to pay ?

    To pay or not to pay ?

    Oct 14, 2021 • 11:19

    Mandaté par un concurrent pour rafler un marché concurrentiel, Jack passe de l’ombre à la lumière. Il quitte sa tanière pour s’infiltrer à visage découvert au cœur d’une entreprise. Son but : faire dérailler la chaîne de production avec un logiciel espion. Grisé par le goût du risque et l’appât…

  • Messagerie criminelle

    Messagerie criminelle

    Oct 21, 2021 • 11:25

    Jack raconte la fois où il a pu récupérer des informations sensibles via une application de messagerie et des outils en ligne utilisés par tous et de renommée mondiale. Même les géants du web laissent des failles.

  • Usurpation d'identité

    Usurpation d'identité

    Oct 28, 2021 • 11:00

    La plus grande qualité d’un hacker ? La patience. Jack aura attendu 200 jours pour passer de l’hameçonnage à la pêche miraculeuse. 200 jours pour déstabiliser une entreprise avant son entrée en bourse. 200 jours passés à collecter des données, observer, intercepter des identifiants. Patiemment, il est entré dans le système…