{"id":9638,"date":"2017-10-18T09:51:09","date_gmt":"2017-10-18T09:51:09","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9638"},"modified":"2019-11-22T09:03:01","modified_gmt":"2019-11-22T09:03:01","slug":"mr-robot-safety-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mr-robot-safety-tips\/9638\/","title":{"rendered":"Ce que Mr. Robot peut nous apprendre sur la s\u00e9curit\u00e9&#8230;"},"content":{"rendered":"<p>Mr. Robot a conquis les c\u0153urs et captur\u00e9 les esprits de nombreuses personnes \u00e0 travers le monde en offrant une vue captivante du monde de la s\u00e9curit\u00e9 informatique et en montrant \u00e0 quel point nous sommes tous vuln\u00e9rables aux cyberattaques. Quand vous voyez le personnage principal, Elliot, et le groupe de hackers fsociety pirater des entreprises enti\u00e8res tout comme de simples comptes, vous pouvez avoir l&rsquo;impression que rien, nulle part, n&rsquo;est en s\u00e9curit\u00e9.<\/p>\n<p>Mais si vous observez de plus pr\u00e8s, vous vous rendrez compte que la plupart des victimes des hackers de la s\u00e9rie s&rsquo;exposent eux-m\u00eames au danger par leur ignorance ou leur insouciance. Dans cette publication, nous examinons leurs erreurs et proposons quelques r\u00e8gles \u00e0 suivre si vous ne voulez jamais voir de vid\u00e9o d&rsquo;un homme avec un masque de Guy Fawkes qui poss\u00e8de toutes vos donn\u00e9es.<\/p>\n<p>Pourquoi utilisons-nous Mr. Robot en tant qu&rsquo;exemple ? Principalement parce que de nombreux experts en s\u00e9curit\u00e9 pensent que les m\u00e9thodes de piratage montr\u00e9es dans cette s\u00e9rie sont tr\u00e8s r\u00e9alistes.<\/p>\n<h2>Utilisez des mots de passe forts<\/h2>\n<p>Elliot pirate les comptes et acc\u00e8de aux informations de ses connaissances et d&rsquo;\u00e9trangers avec tr\u00e8s peu d&rsquo;efforts &#8211; en utilisant la force brute, avec un programme qui essaie toutes les combinaisons possible de caract\u00e8res jusqu&rsquo;\u00e0 trouver une correspondance ou en utilisant une version plus simple appel\u00e9e &lsquo;attaque de dictionnaire&rsquo;. Plus la combinaison de caract\u00e8res et de mots est simple et populaire, plus le programme la trouvera rapidement.<\/p>\n<p>AVERTISSEMENT ! SPOILERS DE LA SAISON 1 CI-DESSOUS !<\/p>\n<p>Dans le pilote, Elliot pirate le compte de sa psy, Krista, dont le mot de passe est Dylan_2791, son chanteur pr\u00e9f\u00e9r\u00e9 et l&rsquo;ann\u00e9e de sa naissance \u00e0 l&rsquo;envers. Elliot n&rsquo;a qu&rsquo;\u00e0 conna\u00eetre un peu la personne ou utiliser ses informations publiques sur les r\u00e9seaux sociaux.<\/p>\n<p>Il pirate les comptes de son coll\u00e8gue Ollie Parker dont le mot de passe est &nbsp;&raquo; 123456Seven &nbsp;&raquo; (Ollie travaille dans une entreprise de cybers\u00e9curit\u00e9, et son choix de mot de passe est donc plut\u00f4t r\u00e9v\u00e9lateur). Apr\u00e8s avoir hack\u00e9 un compte, Elliot r\u00e9ussit \u00e0 acc\u00e9der \u00e0 tous les autres : vous savez que sur Internet, tout est interconnect\u00e9, non ? Pour vous assurer que cela ne vous arrive pas, utilisez les mots de passe correctement.<\/p>\n<h3>Ne laissez pas d&rsquo;autres personnes toucher vos appareils<\/h3>\n<p>Vous ne pr\u00eateriez s\u00fbrement pas votre t\u00e9l\u00e9phone \u00e0 un inconnu qui porte un sweat-shirt \u00e0 capuche, mais de mani\u00e8re plus g\u00e9n\u00e9ral, ne laissez personne acc\u00e9der \u00e0 vos appareils num\u00e9riques. Dans cet \u00e9pisode, Elliott demande au petit ami de Krista s&rsquo;il peut utiliser son t\u00e9l\u00e9phone pour passer un appel. Il appelle son propre num\u00e9ro, ce qui lui permet d&rsquo;obtenir le num\u00e9ro de t\u00e9l\u00e9phone et, finalement, d&rsquo;acc\u00e9der \u00e0 tout un tas d&rsquo;informations sur cette personne.<\/p>\n<p>Dans l&rsquo;\u00e9pisode trois, Tyrelle Wllich, directeur de la technologie d&rsquo;E Corp, obtient l&rsquo;acc\u00e8s root du t\u00e9l\u00e9phone Android d&rsquo;un employ\u00e9 (le contr\u00f4le du syst\u00e8me, en fin de compte) en s&rsquo;ajoutant en tant qu&rsquo;utilisateur privil\u00e9gi\u00e9 par une application \u00e0 ic\u00f4ne cach\u00e9e quand l&#8217;employ\u00e9 quitte la salle quelques minutes. Ce que vous devez retenir : ne laissez pas votre t\u00e9l\u00e9phone ou votre ordinateur sans surveillance, v\u00e9rifiez quels programmes sont install\u00e9s sur ces appareils et scannez r\u00e9guli\u00e8rement le syst\u00e8me en utilisant une solution de s\u00e9curit\u00e9 qui d\u00e9tecte les logiciels cach\u00e9s. Et bien s\u00fbr, assurez-vous de param\u00e9trer des mots de passe pour d\u00e9bloquer tous vos appareils.<\/p>\n<h3>Ne partagez pas vos informations priv\u00e9es<\/h3>\n<p>Ne donnez \u00e0 personnes vos informations confidentielles, surtout par t\u00e9l\u00e9phone. Apr\u00e8s avoir obtenu le num\u00e9ro de t\u00e9l\u00e9phone d&rsquo;un quasi-inconnu, Elliott utilise l&rsquo;ing\u00e9nierie sociale : en se faisant passer pour un employ\u00e9 bancaire, il appelle l&rsquo;homme et lui dit qu&rsquo;il y a une menace \u00e0 la s\u00e9curit\u00e9 de son compte. Il demande des informations sp\u00e9cifiques, suppos\u00e9ment pour r\u00e9soudre le probl\u00e8me, comme les r\u00e9ponses \u00e0 ses questions de s\u00e9curit\u00e9.