Que faire si vous êtes victime d’une cyber-attaque ?

Haythem Elmir
0 1
Read Time4 Minute, 15 Second

Vous détectez une activité anormale, une déconnexion, un ralentissement système… Après vérification, vous en êtes sûr, vous êtes attaqué.

Ce dossier vous présentera quelques règles qu’il faut appliquer rapidement. Ces règles dépendent de vous : vous ne réagirez pas de la même façon si vous êtes un particulier qui surfe sur le web, ou un administrateur réseau en entreprise.

Les règles communes

Dans tous les cas, appliquez ces règles :

  • La première règle : être rapide ! Une attaque n’est souvent qu’une affaire de secondes, voire de minutes. Le but du hacker est d’arriver à ses fins le plus rapidement possible.
  • Ne pas contre-attaquer le hacker. Il réagirait de deux façons différentes si vous contre-attaquez :
    • Il se rend compte qu’il a été repéré, et il quitte rapidement le terrain, réduisant d’autant vos chances de savoir qui il était et ce qu’il voulait.
    • Il attaque de plus belle et, s’il est plus fort que vous, vous avez tout à y perdre : un hacker énervé qui pénètre dans votre système risque de faire beaucoup de dégâts…
  • Notez l’adresse IP de l’ordinateur victime de l’attaque.
  • Notez l’heure de l’attaque.

Vous êtes un particulier

Un hacker qui s’attaque à un particulier, ce n’est pas courant. Mais cela arrive : c’est certainement un hacker débutant qui veut se faire la main, sans pour autant prendre le risque de s’attaquer à une société commerciale… Il veut généralement vous déconnecter, faire planter votre ordinateur, ou le ralentir. Néanmoins, ce sont certainement les plus dangereux, car ce sont ceux qui ont le moins d’éthique. Ce sont ces débutants qui prennent plaisir à effacer le contenu de votre disque dur…

L’attitude à prendre dépend de vous :

Vous n’y connaissez rien en sécurité informatique :

  • Coupez immédiatement votre modem : à la reconnexion, votre adresse IP changera (adresse IP dynamique), car c’est votre fournisseur d’accès qui vous l’attribue. Le hacker aura du mal à vous retrouver.
  • Déconnectez les disques durs externes ou autres périphériques connectés à l’ordinateur.
  • Fermez immédiatement le lien suspect, le fichier infecté ou le programme indésirable.
  • Ne lancez pas logiciel de messagerie instantanée, car on peut voir si vous êtes online. Pire encore, on peut obtenir votre adresse IP, même si vous avez coché la case "Masquer l'adresse IP".

Vous connaissez quelques trucs en sécurité informatique :

  • Essayez de comprendre l’attaque : si vous comprenez ce que le hacker fait, vous pourrez peut-être trouver une solution pour ne plus être attaqué de cette façon à l’avenir.
  • Ayez toujours un doigt sur le bouton "Reset" de votre ordinateur, car vous prenez d’énormes risques à laisser faire le hacker…

Vous êtes un gourou de la sécurité informatique :

  • Vous pouvez appliquez les mêmes règles que celles établies pour les administrateurs réseau.

Vous êtes un administrateur réseau

 

  • Prévenez immédiatement votre supérieur hiérarchique.
  • Essayez d’obtenir l’adresse IP du hacker.
  • Faites un "tracert" pour connaître la localisation la plus précise possible du hacker.
  • Essayez de savoir ce qu’il fait :
    • Est-ce un simple flood ou une tentative d’intrusion de votre réseau ?
    • Scannez vos ports.
    • Utilise-t-il un troyen ? Essayez de trouver s’il n’y en a pas un, à l’aide d’un antivirus, ou autre.
    • Enregistrez les packets d’attaques avec un analyseur de protocole.
    • Notez tout ce qu’il fait.

L’attaque est finie

Il y a quatre possibilités :

  • Le hacker n’a pas réussi ce qu’il voulait et vous n’avez pas su ce qu’il faisait (vous avez coupé rapidement votre modem par exemple) : l’incident est clos, mais restez sur vos gardes un moment.
  • Le hacker a réussi, mais vous n’avez rien récupéré sur lui et sa méthode : c’est la pire des choses. Faites appel à un consultant, un expert, pour sécuriser au mieux votre réseau.
  • Le hacker n’a pas réussi, et vous avez noté plein de renseignements sur lui et sa méthode : faites attention, il pourrait revenir avec une autre méthode. Configurez votre firewall pour ne plus accepter de packets de l’adresse IP de l’attaquant. Prenez un maximum de mesures en prévention.
  • Le hacker a réussi, et vous avez noté sa méthode : il est grand temps de trouver une solution pour palier à ce trou de sécurité. Prenez un maximum de mesures en prévention.

    Si votre compte a été piraté ?
    • Informez-en la compagnie qui gère votre compte (Facebook, Google, etc.).
    • Prévenez vos contacts quant à d’éventuels messages envoyés en votre nom.
    • Réfléchissez à la manière dont cela peut s’être produit (quelqu’un connaît votre mot de passe, la compagnie qui gère votre compte a elle-même été piratée, etc.).
    • Si vous utilisez le même mot de passe pour d’autres comptes, changez-le immédiatement !

Dans tous les cas

Si le hacker :

  • A pénétré votre réseau, ou votre ordinateur,
  • A dégradé matériellement votre ordinateur (il est possible, par logiciel, de dégrader du matériel),
  • A modifié des données,
  • A effacé des données,
  • A mis en place un cheval de Troie,
  • A mis en place un virus ou un ver,
  • Vous a porté un préjudice financier,
  • Etc (liste non exhaustive).

Portez plainte ! Chacune de ces actions est punissable par la Loi. Il est évident que plus vous avez de renseignements sur le hacker, et plus il sera facilement identifiable.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire

Next Post

Threat actors started scanning for SSH Keys on websites

Threat actors in the wild are mass-scanning websites for directories containing SSH private keys to hack them. The SSH allows a secure way to connect to servers hosting the websites, it allows administrators to get a terminal on them and enter commands. The SSH authentication could rely on login credentials (username […]