Le Spoofing : Comprendre les Menaces de Falsification dans l’Ère Numérique

Dans l’ère numérique d’aujourd’hui, la sécurité en ligne est une préoccupation majeure pour les individus et les entreprises. Parmi les nombreuses menaces qui pèsent sur la sécurité des données et des communications, le « spoofing » est l’une des tactiques les plus répandues et dangereuses. Le spoofing consiste à falsifier des informations, telles que des adresses IP, des adresses MAC, des identités et des enregistrements DNS, dans le but de tromper ou de duper les systèmes informatiques, les utilisateurs et les réseaux.

Imaginez que vous receviez un appel de votre banque. La personne connaît votre nom, les détails de votre compte et ressemble à s’y méprendre à l’aimable agent du service clientèle. Elle vous dit qu’il y a un problème avec votre compte et qu’elle a besoin de quelques informations pour le résoudre. Vous lui faites confiance, alors vous lui communiquez ce dont il a besoin.

Plus tard, vous découvrez que l’appel ne provenait pas du tout de votre banque. Dans le monde numérique, c’est ce qu’on appelle le “spoofing”, une escroquerie où quelqu’un se fait passer pour une source digne de confiance afin de voler des données sensibles. Cet article se penche sur quelques-unes des attaques de spoofing les plus désastreuses qui se soient produites.

Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.

Rester en sécurité dans le paysage numérique et soyez attentifs à nos conseils.

La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.

Investir dans l’un des meilleurs antivirus pour Windows 11 ou Windows 10, comme Bitdefender ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.

Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels ou SMS non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.

Sachez que nous sommes la pour vous accompagner et vous aider dans votre protection informatique pour éviter les éventuels dégats.

NOS RECOMMANDATIONS

Écrans, ordinateurs, imprimantes,… doivent être branchés dans le respect de la norme NF
C15-100
Et en évitant :
• Les rallonges électriques surchargées
• Les câblages dangereux pour le déplacement des personnes
• Les installations hasardeuses en équilibre et/ou en hauteur
• L’exposition des équipements à des projections diverses
Vérifications à faire à chaque session de travail
• Le PC est alimenté par le secteur et non sur sa batterie, pour éviter toute perte d’information en cas de
rupture d’autonomie
• Démarrer le PC, à froid (après arrêt total), au moins une fois par jour pour être à jour des derniers
correctifs et des dernières paramètres de sécurités

Toutes les Box offrent une connectivité suffisante, tant en Wifi qu’en filaire
Pensez à la redémarrer régulièrement, une fois par semaine afin de permettre la
réinitialisation des paramètres de sécurité.
Nous déconseillons l’usage des connexions de données via téléphone mobile, pour éviter
tout surcoût de communication
Le réseau Wifi doit être protégé par une clef d’accès longue, en WPA2, et à diffusion aussi
restreinte que possible. Activez le chiffrement WPA2.
Remplacer la clé configurée par défaut peut s’avérer nécessaire
N’utilisez pas de wifi de type « public » ou « partagé »
Privilégiez les outils de collaboration Groupe : Microsoft Team, Skype

Appliquez les mises à jour de sécurité sur tous vos équipements personnels connectés (PC,
tablette, téléphone, box …) afin de corriger les failles de sécurité qui pourraient être
utilisées par des pirates pour s’y introduire et les utiliser pour attaquer le réseau Inetum au
travers de vos accès
Activez les options de mise à jour automatique de vos équipements, et programmez-les en dehors de vos
horaires de travail normal
Téléchargez les mises à jour uniquement sur des sites officiels
Vous pouvez consulter les sites comme https://www.cert.ssi.gouv.fr/ pour vous tenir au courant des
menaces du moment et des solutions préconisées
Vérifiez que vous utilisez bien un antivirus et scannez vos équipements :
Vérifiez que tous vos équipements connectés (PC, téléphone, tablette…) sont bien protégés par un
antivirus, qu’il est bien à jour, et effectuez une analyse complète (scan) de vos matériels.

Renforcez la sécurité de vos mots de passe
Utilisez des mots de passe suffisamment longs, complexes et différents sur tous les équipements et
services auxquels vous accédez, qu’ils soient personnels ou professionnels.
La majorité des attaques est due à des mots de passe trop simples ou réutilisés.
Au moindre doute ou même en prévention, changez-les.
L’ANSSI publie un guide à ce sujet : https://www.ssi.gouv.fr/guide/mot-de-passe/
Mémorisez vos mots de passe
Utilisez un gestionnaire de mot de passe tel que keepass.

