top of page
Rechercher
aigirlcoppelia

La cybersécurité de base

Dernière mise à jour : 11 juil. 2022

La COVID-19 cause beaucoup de perturbations dans la société. Malheureusement, des pirates informatiques peuvent profiter de cette situation à notre détriment.


Il y a quelques conseils élémentaire (extraordinairement simples, mais souvent négligés) que l’on doit absolument respecter pour être en sécurité. Je vous invite à consulter ici une liste de cybermenaces. Il faut se protéger l'hameçonnage (le Phishing) le E-Whoring (se cacher derrière une belle image pour tromper une personne en ligne), les faux antivirus, les cheveux de Troie, les Stealers, les Backdoors, les Crypters.

Mot de passe et identifiant


Il ne faut pas utiliser le même mot de passe ou identifiant pour tous ses comptes en ligne et il ne faut surtout pas choisir un mot de passe facile à deviner. Ce n'est pas une bonne idée de prendre des chiffres en lien avec son adresse ou sa date de naissance.


Réseaux sociaux protégés


Il est préférable d’utiliser deux moyens d’identification pour les réseaux sociaux. Il peut apparaître exagérer de confirmer le mot de passe et d'exiger une seconde vérification par envoi d'un courriel ou d'un SMS, mais le piratage est fréquent sur les réseaux sociaux.


WiFi public


Lorsque l’on utilise un WiFi qui est public, il ne faut jamais entrer des informations personnelles. D’ailleurs, il est préférable de ne pas utiliser un réseau ce type de réseau. Il est également crucial de protéger son WiFi privé (choix du nom et mot de passe).


Protéger sa caméra


Il est facile de pirater la caméra d’un ordinateur ou d’un téléphone. Il vaut mieux la cacher, par un petit collant opaque, lorsqu’elle n’est pas utilisée. Il ne faut pas perdre de vue que cette technique de piratage est de plus en plus accessible.


Alexa, Echo et Google Home


Tout comme il est possible de pirater une caméra, il est aussi possible d’espionner les conversations privées. Il faut donc utiliser adéquatement les assistants domotiques en gardant en tête qu'ils peuvent être piratés.


Conserver ses données


Il est fondamental de conserver ses données sur un nuage (cloud) et sur un disque dur externe. C’est évidemment encore plus vrai en entreprise. Le vol des données en entreprise peut avoir des conséquences dramatiques.


Téléchargement


Il faut télécharger des logiciels sur des sites qui sont réputés sûrs. Veuillez porter une attention particulière aux sites qui ne respectent pas la propriété intellectuelle. L'utilisation d'un pare-feu ou d'un logiciel de protection contre les intrusions peut être aussi utile.


Courriels suspects


Il faut également prendre garde aux courriels provenant de source inconnue qui comporte des pièces jointes. L'hameçonnage est très intense durant les périodes de crise. Les fraudeurs essaient de profiter de la panique des gens. On utiliser PGP pour protéger pour encrypter des communications.


Faire des tests d'intrusion

freeCodeCamp





Pour en connaître davantage sur la cybersécurité


D'autre part, Sylvain Lussier, vice-président exécutif AEPC-HEC, m’a expliqué que le réseau Internet a été conçu par des militaires et pouvait être déployé comme une arme à tout moment.


Voici ses suggestions de lecture pour s’initier à la cybersécurité :


The Art of Invisibility : The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data (Kevin Mitnick)


Cyber Operations : Building, Defending, and Attacking Modern Computer Networks (Mike O’Leary)


Future Crimes : How Our Radical Dependence on Technology Threatens Us (Marc Goodman)


Hacking : Beginner to Expert Guide to Computer Hacking, Basic Security, and Penetration Testing (James Patterson)


Lève-toi et code - Confessions d'un hacker (Rabbin des bois)


Surveillance Valley : The Secret Military History of the Internet (Yasha Levine)




En espérant que ces suggestions de lecture vous donnent envie d'en apprendre un peu plus sur la cybersécurité, je vous encourage à faire preuve de prudence sur le web et à développer votre cyberrésilience.


Stéphanie Tessier

Comments


bottom of page