{"id":491,"date":"2013-01-16T17:07:29","date_gmt":"2013-01-16T17:07:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=491"},"modified":"2017-09-24T11:52:07","modified_gmt":"2017-09-24T11:52:07","slug":"comment-les-pirates-informatiques-volent-vos-donnees","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/comment-les-pirates-informatiques-volent-vos-donnees\/491\/","title":{"rendered":"Comment les pirates informatiques volent vos donn\u00e9es"},"content":{"rendered":"<p><span style=\"font-size: 13px;line-height: 19px\">La plupart des gens ne sont pas conscients qu&rsquo;il existe une horde de pirates dont le seul but est de voler des donn\u00e9es sensibles provenant de r\u00e9seaux d&rsquo;entreprises. Alors que des pages enti\u00e8res sur les diff\u00e9rentes mani\u00e8res utilis\u00e9es par les hackers pour infiltrer les syst\u00e8mes et les r\u00e9seaux ont \u00e9t\u00e9 \u00e9crites, les m\u00e9thodes qu&rsquo;ils utilisent pour supprimer les donn\u00e9es qu&rsquo;ils souhaitent voler sont moins connues.\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/01\/06093120\/nerd-hacker-1.jpg\" alt=\"\" width=\"600\" height=\"268\" \/><\/p>\n<p>Sans surprise, il s&rsquo;agit d&rsquo;un proc\u00e9d\u00e9 assez logique. Premi\u00e8rement, un pirate acc\u00e8dera \u00e0 un r\u00e9seau gr\u00e2ce \u00e0 un email d&rsquo;hame\u00e7onnage contenant un fichier PDF ou un document Word corrompu &#8211; c&rsquo;est ainsi qu&rsquo;il arrive \u00e0 faire main basse sur un syst\u00e8me appartenant \u00e0 un r\u00e9seau. A partir de l\u00e0, le pirate trouvera d&rsquo;autres faiblesses pour aller d&rsquo;un syst\u00e8me \u00e0 un autre, \u00e0 la recherche de donn\u00e9es de valeur &#8211; feuilles de calcul, documents, informations financi\u00e8res ou toutes autres informations que le pirate jugera int\u00e9ressantes.<\/p>\n<p>Une fois les donn\u00e9es identifi\u00e9es, il est temps de commencer l&rsquo;exportation des donn\u00e9es. Celle-ci doit se d\u00e9rouler quelque part, et un pirate choisira g\u00e9n\u00e9ralement un ordinateur en particulier dans un r\u00e9seau, plut\u00f4t qu&rsquo;un serveur, afin de proc\u00e9der \u00e0 l&rsquo;exportation. Selon Ryan Kazanciyan et Sean Coyne, employ\u00e9s chez Mandiant, une compagnie sp\u00e9cialis\u00e9e en s\u00e9curit\u00e9 de l&rsquo;information, cela s&rsquo;explique par le fait que la plupart des utilisateurs ne font pas beaucoup attention \u00e0 l&rsquo;espace de stockage utilis\u00e9 sur leur ordinateur, mais les r\u00e9seaux administrateurs y font souvent plus attention, et remarqueraient un changement de l&rsquo;espace de stockage sur le r\u00e9seau.<\/p>\n<p>Certains hackers regroupent les donn\u00e9es qu&rsquo;ils souhaitent voler sur la machine corrompue et les extraient ensuite d&rsquo;un seul coup. N\u00e9anmoins, les pirates extraient habituellement les donn\u00e9es morceau par morceau &#8211; m\u00eame si ce proc\u00e9d\u00e9 pr\u00e9sente un plus grand risque de \u00a0d\u00e9tection. Et alors que certains pirates volent des donn\u00e9es bien pr\u00e9cises, d&rsquo;autres voleront tout ce qu&rsquo;ils peuvent trouver -ce qui indique l&rsquo;existence d&rsquo;une plus large op\u00e9ration qui a la main-d&rsquo;\u0153uvre suffisante pour examiner toutes les donn\u00e9es vol\u00e9es et en extraire les parties int\u00e9ressantes.<\/p>\n<p>La cl\u00e9 pour en finir avec les pirates n&rsquo;est pas de r\u00e9parer les vuln\u00e9rabilit\u00e9s une fois qu&rsquo;elles ont \u00e9t\u00e9 exploit\u00e9es, mais de s&rsquo;assurer de mani\u00e8re proactive que votre r\u00e9seau sera toujours prot\u00e9g\u00e9 au maximum, afin de pr\u00e9venir ces d\u00e9sagr\u00e9ments \u00e0 l&rsquo;avance.<\/p>\n<p>&laquo;&nbsp;L&rsquo;impact de ces voleurs de donn\u00e9es est difficile \u00e0 mesurer car la valeur de nombreuses donn\u00e9es concern\u00e9es doit encore \u00e0 \u00eatre prise en compte&nbsp;&raquo;, explique Sean Coyne. &laquo;&nbsp;Dans beaucoup de cas, les pirates \u00e9taient \u00e0 l&rsquo;int\u00e9rieur de ces r\u00e9seaux pendant des mois ou des ann\u00e9es. Si vous concentrez tous vos efforts sur la r\u00e9paration apr\u00e8s-coup, c&rsquo;est insuffisant, c&rsquo;est trop tard.&nbsp;&raquo;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La plupart des gens ne sont pas conscients qu&rsquo;il existe une horde de pirates dont le seul but est de voler des donn\u00e9es sensibles provenant de r\u00e9seaux d&rsquo;entreprises. Alors que<\/p>\n","protected":false},"author":32,"featured_media":492,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[136,190,90,43,189,191],"class_list":{"0":"post-491","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-entreprise","9":"tag-hacker","10":"tag-hameconnage","11":"tag-pirates","12":"tag-reseaux","13":"tag-systeme"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/comment-les-pirates-informatiques-volent-vos-donnees\/491\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/entreprise\/","name":"entreprise"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=491"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/491\/revisions"}],"predecessor-version":[{"id":8560,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/491\/revisions\/8560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/492"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}