Méfiez-vous des messages inattendus
Que ce soit par messagerie (email, SMS, chat…) en cas de message inattendu ou alarmiste, demandez
toujours confirmation à l’émetteur par un autre moyen.
Il peut s’agir d’une attaque par hameçonnage (phishing) visant à vous dérober des informations
confidentielles (mots de passe), de l’envoi d’un virus par pièce-jointe ou d’un lien qui vous attirerait sur
un site piégé, ou encore d’une tentative d’arnaque aux faux ordres de virement.
N’installez vos applications que dans un cadre « officiel » et évitez les sites suspects
Sur vos équipements professionnels, n’installez de nouvelles applications qu’après l’accord du support
informatique
Sur vos équipements personnels utilisés en télétravail, n’installez des applications qu’à partir des sites ou
magasins officiels des éditeurs (exemple : Apple App Store, Google Play Store) pour limiter les risques
d’installation d’une application piégée pour pirater votre équipement.
De même, évitez les sites Internet suspects ou frauduleux (téléchargement, vidéo, streaming illégaux)
qui pourraient également piéger vos équipements.

Sauvegardez régulièrement votre travail :
La sauvegarde est le seul moyen permettant de retrouver ses données en cas de cyberattaque, mais
également en cas de panne ou de perte de son équipement.
Si vous en avez la possibilité, sauvegardez régulièrement votre travail sur le réseau Inetum (Onedrive +
synchronisation locale) ou du Client ou les moyens mis à disposition à cet effet.

Cybercriminalité : Vocabulaire
Hacker : est un terme emprunté à l’anglais et qui signifie « pirate informatique ». Un hacker est donc un  » fouineur « , une personne qui a beaucoup de connaissances en informatique et qui peut pirater des logiciels informatiques, des sites web, etc.
Derrière cette notion de hacker, il existe de multiples organisations, genres et sous-genres selon les motivations des individus et des organisations, qui peuvent être plus ou moins bien structurés et codifiés :
White hat : utilise les techniques de piratage pour auditer et tester la fiabilité des infrastructures techniques, prévenir les entreprises concernées et participer à sécuriser la faille en question.
Grey hat : est un hacker qui agit parfois avec éthique, et parfois non. Ce terme est employé pour désigner ceux qui se situent entre hacker white hat et hacker black hat.
Black hat : Criminel qui agresse, prend le contrôle, vole et rançonne des systèmes informatiques et/ou les informations qu’ils contiennent.

Virus : Les virus sont généralement attachés à un fichier exécutable ou à un document Word. Ils se propagent souvent via le partage de fichiers en P2P, l’accès à des sites Internet infectés ou le téléchargement de pièces jointes. Une fois qu’un virus a pénétré votre système, il restera en dormance jusqu’à l’activation du programme ou du fichier hôte infecté, qui à son tour activera le virus et lui permettra de s’exécuter et de se reproduire sur votre système.

Vers : Contrairement aux virus, les vers n’ont pas besoin de programme hôte pour s’exécuter, s’auto-reproduire et se propager. Une fois qu’un ver a pénétré votre système, généralement via une connexion au réseau ou le téléchargement d’un fichier, il est capable de s’auto-reproduire et de se propager via le réseau ou la connexion à Internet, infectant ainsi tous les serveurs et ordinateurs mal protégés sur le réseau. Étant donné que chaque copie d’un ver de réseau peut également s’auto-reproduire, les infections peuvent se propager très rapidement via Internet et les réseaux informatiques.

Antivirus : Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares en anglais) également appelés virus, Cheval de Troie ou vers selon les formes. L’antivirus analyse périodiquement les fichiers entrants (fichiers téléchargés ou courriers électroniques), la mémoire vive de l’ordinateur et les périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes à mémoire Flash.
La détection d’un logiciel malveillant peut reposer sur trois méthodes :

Reconnaissance d’un code déjà connu (appelé signature) et mémorisé dans une base de données,
Analyse du comportement d’un logiciel (méthode heuristique),
Reconnaissance d’un code typique d’un virus.

Spam : Mail/Courriel non sollicité par son récepteur et en général envoyé en masse à des fins marketing ou de propagande; 90% du trafic mail mondial est constitué de ces «pourriels».

Botnet : (contraction de l’anglais «robot» et «network» réseau); un Botnet est un réseau de machines zombies, utilisé pour des usages malveillants, comme l’envoi de spam, de virus informatiques, ou d’attaques informatiques par déni de service (DDoS).

Pourquoi les pirates s’intéressent-ils à vous ?
– Gains financiers (accès à de l’information, puis monétisation et revente)
Utilisateurs, emails
Organisation interne de l’entreprise
Fichiers clients
Mots de passe, N°de comptes bancaires, cartes bancaires

– Utilisation de ressources (puis revente ou mise à disposition en tant que «service»)
Bande passante, espace de stockage (hébergement de musique, films et autres contenus)
Zombies (botnets)

– Chantage / demande de rançon
Déni de service
Modification des données

– Espionnage
Industriel / concurrentiel
Étatique

Comment réagir : 

Pour aller plus loin…

Visitez le site de l’ONU sur la lutte contre la corruption et essayez leurs modules de formation gratuits :

http://thefightagainstcorruption.org/