La COVID-19 cause beaucoup de perturbations dans la société. Malheureusement, des pirates informatiques peuvent profiter de cette situation à notre détriment.
Il y a quelques conseils élémentaire (extraordinairement simples, mais souvent négligés) que l’on doit absolument respecter pour être en sécurité. Je vous invite à consulter ici une liste de cybermenaces. Il faut se protéger l'hameçonnage (le Phishing) le E-Whoring (se cacher derrière une belle image pour tromper une personne en ligne), les faux antivirus, les cheveux de Troie, les Stealers, les Backdoors, les Crypters.
Mot de passe et identifiant
Il ne faut pas utiliser le même mot de passe ou identifiant pour tous ses comptes en ligne et il ne faut surtout pas choisir un mot de passe facile à deviner. Ce n'est pas une bonne idée de prendre des chiffres en lien avec son adresse ou sa date de naissance.
Réseaux sociaux protégés
Il est préférable d’utiliser deux moyens d’identification pour les réseaux sociaux. Il peut apparaître exagérer de confirmer le mot de passe et d'exiger une seconde vérification par envoi d'un courriel ou d'un SMS, mais le piratage est fréquent sur les réseaux sociaux.
WiFi public
Lorsque l’on utilise un WiFi qui est public, il ne faut jamais entrer des informations personnelles. D’ailleurs, il est préférable de ne pas utiliser un réseau ce type de réseau. Il est également crucial de protéger son WiFi privé (choix du nom et mot de passe).
Protéger sa caméra
Il est facile de pirater la caméra d’un ordinateur ou d’un téléphone. Il vaut mieux la cacher, par un petit collant opaque, lorsqu’elle n’est pas utilisée. Il ne faut pas perdre de vue que cette technique de piratage est de plus en plus accessible.
Alexa, Echo et Google Home
Tout comme il est possible de pirater une caméra, il est aussi possible d’espionner les conversations privées. Il faut donc utiliser adéquatement les assistants domotiques en gardant en tête qu'ils peuvent être piratés.
Conserver ses données
Il est fondamental de conserver ses données sur un nuage (cloud) et sur un disque dur externe. C’est évidemment encore plus vrai en entreprise. Le vol des données en entreprise peut avoir des conséquences dramatiques.
Téléchargement
Il faut télécharger des logiciels sur des sites qui sont réputés sûrs. Veuillez porter une attention particulière aux sites qui ne respectent pas la propriété intellectuelle. L'utilisation d'un pare-feu ou d'un logiciel de protection contre les intrusions peut être aussi utile.
Courriels suspects
Il faut également prendre garde aux courriels provenant de source inconnue qui comporte des pièces jointes. L'hameçonnage est très intense durant les périodes de crise. Les fraudeurs essaient de profiter de la panique des gens. On utiliser PGP pour protéger pour encrypter des communications.
Faire des tests d'intrusion
freeCodeCamp
Kali Linux : https://www.kali.org/downloads
Metasploit : https://www.metasploit.com
Cybersecurity Ops with bash : https://www.oreilly.com/library/view/cybersecurity-ops-with/9781492041306/ch01.html
Pour en connaître davantage sur la cybersécurité
D'autre part, Sylvain Lussier, vice-président exécutif AEPC-HEC, m’a expliqué que le réseau Internet a été conçu par des militaires et pouvait être déployé comme une arme à tout moment.
Voici ses suggestions de lecture pour s’initier à la cybersécurité :
The Art of Invisibility : The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data (Kevin Mitnick)
Cyber Operations : Building, Defending, and Attacking Modern Computer Networks (Mike O’Leary)
Future Crimes : How Our Radical Dependence on Technology Threatens Us (Marc Goodman)
Hacking : Beginner to Expert Guide to Computer Hacking, Basic Security, and Penetration Testing (James Patterson)
Lève-toi et code - Confessions d'un hacker (Rabbin des bois)
Surveillance Valley : The Secret Military History of the Internet (Yasha Levine)
Article de blogue : 10 Tools You Should Know As A Cybersecurity Engineer
Cours en ligne : Learn the basics of cyber vulnerabilities, exploits & defenses
En espérant que ces suggestions de lecture vous donnent envie d'en apprendre un peu plus sur la cybersécurité, je vous encourage à faire preuve de prudence sur le web et à développer votre cyberrésilience.
Stéphanie Tessier
Comments