fbpx

Catégorie : FAQ

Mot de passe


Pour protéger vos informations, il est nécessaire de choisir et
d’utiliser des mots de passe robustes, c’est-à-dire difficiles à retrouver à
l’aide d’outils automatisés et à deviner par une tierce personne.

Il ne se passe pas une semaine sans que l’on ne nous contacte pour un compte mail ou de réseau social piraté. Les causes sont toujours les mêmes :

  • Le mot de passe était trop simple, et a pu être trouvé par un pirate.
  • L’utilisateur utilise le même mot de passe pour plusieurs sites.
  • L’utilisateur s’est laissé abuser par un mail émis par un pirate et lui a communiqué son mot de passe.

• Comment un pirate procède-t-il pour trouver le mot de passe d’un compte ?

Il existe beaucoup de techniques possibles mais les plus courantes sont :

  • Avec un outil informatique qui va essayer différents mots de passe générés à partir d’un dictionnaire de mots, de noms et de dates
  • En vous envoyant un mail au nom d’un soi-disant service d’assistance technique et vous demandant de leur donner votre mot de passe

 

• Qu’est-ce qu’un bon mot de passe ?

 

Un bon mot de passe est donc un mot de passe suffisamment complexe pour
résister aux tentatives de piratage et facilement mémorisable par vous.

Quelques règles simples existent pour la création d’un tel mot de passe :

  • Il doit contenir au moins 8 caractères
  • Il doit contenir au moins 1 majuscule
  • Il doit contenir au moins 1 minuscule
  • Il doit contenir au moins un caractère spécial ( + / * $ # ! – ? @ …)
  • Il doit contenir au moins un chiffre.

 

 

• Comment concevoir un bon mot de passe, tout en le gardant assez simple à
retenir ou a retrouver ?

Voici une technique simple qui devrait vous aider :

  • vous prenez 2 mots et une date comme par exemple Tracteur, Nicolas et 18/12/1970
  • Vous mettez le premiers mots en majuscule et le second en minuscule et vous les enchevêtrez
    Exemple : TRACTEUR, nicolas  ==>TnRiAcCoTlEaUsR
  • Vous remplaçez les « i » par des « ! », les « o » par des « 0 », les « a » par des « @ »,  les « s» par des « $ »,  et les « e » par des « 3 »
    Exemple : TnRiAcCoTlEaUsR   ==> TnR!@cC0Tl3@U$
  • Vous associez la date à ce mot modifié  et vous ajoutez un caractère spécial en début et en fin
    Exemple : #TnR!@cC0Tl3@U$R181270/

Vous avez ainsi un mot de passe complexe qui répond a toutes des
exigences en matière de sécurité 

Crypto-virus

Un cryptovirus (crypto-verrouilleur, cryptolocker ou encrypting ransomware) est une classe de logiciel malveillant de type cheval de Troie, apparu en 2013. Ce type de virus se diffuse principalement via des emails infectés et tourne actuellement sous Windows, Android, MacOS, IOS et aussi sur Linux.

Une fois activé, il crypte les fichiers personnels de l’utilisateur via une clé RSA secrète. Cette clé est stockée sur un serveur pirate et le virus demande une rançon (souvent payable en bitcoins) pour fournir cette clé afin de pouvoir décrypter les données.

La demande de rançon s’accompagne sauvent d’un compte à rebours (de quelques heures à quelques jours) qui, une fois arrivé à zéro, supprime la clé de déchiffrage du serveur pirate.

• Comment est-on infecté par un Cryptolocker ?

Ce type de virus est le plus souvent propagé par mail. Le pirate émet des mails en imitant ceux émis par des sociétés ou des administrations (sociétés de transport, des banques, la Poste, …). Ces mails contiennent soit un document soit un lien vers un document que l’on vous demande d’ouvrir.

Si vous cliquez sur ce document ou sur ce lien, le virus est alors téléchargé sur votre ordinateur et va commencer son sinistre travail en tache de fond de façon imperceptible. Il va commencer par communiquer avec son serveur afin d’obtenir une clé de cryptage et dès qu’il l’aura reçu, Il va crypter les données présentes sur l’ordinateur, les disques réseau et USB auxquels il a accès.

Lorsqu’il aura terminé de crypter les données de votre ordinateur, le virus vous affichera une demande de rançon

•Comment se protéger de ce type de virus ?