<\/p>\n<p>\u00c0 la fin de la conversation, l&rsquo;homme commence \u00e0 se m\u00e9fier, mais Elliott a d\u00e9j\u00e0 assez d&rsquo;informations pour ajouter des mots probables au glossaire du programme de piratage de mots de passe et pirate le compte en quelques minutes avec une attaque de dictionnaire. Nous avons d\u00e9j\u00e0 parl\u00e9 de la s\u00e9curit\u00e9 des mots de passe, alors n&rsquo;oubliez pas que vous ne devez jamais donner d&rsquo;informations importantes comme des r\u00e9ponses aux questions de s\u00e9curit\u00e9 par t\u00e9l\u00e9phone \u00e0 de soi-disant employ\u00e9s bancaires qui pourraient vous appeler.<\/p>\n<h3>Ne connectez pas de m\u00e9dias amovibles inconnus \u00e0 votre ordinateur<\/h3>\n<p>Elliott pense que son coll\u00e8gue Ollie est stupide, et ce n&rsquo;est pas sans raison : celui-ci ne suit pas les principes basiques de cybers\u00e9curit\u00e9. Apr\u00e8s avoir choisi un mot de passe simple (souvenez-vous, des mots de passe solides), il fait une erreur plus s\u00e9rieuse : il ins\u00e8re un disque, th\u00e9oriquement un CD de musique de rap, dans un ordinateur.<\/p>\n<p>En fait, le rappeur est membre d&rsquo;un groupe de hackers, et un logiciel install\u00e9 sur le disque permet au hacker de tracker Ollie par sa webcam et de prendre contr\u00f4le du syst\u00e8me. Cela inclut l&rsquo;acc\u00e8s aux fichiers personnels, ce qui permet aux intrus de le faire chanter.<\/p>\n<p>Voici un autre exemple : dans l&rsquo;\u00e9pisode six, Elliot lance une cl\u00e9 USB dans le parking d&rsquo;une prison o\u00f9 un garde la ramasse et la branche \u00e0 son ordinateur de travail. Heureusement pour lui, l&rsquo;antivirus du programme l&#8217;emp\u00eache de lancer le malware sur la cl\u00e9 USB.<\/p>\n<h3>Faites attention \u00e0 ce que vous publiez Internet<\/h3>\n<p>Tout le monde peut voir ce que vous partagez en ligne et l&rsquo;utiliser contre vous. Dans l&rsquo;\u00e9pisode deux, Elliot d\u00e9nonce des narcotraficants \u00e0 la police et leurs propres tweets sont utilis\u00e9s en tant que preuve contre eux.<\/p>\n<p>En fin de compte, Mr. Robot est une illustration fictive excellente de la raison pour laquelle vous devez conna\u00eetre les bases de la cybers\u00e9curit\u00e9 dans la vraie vie. Sur ces aspects au moins, la s\u00e9rie est informative et r\u00e9aliste et montre les vrais d\u00e9fis de protection des donn\u00e9es et de la vie priv\u00e9e.<\/p>\n<p>Au fait, la saison 3 est sur le point de commencer. Bon visionnage !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bonjour mon ami. Savez-vous comment vous prot\u00e9ger ? <\/p>\n","protected":false},"author":2455,"featured_media":9639,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[180,87,118,93,73,2518,61],"class_list":{"0":"post-9638","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-confidentialite","9":"tag-conseils","10":"tag-donnees","11":"tag-hackers","12":"tag-mot-de-passe","13":"tag-mr-robot","14":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mr-robot-safety-tips\/9638\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mr-robot-safety-tips\/11537\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mr-robot-safety-tips\/12985\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mr-robot-safety-tips\/11876\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mr-robot-safety-tips\/11421\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mr-robot-safety-tips\/14562\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mr-robot-safety-tips\/14316\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mr-robot-safety-tips\/18980\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mr-robot-safety-tips\/4343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mr-robot-safety-tips\/19713\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mr-robot-safety-tips\/10093\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mr-robot-safety-tips\/8314\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mr-robot-safety-tips\/14949\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mr-robot-safety-tips\/8868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mr-robot-safety-tips\/18435\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mr-robot-safety-tips\/18889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mr-robot-safety-tips\/18880\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/securite\/","name":"s\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9638"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9638\/revisions"}],"predecessor-version":[{"id":12872,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9638\/revisions\/12872"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9639"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}