Les questions les plus posées à propos de votre cybersécurité.

BY ZENDATA
Restaurer le backup ne suffit pas car le hackeur peut entrer à nouveau via cette même porte. Il est nécessaire de trouver par quel biais il est parvenu à rentrer, quelles ont été l’ensemble de ses actions et enfin nettoyer/restaurer.
Retrouvez notre analyse complète ici
La grande majorité des sextortion n’ont pas de légitimité. Si l’email reçu ne contient pas d’image compromettante, alors il y a peu de chance que le criminel en ait.
Retrouvez notre analyse complète ici

Ces messages apparaissent lorsque votre navigateur tente de vous empêcher de vous rendre sur des sites non sécurisés. En effet, si votre connexion n’est pas correctement sécurisée, un hackeur peut lire, modifier et voler les informations échangées. Ces messages doivent être pris au sérieux, surtout sur un wifi public et sur des sites web connus. Cessez toute navigation jusqu’à ce que ce problème soit réglé.
Retrouvez notre interview à ce sujet ici
Il existe un grand nombre d’applications permettant à un tiers d’espionner votre smartphone. Si celui-ci connait vos mots de passe ou a physiquement eu accès à votre appareil, il aurait pu installer une application de ce genre.
Retrouvez notre interview à ce sujet ici

Souvent, lorsqu'une personne tierce a accès à votre compte, elle change votre mot de passe afin de se garantir l'accès, tout en pouvant interagir avec en toute tranquillité. Si, soudainement votre mot de passe ne fonctionne plus sur un site (à ne pas confondre avec un mot de passe oublié ou un mot de passe expiré) il y a de fortes probabilités que votre compte se soit fait pirater. Vous pouvez-récupérer votre mot de passe directement sur le site concerné en fournissant des données personnelles (réponse à une question, sms envoyé sur votre numéro de téléphone, photo de vous avec votre nom d’utilisateur, etc…)

Certains hackeurs cherchent à accéder à votre compte mail pour communiquer avec vos contacts dans le but de leur envoyer des requêtes. Ces attaques d'ingénieries sociales incluent souvent des demandes d'argent, des liens internet vers des sites dangereux ou des pièces jointes infectées en exploitant la confiance que vous porte votre destinataire. Les hackeurs excellent dans l’art de cacher leurs traces et il est fort probable que vous ne verrez rien dans les éléments envoyés, ni vous ne recevrez des réponses de votre interlocuteur. Changer son mot de passe n’est malheureusement pas suffisant car le hackeur installe généralement un backdoor pour maintenir son accès sur votre boite email.

Le navigateur web est l’outil le plus utilisé sur un ordinateur et l’augmentation des services cloud ne fait qu’amplifier son utilisation. Les  hackeurs en profitent pour transmettre des malwares, voler des informations ou escroquer de l’argent. Vérifiez les extensions installées. Si votre navigateur a été corrompu vous allez devoir, entre autres, changer tous vos mots de passe web.
Retrouvez notre analyse ici
Si vous avez beaucoup de publicités, il est probable que cela résulte d'un malware. Lorsque les publicités légitimes (comme Adsense) sont remplacées, vous êtes alors redirigés vers des sites web peu recommandables et l'argent généré est détourné vers le hackeur. Un nettoyage complet de l’ordinateur est généralement nécessaire.
Retrouvez notre analyse ici

Il y a des jours où votre ordinateur est plus lent, il ne faut cependant pas paniquer dès les premiers signes de lenteur. Néanmoins, il est conseillé de ne pas en faire abstraction et de détecter la source du problème. L’une des causes le plus courantes est l’installation des mises à jour ou l’oubli de redémarrage de l’appareil.
Toutefois, certains malwares comme les cryptominers ou les ransomwares peuvent également en être la cause.
Utilisez un antimalware performant afin de vous en prémunir.