  • Les correctifs de sécurité : Installez le plus régulièrement possible tous les correctifs de sécurité du système d’exploitation et des applications installées pour empêcher les malware d’utiliser des failles de sécurité présentes pour s’installer sur le PC.
     
  • L’anti-virus : Installez les mises à jour de votre anti-virus afin que celui-ci soit capable de détecter les dernières menaces découvertes.
     
  • Le Firewall : Installez les mises à jour de votre Firewall et vérifiez son paramétrage afin que celui-ci soit capable de bloquer les accès vers les serveurs utilisés par les pirates.
     
  • L’anti-spam : Vérifiez que votre boîte mail est bien protégée par un logiciel anti-spam et que celui-ci est mis à jour.
     
  • Faites régulièrement un backup de vos données et archivez ce backup en lieux sûr afin de pouvoir les restaurer en cas de perte de celle-ci.
  •  
    Appliquer quelques consignes de prudence élémentaires très efficaces
    • Ne jamais ouvrir un courrier électronique suspect (sujet, langue, syntaxe, sans rapport avec votre activité) ou de provenance douteuse (expéditeur inconnu) ou dont l’adresse de l’expéditeur ne correspond pas au nom de la société qui est censée avoir expédié le mail (toutes les grosses sociétés ont leur propre serveur mail et n’utilisent jamais des adresses mail Gmail ou Hotmail pour communiquer).
    • Ne jamais cliquer sur un lien web dans un courrier électronique non sollicité ou de provenance douteuse.
    • Supprimer immédiatement chaque courrier électronique suspect ou de provenance douteuse.

•Que faire si mon ordinateur est infecté ?

  • Déconnecter immédiatement les appareils infectés de tout réseau filaire ou WiFi : cela empêchera le Cryptolocker de communiquer avec son serveur et l’empêchera de se propager chez d’autres personnes à partir de votre ordinateur.
  • Faite appel à un spécialiste qui pourra vous assister afin de nettoyer votre ordinateur et récupérer vos données. si néanmoins, vous souhaiter vous lancer vous-même dans cette longue opération, voici quelques étapes clé.
    • Nettoyer les machines infectées avec un anti-virus à jour ou un outil de suppression de virus.
    • Restaurer les données cryptées à partir du dernier backup valide.
    • Si vous n’avez pas de backup de vos données.
      • Il existe un certain nombre d’outils qui peuvent décrypter les données cryptées par un crypto-virus https://www.nomoreransom.org/decryption-tools.html  malheureusement, ces outils ne permettent pas de décrypter tous les crypto-virus.
      • En dernier recours, il reste la solution de payer la rançon, mais ici encore, il n’y a pas de garantie absolue que le pirate fournisse le programme de décryptage.

Backup des données

A qui n’est-ce pas arriver d’effacer un fichier par erreur !

• Que feriez-vous si vous perdiez toutes les données de votre société (ou vos données privées) ?

Mauvaise manipulation, virus, panne, incendie, vol, inondation,…  Vous n’êtes pas à l’abri d’un dégât lié à une catastrophe naturelle ou à une intrusion malhonnête dans votre entreprise qui vous laisseraient bien démuni. Alors pour se protéger contre toutes ces éventualités et garantir la pérennité de vos données, il est très important de faire régulièrement une sauvegarde (un backup) de vos données et d’établir une véritable stratégie de sauvegarde.

Il existe beaucoup de techniques de sauvegarde (sauvegarde complète, sauvegarde incrémentale, sauvegarde différentielle) et de technologie pour effectuer ces sauvegardes (sauvegarde sur disques dur, sauvegarde sur clefs USB, sauvegarde sur bandes magnétiques, sauvegarde dans le cloud, …) et il est important de choisir celle qui convient le mieux à votre entreprise en fonction de vos besoins.

• Le choix d’une technique de sauvegarde nécessite de prendre en compte :

  • La volumétrie des données à sauvegarder
  • La capacité du support
  • La vitesse de transfert des données
  • La fiabilité et la pérennité de la solution de sauvegarde
  • La facilité et la vitesse de restauration des données
  • La granularité permise par la technique de sauvegarde
  • Le coût de la solution de sauvegarde

> N’hésitez pas à nous demander conseil