Avec le développement des usages numériques, vos données personnelles (mots de passe, adresses email, numéros de comptes, etc.) sont devenues une ressource convoitée par les cybercriminels. Les pirates informatiques (hackers) développent des techniques avancées pour voler ces informations et les utiliser à votre insu. Connaître leurs méthodes et leurs objectifs vous aidera à optimiser la sécurité de vos environnements numériques, à la maison comme au travail. Pourquoi les hackers s'intéressent à mes données personnelles ?Le piratage informatique a deux objectifs : prendre la main sur vos équipements et/ou récupérer vos données personnelles pour les utiliser. Les pirates informatiques peuvent prendre le contrôle à distance de vos équipements (ordinateurs, smartphones, tablettes, objets connectés, etc.). Ils utilisent les vulnérabilités et les failles présentes sur votre matériel, votre réseau. Ils réalisent alors des attaques incognito en exposant votre identité et bénéficient ainsi d’une puissance de frappe plus grande. Vos données personnelles (email, numéro de téléphone, mots de passe, nom de votre opérateur téléphonique, numéro de sécurité sociale, nom de votre mutuelle, etc.) sont une mine d’or pour les pirates. Ils les revendent à d’autres cybercriminels, qui usurpent votre identité ou réalisent des campagnes de spamming, de phishing (hameçonnage).Ils les utilisent eux-mêmes pour :
Les techniques de piratage utilisées pour voler des données personnellesLes hackers ont développé de nombreuses techniques pour collecter les informations personnelles des internautes et accéder à leurs équipements. En voici quelques unes : Les cybercriminels utilisent des « robots » qui parcourent Internet en scannant les services exposés (sites web, serveurs, prise de main à distance, etc.) Ils profitent de failles de sécurité éventuelles pour mener des attaques informatiques. La collecte d’informations
?Elle a pour but de récolter des informations personnelles publiques sur vous, votre entreprise depuis les sites Internet que vous fréquentez (profil Facebook, publications Twitter, etc.) ou encore en se faisant passer pour une personne importante ou une grande entreprise lors d’un appel téléphonique ou d’un mail. En créant ensuite une relation de confiance, les pirates cherchent à obtenir des informations sensibles. Pour vous protéger, limitez vos traces et votre exposition sur Internet, exercez votre sens critique et vérifiez systématiquement l’identité de votre interlocuteur.
Les virus, les malwares, les logiciels espion ou mouchards sont des programmes informatiques qui récoltent vos données personnelles et/ou endommagent vos équipements. Ils accèdent à vos appareils grâce à des fichiers infectés que vous téléchargez. Ces fichiers peuvent être des pièces jointes d’email (hameçonnage/phishing), des SMS infectés, des applications ou jeux déguisés, des fichiers téléchargés sur des sites spécialisés, des forums ou des sites fictifs. Vous pouvez repérer les logiciels espion si vous constatez notamment : Attention, certains malwares passent inaperçus ! La meilleure protection reste la prévention en suivant nos bonnes pratiques de navigation sur Internet. |