Attaques informatiques et rançongiciels
15h
Ils sont subjugués ! … Depuis maintenant vingt minutes, autour de la machine à café, Maxime et tous ses collègues écoutent religieusement Yann vanter les mérites de la technologie intégrée à son smartphone dernier cri.
Tragiquement, le téléphone sonne… un appel de la direction. L’orateur, visiblement déçu par cette interruption, montre un geste d’agacement… Tout le monde se remet au travail.
De retour à son bureau, Maxime se rappelle qu’il s’est engagé auprès d’Alexis, son voisin. Il connecte donc la clé USB à son ordinateur pour récupérer le document dont il doit faire l’impression. Mais tout ne se passe pas comme prévu. Après quelques minutes, l’écran de Maxime se fige. Un message menaçant demande le transfert d’une somme d’argent en bitcoin à une adresse étrange, après quoi il obtiendra le mot de passe pour accéder aux dossiers de son ordinateur. Un peu décontenancé, il appelle Karine. Incrédules, ils regardent l’écran. Après cinq minutes de méditation silencieuse devant l’écran immobile, ils décident d’appeler Jean-Louis, le responsable informatique.
Environ trente minutes plus tard, Jean-Louis retrouve ses deux collègues qui pianotent désespérément sur chacune des touches du clavier, espérant un miracle. Maxime, gêné, explique à l’informaticien avoir simplement introduit une clé USB dans son ordinateur.
Alors que Maxime expose ce qu’il a fait, un collègue des ressources humaines déboule très inquiet dans le bureau pour annoncer que de nombreux ordinateurs de l’entreprise se verrouillent les uns après...
Les risques
Toutes les entreprises sont concernées, même les plus petites. En 2020, on estime que 50 % des TPE-PME ont été la cible d’une cyberattaque, essentiellement via les mails1. Le rapport 2021 de la société Hiscox sur les risques cyber2 a fait le constat suivant : « Près de la moitié des entreprises françaises ont subi une cyberattaque, contre à peine plus d’un tiers (34 %) l’année précédente ». Nous sommes tous concernés !
Si vous venez de subir une attaque informatique, que ce soit à titre personnel ou professionnel, il est urgent de déconnecter et d’isoler votre machine du réseau. Les autres dispositifs connectés à l’ordinateur devront être, eux aussi, déconnectés. Pour s’assurer que la machine est parfaitement saine et opérationnelle, il conviendra de réinstaller complètement le système informatique. Dans tous les cas, il est déconseillé de continuer à utiliser son ordinateur comme si rien ne s’était passé, vous risquez de faire progresser le malware au sein de votre système.
Il est toujours imprudent d’introduire une clé USB dont vous ne savez rien dans votre ordinateur personnel ou professionnel. La clé USB ou le disque amovible est un moyen simple pour un hacker de compromettre votre machine. Qui a utilisé cette clé USB ? Dans quelles conditions ? Sur quelle machine ? Cette clé, saine au départ, a pu être contaminée par un malware sur une autre machine avant d’arriver dans vos mains. Il peut aussi s’agir d’une clé USB « publicitaire ». Vous ne connaissez pas l’historique de la clé. Il faut donc toujours se montrer...
Conseils pratiques
Pour tous
Tous vos outils numériques smartphones, tablettes, ordinateurs, et autres objets connectés sont strictement personnels. Vous ne devez en aucun cas laisser l’accès à une personne inconnue.
Soyez vigilant à ne laisser personne introduire un dispositif de stockage (clé USB, disque dur externe ou autre) dans votre machine personnelle ou professionnelle, même pour une bonne raison. L’injection d’un code informatique malveillant peut être extrêmement rapide, de même que l’aspiration de données personnelles.
Soyez prudent quand il s’agit de charger votre smartphone/tablette sur une prise USB que vous ne connaissez pas. Privilégiez le chargement avec la prise secteur ou utilisez une rallonge qui bloque les données pour ne garder que le courant (data blocker). Ce type de protection préviendra toute tentative de juice jacking. Le juice jacking est un type de cyberattaque visant un téléphone intelligent, une tablette ou un autre périphérique informatique utilisant un port de rechargement (pour recharger sa batterie) qui sert également de port de transfert de données, par exemple un port USB. Il peut prendre deux formes : l’installation d’un logiciel malveillant sur le périphérique ou le vol de données du périphérique (https://fr.wikipedia.org/wiki/Juice_jacking).
Téléchargez toujours un logiciel depuis le site officiel du développeur de façon à mieux garantir l’authenticité et l’intégrité du fichier. Sachez que certains malwares se déguisent sous de faux noms de logiciels connus11.
Attention aux applications que vous téléchargez sur les « stores ». Certaines, en apparence inoffensives, s’avèrent...