On parle de « piratage de compte » lorsque des personnes malveillantes prennent le contrôle d'un compte ou l'utilisent à des fins malveillantes, telles que le vol de données sensibles, l'envoi de messages au nom d'une autre personne et l'accès à son réseau, ou l'accès à l'environnement d'une organisation. Cet article résume les meilleures pratiques pour se protéger contre de telles attaques et explique les mesures à adopter si le piratage a déjà eu lieu.

Qu’est-ce que le piratage de compte ?

On parle de « piratage de compte » lorsqu'une personne non autorisée accède à un compte et à toutes les informations qu'il contient à des fins malveillantes, comme voler des données sensibles ou atteindre un réseau plus large de personnes auxquelles la victime est connectée. Cette arnaque peut concerner tout type de compte en ligne : boîte mail (personnelle et professionnelle), médias sociaux, sites administratifs, plateformes en ligne, applications d'entreprise, services de messagerie, etc. Le piratage de compte peut avoir des conséquences désastreuses, comme le vol d'argent et l'usurpation d'identité.

Les hackers ont plus d'un tour dans leur sac :

  • profiter de la faiblesse de certains mots de passe,
  • mener des attaques de phishing et convaincre les victimes de partager leurs coordonnées ou encore
  • recourir à des virus spécifiques pour voler les mots de passe.

Comment se protéger contre le piratage de compte ?

1.    Sensibilisez les collaborateurs aux arnaques destinées à leur voler des informations confidentielles

Les collaborateurs d'une entreprise forment sa première ligne de défense. Vos collaborateurs doivent être capables d’identifier les arnaques et les faux messages afin d'adopter les bons réflexes. Les cybercriminels peuvent adopter différentes techniques pour tenter de dérober les coordonnées des collaborateurs afin d'accéder aux ressources d'une organisation. Les e-mails de phishing font partie des arnaques les plus fréquentes. Les cybercriminels tentent ici de convaincre leur victime de partager ses mots de passe ou ses informations confidentielles. Il est donc important d'organiser régulièrement des séances d'information pour apprendre aux collaborateurs à ne pas trop partager d'informations sur les médias sociaux et à ne pas cliquer sur un lien ou ouvrir un fichier sans en analyser d'abord la provenance.

Voici quelques questions utiles pour détecter une arnaque :

•    Est-ce inattendu ?
•    Est-ce urgent ?
•    Connaissez-vous l’expéditeur ?
•    La question qui vous est posée vous semble-t-elle étrange ?
•    Où mène le lien sur lequel on vous incite à cliquer ? (survolez-le avec votre souris, ne cliquez pas)
•    Le message contient-il un code QR ?
•    Est-ce que l’e-mail s’adresse à vous personnellement ?  
•    Le message contient-il beaucoup de fautes d'orthographe ou de grammaire ?
•    Le message se trouve-t-il dans votre dossier Spam/Junk/Indésirables ?
•    Est-ce que quelqu’un essaie d'éveiller votre curiosité ?
•    On vous demande d'effectuer un paiement ?

2.    Sécurisez l'accès à vos comptes

Les comptes sont une porte d'entrée vers l'ensemble de l'environnement d'une organisation. Ils doivent donc être protégés par des mots de passe forts, différents pour chaque compte. Un mot de passe fort comporte au moins douze caractères et une combinaison de majuscules et de minuscules, de chiffres et de symboles. L'authentification multifacteurs doit être activée dans la mesure du possible, en complément de mots de passe forts. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.

3.    Mettez vos appareils et logiciels à jour dès que possible

Il suffit d'une seule vulnérabilité dans un système, une application ou un appareil pour que les cybercriminels s'en emparent pour causer des dommages et accéder à des informations. Il est donc crucial d'installer les mises à jour dès qu'elles sont disponibles. Cela garantit la solidité de votre cyberdéfense et permet de s'assurer que la version du système utilisée est toujours prise en charge par le fournisseur.

4.    Protégez vos appareils à l’aide d’antivirus et de pare-feux locaux

Un virus peut infecter un appareil de plusieurs façons : lors de l’ouverture d'une pièce jointe, d’un clic sur un lien, du branchement d'une clé USB ou d’une simple navigation sur un site Internet. Un virus est un logiciel malveillant qui vise à endommager les ressources, à supprimer des fichiers, à ralentir les performances ou à voler des informations confidentielles. Une fois qu'un virus a infecté votre ordinateur, il faudra du temps, des efforts et des moyens financiers pour le supprimer. C'est pourquoi il est préférable de protéger tous les appareils autorisés à se connecter au réseau de l'organisation avec un logiciel antivirus dès le départ.

Il est également conseillé d'installer un pare-feu pour surveiller et filtrer les demandes d'accès au réseau de l'entreprise sur la base de règles de sécurité prédéfinies. Le pare-feu agit comme un mur entre le réseau de l'entreprise et un réseau non fiable (réseau domestique, Internet, etc.). Il permet à l'organisation de limiter l'accès externe aux seules personnes autorisées.

5.    Redoublez de prudence en surfant

Évitez de consulter des sites Internet peu fiables ou illicites, tels que des plateformes proposant des produits ou des logiciels de contrefaçon, ou des services de streaming illégaux. Les arnaques sont plus fréquentes sur ces types de sites, car les cybercriminels en trouvent plus facilement l’accès.

