Mesures de protectionLe piratage informatique pour les néophytes
Tout le monde peut être la cible de hackers et le fonctionnement de ces attaques nous dépasse bien souvent. Sébastien Fanti dévoile quelques pistes pour être moins vulnérable.

En tant qu’individu, il est possible de se créer une cuirasse de protection face aux pirates du web. Préposé à la protection des données pour le canton du Valais, Sébastien Fanti apporte quelques clefs pour mieux comprendre le phénomène du hacking.
Lire aussi: La cyberattaque sur Rolle démontre que personne n’est à l’abri
Concrètement, comment se déroule un piratage informatique?
On vous envoie un lien, sur lequel vous allez cliquer et qui va installer un logiciel malveillant, qui permet ensuite de prendre contrôle de votre ordinateur à distance. Le souci, c’est qu’il y a eu une démocratisation des outils de surveillance et de piratage; c’est désormais d’une facilité déconcertante et accessible à tous.
Comment comprend-on que l’on s’est fait pirater?
Il y a plusieurs indicateurs. Souvent, on remarque un ralentissement du système, qui va se manifester de plusieurs façons, par exemple un temps d’ouverture anormalement long d’une application. Au bout d’un moment, certains logiciels ne s’ouvriront plus. Cela peut prendre plusieurs jours à réaliser que l’on s’est fait hacker, tout dépend de votre degré d’attention.
Comment identifie-t-on un e-mail malveillant?
C’est très simple, lorsque vous vous trouvez face à un contenu de mail qui vous demande de cliquer sur un lien, le premier réflexe est de copier le contenu du message sur Google. Vous verrez tout de suite si d’autres personnes ont rencontré le même problème. Je rappelle aussi qu’il est important de compartimenter ses informations: ne traitez pas autre chose que vos affaires professionnelles dans votre boîte mail pro. Si tout à coup, un courrier bizarre arrive, vous pourrez facilement l’identifier et le supprimer. Et finalement, il faut à tout prix éviter de transférer du matériel professionnel sur sa boîte privée non sécurisée (ndlr: par exemple Gmail ou Yahoo).
Commentaire: Une parole à libérer
Quels sont les premiers réflexes à avoir en cas d’attaque?
Tout dépend du type d’attaque, mais il faut aller voir un spécialiste très rapidement, déconnecter son ordinateur du réseau, mais ne pas l’éteindre. Si l’on prend le cas des Rollois hackés, ils devraient changer tous leurs mots de passe, et modifier toutes les informations qui ont été publiées. En gros, il faut se refaire une virginité numérique.
Si, comme pour les Rollois, certaines données personnelles sont déjà publiées, comment peut-on les supprimer du web?
Une fois que les données sont sur le darknet, il ne faut pas rêver, elles ne peuvent pas être effacées. Il faut partir du principe que les pirates informatiques sont conservateurs. Ils vont garder les données qu’ils ont en leur possession pour les utiliser au bon moment.
Lire aussi: Une Muni démunie révèle les lacunes numériques des collectivités
Avant d’en arriver là, quelles sont les précautions à prendre pour être moins vulnérable?
Pour quelques réflexes et minutes d’attention, vous aurez des conséquences incroyables. Le meilleur filtre reste le bon sens, mais malheureusement, beaucoup de personnes l’ont perdu. Je suis parfois stupéfait d’aller chez des gens ou dans des bureaux où il y a un extincteur, mais pas de firewall (ndlr: antivirus). Mais attention, même si bon nombre d’entre eux se prétendent excellents, ils ne sont pas parfaits à tous les niveaux et sont aussi dépassés face à certaines attaques. Je dirais que la priorité est de bien faire ses mises à jour, car c’est ce qui pourra vous protéger. Je préconise de télécharger et utiliser un logiciel de type Mac Update, qui fait toutes les mises à jour en direct. C’est un petit investissement, mais qui en vaut la peine.
Vous avez trouvé une erreur?Merci de nous la signaler.