Search
Close this search box.

Comment fonctionnent les pirates informatiques ?

Oubliez ces films dans lesquels de gentils et sympathiques hackers essaient de déchiffrer le code de l’ordinateur de quelqu’un pour obtenir des fichiers top-secrets. La majeure partie du temps, les pirates informatiques ciblent les entreprises et non les individus en particulier. Ils cherchent à obtenir les données du plus grand nombre de personnes possible afin de pouvoir les exploiter, les revendre ou les utiliser pour gagner de l’argent. Tout commence par l’obtention de votre mot de passe.

 

Ce n’est jamais personnel. Enfin, pas au début.

 

Les cybercriminels ne se soucient pas vraiment de connaître quels détails, quelles informations personnelles et quelles identités ils peuvent obtenir, du moment qu’ils peuvent en avoir beaucoup. C’est pourquoi ils ciblent d’abord les grandes entreprises qui comptent des millions d’utilisateurs. Ces pirates recherchent une faille de sécurité, l’équivalent numérique d’une porte déverrouillée ou d’une fenêtre ouverte.

 

Ils n’ont besoin que d’une seule porte ou fenêtre pour entrer. Ensuite, ils volent ou copient autant d’informations personnelles que possible dans les comptes en ligne des utilisateurs.

 

Une fois qu’ils obtiennent vos données, les cybercriminels peuvent commencer leur vrai travail. Nous ne savons pas toujours ce qu’ils ont l’intention de faire avec les données, mais en général, ils trouvent un moyen d’en tirer profit, au besoin en les revendant sur le “dark web”. Les effets sur votre compte en ligne pourraient ne pas être immédiats. Mais ils peuvent être très sérieux.

 

Tous les types de données peuvent être utiles

 

Certaines données, comme les renseignements bancaires, les numéros de carte bancaire, les numéros d’identification (carte nationale d’identité, passeport, sécurité sociale, numéro allocataire etc.) émis par les institutions gouvernementales et les codes PIN, sont précieuses parce qu’elles peuvent être utilisées pour voler l’identité de la victime ou retirer de l’argent.

 

Les adresses e-mail et les mots de passe sont également précieux car les pirates peuvent les essayer sur d’autres comptes. Toutes sortes de données peuvent être précieuses d’une manière ou d’une autre parce qu’elles peuvent être vendues sur le dark web pour un profit.

 

Ce qui rend un mot de passe facile à deviner

 

Si les pirates informatiques peuvent obtenir une liste d’adresses électroniques à partir d’une brèche dans un système de données, ils sont déjà sur la bonne voie. Tout ce qu’ils ont à faire est de choisir le site Web de leur choix et d’essayer ces courriels avec les mots de passe les plus populaires. Il y a des chances qu’ils puissent accéder à plusieurs comptes. N’utilisez aucun mot de passe qui rentrerait dans l’une des catégories suivantes :

 

123456 et mot de passe sont les mots de passe les plus couramment utilisés. Ne les utilisez pas.

 

L’échange d’une lettre contre un symbole (p@ssw0rd !) est aussi une ruse évidente que les hackers connaissent bien.

 

Évitez les équipes sportives préférées ou populaires ni des références à la culture pop, aux artistes en vogue. Utilisez quelque chose de plus obscur.

 

N’utilisez pas un seul mot comme lune, chien ou basket. L’utilisation d’une expression ou d’une phrase comme mot de passe est plus forte. Insérez un espace ou un symbole entre les mots.

 

N’utilisez pas de nombres communs comme 111111, abc123, ou 654321. L’ajout d’un chiffre ou d’un signe de ponctuation à la fin ne rend pas votre mot de passe plus fort.

 

Un seul mot de passe exposé peut déverrouiller plusieurs comptes

 

Les pirates savent que les gens réutilisent les mêmes mots de passe. Si votre mot de passe bancaire est le même que votre mot de passe e-mail et le même que votre mot de passe Amazon, une seule vulnérabilité sur un site peut mettre les autres en danger.

 

C’est pourquoi vous devriez utiliser des mots de passe différents pour chaque compte. Une personne a, en moyenne, 90 comptes, et c’est beaucoup de mots de passe à retenir. Les experts en sécurité recommandent d’utiliser un gestionnaire de mots de passe pour stocker en toute sécurité des mots de passe uniques pour chaque site.

 

Les hackers se fichent de l’argent que vous avez

 

Vous pensez ne pas avoir à vous inquiéter parce que vous n’avez pas beaucoup d’argent à voler ? Les hackers s’en fichent. Il existe d’innombrables façons d’exploiter tous les types de données personnelles à des fins lucratives.

 

Grâce au vol d’identité, les cybercriminels peuvent ouvrir de nouvelles cartes de crédit ou demander des prêts en votre nom. En obtenant vos informations financières, ils peuvent effectuer des achats ou des retraits. Ces attaquants peuvent même trouver des moyens de cibler vos amis et votre famille une fois qu’ils ont accès à votre email.

 

Protégez vos mots de passe des cybercriminels, car c’est à cela qu’ils s’intéressent le plus.

Facebook
Twitter
LinkedIn