Certains programmes gratuits installent des "programmes potentiellement indésirables" (PUP) sur votre système à votre insu. Ces parasites peuvent afficher des publicités, traquer votre activité et revendre des informations personnelles. De nombreux antivirus ne considèrent pas les PUP comme des logiciels malveillants. Il est alors préférable de changer votre système de protection pour des solutions/services plus performants.
Afin de pouvoir mener leurs attaques tranquillement, la majorité des malwares (virus) désactivent les systèmes de défense de l'ordinateur attaqué. Lors d'une infection, il est commun que l'antivirus, le firewall, le gestionnaire des tâches (CTR-ALT-DEL) ou l'UAC, entre autres, se fassent désactiver ou désinstaller. Il ne faut plus utiliser son ordinateur jusqu’à qu’il soit à nouveau correctement nettoyé et protégé.
Certains malwares veulent interagir avec vous afin de vous escroquer de l'argent. On retrouve ici principalement : les faux antivirus, vous indiquant que votre ordinateur a été infecté et qu’il est préférable d’acheter une nouvelle version ; les ransomwares, qui kidnappent vos données en sollicitant une rançon ; et les messages génériques, qui vous demandent de l'argent. Il est impératif que votre ordinateur soit nettoyé de son infection.
Beaucoup de malwares et de hackeurs utilisent les emails pour communiquer et se propager. Il est possible que votre adresse email fasse partie d’une liste utilisée par les hackeurs. De façon générale, il ne faut pas cliquer sur un lien ou ouvrir une pièce jointe si vous n’êtes pas sûr à 100% de l’émetteur. Vous avez probablement besoin d’un ESG (Email Security Gateway) afin de scanner vos emails rentrants.
Retrouvez notre analyse complète ici
Pour envoyer du spam, les hackeurs utilisent généralement les boîtes emails de leurs victimes afin d'être intraçable. En tant que victime, vous risquez de vous faire placer dans une blacklist ou d'avoir votre compte email bloqué. Si vous recevez des messages d'erreurs indiquant la non-délivrance de messages que vous n’avez pas envoyé, votre compte mail a très probablement été compromis. Changer son mot de passe n’est pas suffisant car le hackeur installe souvent un backdoor pour maintenir son accès sur votre boite email.
Retrouvez notre analyse complète ici
Toutes les activités d'un malware ne sont pas invisibles à l'écran. Avec certains malwares, vous pouvez voir votre souris bouger, des documents se transférer ou le navigateur internet s'ouvrir. Le hackeur a donc pris le contrôle de votre ordinateur et a libre accès à toutes vos données et ressources. Eteignez votre ordinateur immédiatement et contactez au plus vite notre équipe d’intervention.
Un site web est une série de documents et de données sur un serveur, accessible sur internet depuis un navigateur web. Ces serveurs ne sont que des ordinateurs et sont tout aussi vulnérables aux attaques informatiques que ces derniers.
Accédant à votre CMS (wordpress, WIX, Joomla, etc.), tout hackeur peut modifier le contenu présent sur votre site. Il utilisera ensuite votre site web pour voler de l’argent, abuser de votre notoriété ou déposer du contenu illégal.
Nous traitons le sujet ici
La défiguration d’un site internet correspond à la version digitale d’un tag ou d’un graffiti. Généralement, ce type de hackeur désire montrer ses capacités à pénétrer votre site web, ou souhaite l’utiliser pour afficher un message politique. Additionnellement au dommage causé par un site web défiguré et portant atteinte à votre image et à votre e-commerce, votre site web est vulnérable, impliquant qu’il est susceptible d’être piraté à nouveau et abusé de façon plus dangereuse encore. Assurez-vous de le sécuriser pour éviter toute compromission ultérieure.
Les DDoS (les attaques par déni de service) peuvent être comparés à des cyber-manifestations, où un certain nombre d’ordinateurs empêchent les visiteurs d’accéder à votre site ou service web (souvent, les ordinateurs lançant une attaque DDoS sont impliqués à leur insu et font partie d’un botnet). Une attaque DDoS sature votre serveur de requêtes, le rendant ainsi incapable de répondre aux visiteurs légitimes et mettant ainsi son service hors-ligne. La majorité des hébergeurs offrent des services de protection contre ce type d’attaques.
Il est utile de préciser que désinfecter soi-même son ordinateur est une intervention compliquée, pouvant entraîner la destruction définitive des données sur l’ordinateur. Il est toujours préférable de faire appel à un expert qualifié. Si toutefois vous souhaitiez effectuer le nettoyage d’un ordinateur infecté par vous-même, voici les étapes essentielles.
  1. Se déconnecter d’internet / du réseau
  2. Faire un backup complet de l’ordinateur
  3. Lancer un scan complet de votre ordinateur avec un antimalware valable et reconnu.
  4. Désactiver, supprimer, nettoyer et réparer (installation d’un backdoor par exemple)
  5. Changer vos mots de passe
  6. Vérifier les autres ordinateurs du réseau ou en relation avec des documents partagés.
  7. À la suite d’une attaque, les hackeurs peuvent se retrouver en possession de données relatives à vos clients, partenaires et employés. Afin que ces derniers puissent anticiper et se protéger de ce danger, il est fondamental de rapidement leur annoncer l’existence de cette brèche.
  8. Dénoncez l’attaque dont vous êtes victime à MELANI (La Centrale Suisse d’enregistrement et d’analyse pour la sûreté de l’information) afin qu’elle puisse prendre acte de votre incident et ait la possibilité de vous contacter en cas de besoin.
Afin de pouvoir correctement nettoyer un site web, il est recommandé d’avoir le maximum d’accès à la plateforme comme au CMS, SSH et phpmyadmin (gérez votre php).
  1. Définir l’environnement, les détails de l’infrastructure et les interfaces de votre site web.
  2. Identifier les fichiers infectés / compromis qui se trouvent, le plus souvent, dans un fichier PHP utilisé par votre CMS, dans un script qui a été rajouté. C’est durant cette étape que votre connaissance de la plateforme vous permettra de trouver rapidement l’élément malveillant qui contamine votre site.
  3. Une fois votre site web correctement nettoyé, vous devez refermer les éventuels accès déposés sur le serveur par le hackeur. L’une des meilleures méthodes est de vérifier l’intégrité des éléments afin de vérifier qu’ils n’aient pas été modifiés, et de tester le serveur pour des backdoors.
  4. Faites une demande pour être retiré des blacklists.
  5. À la suite d’une attaque, les hackeurs peuvent se trouver en possession d’informations concernant vos employés, clients et partenaires. Afin que ces derniers puissent anticiper et se protéger contre ce nouveau danger, il est fondamental de leur annoncer rapidement la brèche. Mieux vaut avouer la vérité dès le début avec beaucoup de transparence plutôt que d’essayer de la masquer et qu’elle soit découverte ultérieurement.
0