6.    Vérifiez les adresses des sites Internet

Pour déguiser leurs arnaques, les cybercriminels utilisent souvent une adresse qui ressemble à l'adresse légitime de l’organisation visée (par exemple, myorganisation [.]be au lieu de my[.]organisation [.]be). Ils peuvent également utiliser un domaine différent du domaine légitime (par exemple, .org au lieu de .com ou .be). Ils peuvent aussi jouer avec les lettres et les chiffres afin de faire croire aux gens qu'ils sont sur le bon site Internet. Il leur suffit d’utiliser un « i » majuscule pour remplacer un « l » ou un zéro à la place d’un « o ».

Recherchez l'adresse légitime à l'aide de moteurs de recherche

Lorsque vous ne connaissez par l'adresse légitime exacte d'une organisation ou d'une ressource Internet, n’hésitez pas à mener petite recherche sur l'un des moteurs de recherche les plus connus pour la retrouver, sans avoir à cliquer sur un lien suspect.

7.    Évitez d’utiliser des Wi-Fi ou ordinateurs publics

Les Wi-Fi ou les ordinateurs publics sont pratiques car ils permettent d’accéder à des ressources professionnelles, de naviguer sur des sites Internet ou de gérer nos médias sociaux depuis presque partout. Cependant, comme leur nom l'indique, ils sont publics et tout le monde peut y accéder, y compris les escrocs et les criminels. S'ils sont mal configurés, ils peuvent être utilisés pour surveiller les activités des personnes qui y sont connectées et voler leurs informations. Préférez toujours le réseau WI-FI professionnel de votre organisation et les appareils professionnels pour accéder à vos ressources professionnelles.

8.    Vérifiez régulièrement les connexions à votre compte

Si le site Internet le permet, vous pouvez consulter toutes les connexions à un compte ainsi que les appareils utilisés pour s'y connecter. Consultez cette liste régulièrement pour vous assurer que seuls des appareils et des lieux connus ont été utilisés pour se connecter à un compte. Dès qu'un appareil ou un emplacement inconnu apparaît dans la liste, il convient de le supprimer immédiatement et de modifier votre mot de passe sur-le-champ.

9.    Supprimez les comptes que vous n’utilisez plus

Dès qu'un compte n'est plus utilisé, il est préférable de le supprimer complètement pour s'assurer que les informations qu'il contient ne peuvent être consultées à l'insu de son propriétaire.

10.    Ne renseignez que les informations strictement nécessaires

Certaines informations personnelles ne sont pas utiles pour des services spécifiques. Pas besoin de renseigner votre numéro de registre national pour acheter quelque chose, par exemple. Si un site Internet vous demande des informations inhabituelles pour le service fourni, cela peut vous mettre la puce à l’oreille.

11.    Déconnectez-vous toujours de vos comptes

Déconnectez-vous toujours des comptes que vous n’êtes pas en train d'utiliser. Ainsi, si quelqu'un a accès à l'appareil, il ne pourra pas immédiatement accéder à tous les comptes qu'il contient.

Les informations personnelles ont de la valeur

Les données personnelles sont des informations très précieuses pour les cybercriminels. Ils peuvent les utiliser pour se faire passer pour leur propriétaire ou pour cibler les collègues, les clients ou les fournisseurs d'une organisation. Ils peuvent également les utiliser pour mener des activités criminelles sous l'identité d'une autre personne ou pour accéder à des comptes bancaires, à des fournisseurs de téléphonie mobile et à bien d'autres choses encore. Les données personnelles font partie des informations les plus précieuses dont dispose une personne et doivent donc être traitées en conséquence.

Que faire si votre compte est piraté ?

  1. Signalez immédiatement l'incident à votre responsable IT.
  2. Prévenez vos collègues qu'ils pourraient recevoir un message d'une personne se faisant passer pour vous, mais qu'ils ne doivent pas s'y fier.
  3. Changez tous les mots de passe qui auraient été enregistrés (le cas échéant) sur tous les comptes utilisés.
  4. Si vous ne pouvez plus accéder aux comptes, utilisez les options de récupération pour y accéder à nouveau, puis changez tous vos mots de passe.
  5. Analysez votre appareil à l’aide d'un antivirus.
  6. Si l'arnaque concernait un compte bancaire, contactez immédiatement votre responsable financier pour l'informer de l'incident. Si vous constatez que de l'argent a été volé sur votre compte bancaire, déposez plainte auprès de la police.
  7. Si vous êtes le responsable de ce compte bancaire, appelez Card Stop au +32 78 170 170 et vérifiez vos relevés de compte. Si vous identifiez une activité suspecte, appelez immédiatement votre banque pour qu'elle puisse vous aider.
  8. Vérifiez vos publications et vos commandes. Si vous constatez qu'une modification a été apportée ou qu'une commande a été passée par quelqu'un d'autre, enregistrez les preuves, supprimez les publications ou annulez les commandes et adressez-vous aux services concernés pour déposer une plainte.

Signalez toujours les arnaques survenues par mail à votre responsable informatique et à l'autorité nationale compétente (suspicious@safeonweb.be (EN) ; suspect@safeonweb.be (FR) ; verdacht@safeonweb.be (NL/DE)) et supprimez-les immédiatement.

Vos données ont été verrouillées par un ransomware ? Ne payez pas la rançon

ayer la rançon demandée par les criminels les encourage à mener d’autres attaques contre votre organisation pour récolter encore plus d'argent. Vous trouverez plus d'informations sur les ransomwares sur LIEN

Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité. 
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.