5 étapes indispensables si jamais vous vous faites pirater un jour

Michel Kartner Le Blog Du Hacker

  1. Immédiatement couper le réseau
  2. Rendre inactif le programme malveillant
  3. Trouver quand et comment la menace est arrivée
  4. Prendre les mesures nécessaires pour corriger le problème
  5. Veuiller aux retombées et ne plus se faire avoir

En cybersécurité, le côté préventif est extrêmement important. Et cela pour une raison très simple : Internet permet un accès à tout instant à une quantité phénoménale de données. Et cela sans aucune possibilité d’action dessus (si l’on vole vos données, on pourra les recopier et les partager à l’infini sans qu’aucune loi ne puisse complètement éradiquer le problème). Je ne mentionne même pas les pertes de données, qui sont très souvent définitives sans sauvegardes.

Un piratage de votre compte ou de vos systèmes de manière générale implique certainement des vols ou suppression de données. Un adage en sécurité informatique indique que ce n’est pas une question de savoir « si ça arrivera », mais « quand à arrivera »…

À partir de là, il est fondamental de bien comprendre qu’on ne retourne que très difficilement en arrière.
Cela dit, je vous propose 5 étapes à garder sous la main et à réaliser au plus vite si jamais vous prenez connaissance d’un piratage (sous entendu d’une intrusion dans votre système par un logiciel malveillant). Ces étapes permettront de grandement réduire le souci… à défaut de l’avoir empêché.

1. Immédiatement couper le réseau

Cette étape est très importante pour éviter le vol de vos données, ou le vol de données supplémentaires. Lorsque vous cliquez sur un programme malveillant par exemple, celui-ci va potentiellement récupérer des données, mais ne va pas tout de suite les envoyer à distance. Il va attendre quelques minutes et envoyer les données par « lots ». Ce n’est pas le cas de tous les « virus », mais c’est souvent le cas des logiciels espions. Le fait de couper votre connexion Internet va empêcher cet envoi. Vous ne vous reconnecterez qu’une fois la menace disparue. Vous devrez donc soit avoir retenu ces étapes, soit utiliser un autre périphérique le temps de les lire et de faire les démarches nécessaires.

2. Rendre inactif le programme malveillant


Le stress que procure une infection nous pousse à agir vite, et parfois trop vite. Pour pouvoir ensuite prendre notre temps, on va devoir terminer le processus lancé. Pour cela, on peut passer par le gestionnaire des tâches de Windows et tenter de le trouver, ou alors passer par d’autres outils qu’on aura préalablement installés. L’antivirus peut aussi vous servir dans cette étape pour arrêter le programme malveillant et vous indiquer son chemin sur votre disque dur. La différence entre « processus » et « programme » c’est que le processus est un programme exécuté. Par exemple, un fichier « virus.exe » est un programme visible dans un chemin comme C:\Users\nom\Documents\virus.exe. S’il est lancé, un processus « virus.exe » est lancé et visible dans le gestionnaire des tâches (CTRL + SHIFT + ECHAP).

3. Trouver quand et comment la menace est arrivée

La menace est enfermée dans votre ordinateur et inactive, un peu comme si vous avez enfermé et menotté le voleur dans votre maison. C’est une bonne chose, mais il faut dès lors savoir pourquoi et comment elle est arrivée là. Si vous avez téléchargé un programme sur Internet, la menace est différente que s’il s’agit d’un envoi depuis une connaissance. C’est à vous de comprendre comment cet outil a pu se retrouver dans votre PC afin de comprendre ce qu’il cherche à voler ou faire sur votre PC.

Cette étape implique de NE PAS directement supprimer le programme malveillant, ce que trop de personnes font (à juste titre) mais qui efface ainsi les traces du pirate. Vous pouvez utiliser des outils préalablement installés comme LastActivityView pour remonter dans l’historique de votre ordinateur et découvrir le moment où le virus est arrivé sur votre PC.

4. Prendre les mesures nécessaires pour corriger le problème

Si vous avez trouvé d’où ce virus est venu, et pourquoi il a réussi à passer outre votre vigilance, vous pouvez déjà noter comment ne plus vous faire prendre ensuite. Il vous faut à présent étudier ce qu’il a pu récupérer. S’il est bien inactif, vous pouvez le faire analyser via des services en ligne spécialisés qui vont le lancer dans un environnement protégé pour observer son activité. Cela va vous permettre de savoir exactement ce qu’il a pu faire de vos données. Cela demande de vous reconnecter à Internet, uniquement en vous assurant que le virus n’est plus lancé (il peut encore être présent physiquement dans un dossier, mais plus exécuté). Je vous donne les liens vers ces services en ligne et vous propose même une analyse gratuite des rapports dans mon guide Protéger son Ordinateur et sa vie Privée. À défaut d’avoir trouvé ce qu’il faisait, vous pouvez le supprimer définitivement et changer tous vos mots de passe.

5. Veiller aux retombées et ne plus se faire avoir

Si jamais vous n’avez pas agi assez vite, ou si le programme malveillant a été plus rusé que prévu, il vous faut faire une veille sur Internet pour savoir si vos données ne se retrouvent pas sur d’autres sites…ou si vos contacts n’ont pas été mis au courant ou infectés à leur tour. Cette veille sort du cadre purement technique, même si vous pouvez utiliser Google Alert avec votre prénom ou vos données personnelles de façon à être immédiatement alerté(e) d’une citation en ligne de vos données.