Finance et investissement - « Je suis connecté, donc je me protège ! »
Concours
 
See also Investment Executive Samedi 25 novembre 2017 FINANCE ET INVESTISSEMENT en page d'accueil

Finance Investissement

Finance et Investissement.com
Cyber-en-jeux

« Je suis connecté, donc je me protège ! »

Envoyer à un ami

ZONE EXPERTS - 1997, la démocratisation d'Internet fait rage, les bruits des modems 56k résonnent dans nos chaumières. Un ordinateur acheté à prix d'or avec son lourd écran cathodique trône fièrement sur le bureau du patriarche qui a formellement interdit d'y installer des jeux ou le contenu de CD-ROM trouvés dans des magazines.


2017, vingt ans plus tard, un ordinateur plus moderne, plus petit, plus sexy traine parfois toujours sur le bureau du patriarche. Il est parfois délaissé au profit des tablettes et téléphones intelligents s'accrochant aux ondes silencieuses et invisibles pour se connecter à haut débit sur le réseau planétaire souffrant, lui, depuis plusieurs années de boulimie virtuelle morbide.

Bon d'accord, ici s'arrête la litanie pour vous donner de vraies bonnes raisons techniques pour vous protéger.

En effet, vous avez certainement vu où je voulais en venir : nos téléphones et tablettes sont, aujourd'hui, plus véloces et plus exposés que nos ordinateurs d' hier. Ils font tout ce que nous attendons d'un ordinateur tout en logeant dans la paume de la main. Beaucoup d'entre vous sont responsables de leur propre environnement technologique et/ou utilisent leurs appareils mobiles personnels pour traiter des données, transactions et affaires de leurs clients.

Sachez que les conditions légales des grands acteurs de services gratuits de stockage et messagerie infonuagiques personnels (que vous avez acceptées) sont très certainement contraires aux engagements de confidentialité que vous avez envers vos clients et partenaires. En effet, la plupart d'entre eux se réservent le droit de faire ce qu'ils veulent des données que vous leur confiez. Le feront-ils? Peut-être que non, mais en attendant vous êtes seuls responsables de cette non-concordance juridique.

Cela doit être un automatisme : « Objet informatique connecté = antivirus » !

Mais savez-vous aussi qu'un anti-maliciel ou un anti-malware est obligatoire de nos jours ?

L'antivirus, c'était un automatisme en 2007, il y a dix ans. Maintenant que la menace se complexifie, l'anti-malware est nécessaire.

Il existe des antivirus (comme Avira, AVG, Safe360, Avast...etc.) et anti-malware gratuits (Malwarebytes, Ad-Aware, Spybot...etc.). Des solutions de protections payantes (Kaspersky, BitDefender, Eset...etc.) sont également un choix très judicieux (les comparatifs pour vous aider à choisir pullulent sur le web : protegez-vous.ca, clubic.com, lemeilleurantivirus.fr,...etc.). Et si vous voulez limiter votre investissement en temps et augmenter votre tranquillité d'esprit, oubliez les personnes, vous assurant la protection à toute épreuve des ordinateurs Mac, du système d'exploitation Linux ou des iPhones, ce sont des appareils dont les vulnérabilités ont été démontrées à maintes reprises ces cinq dernières années.

Installer un antivirus et un anti-malware sur une tablette ou un téléphone intelligent se fait exactement comme pour toutes autres applications mobiles, c'est à dire en recherchant le nom de l'application sur le GooglePlay pour Androïd l'AppStore pour Apple, le AppManager pour Blackberry, ou encore le Store pour Microsoft.

Ce que vous devez retenir : « si c'est informatique ou électronique, intelligent et connecté, il faut le protéger. »

Se protéger est aussi une affaire de comportement. Si vous utilisez le même mot de passe partout et que des morceaux de ce mot de passe font partie du vocabulaire usuel alors il est très simple de le corrompre.

Je vous donne la meilleure façon de procéder en 2017 : il faut créer un mot de passe dynamique de quatorze caractères et plus. Qu'est-ce qu'un mot de passe dynamique ? Vous avez un compte sur Amazon, Yahoo, Hotmail ou autres Google de ce monde et vous utilisez le même mot de passe partout et ce depuis plusieurs années, c'est très mal !

Voici comment changer tout ça.

Au lieu de retenir plusieurs mots de passe trop complexes, vous allez retenir une méthode de fabrication : les premiers caractères représentent le nom du service sur lequel vous vous connectez, par exemple pour Amazon, nous utilisons les quatre premières lettres en majuscules « AMAZ », puis un séparateur, par exemple « + », puis un mot qui vous correspond, comme le nom du chien « Chouchou », puis un autre séparateur, exemple « - » et l'année actuelle (que vous n'oublierez pas de changer l'année prochaine), ce qui nous donne « AMAZ+Chouchou-2017 », simple !

En utilisant la même méthode, cela donnerait sur votre compte HotmailTM « HOTM+Chouchou-2017 », sur votre compte iTunesTM « ITUN+Chouchou-2017 », etc.

Pour tester la robustesse de votre tout nouveau mot de passe, voici un bon site : howsecureismypassword.net.

Vous pouvez aussi utiliser des logiciels de voute de mot de passe (même si je crois fermement dans l'efficacité démontrée et éprouvée de notre cerveau) et je vous conseille également d'activer l'authentification forte ou double, quand cela est techniquement possible, sur vos comptes de messageries, comptes sociaux et d'achat en ligne.

Il ne vous reste plus qu'à vous tenir très, très loin des sites sensationnalistes, de la pornographie, des sites de loterie et de jeux d'argent en ligne non gouvernementaux, des sites promettant des séries télévisées et films en diffusion gratuite (habituellement sur chaînes payantes ou abonnement).

Gardez vos appareils à jour : quand votre constructeur ou votre système d'exploitation vous propose une mise à jour, mieux vaut toujours l'installer. Il est préférable d'expérimenter quelques lenteurs ou problèmes de performance qu'un rançongiciel (ransomware) ou une mauvaise infection informatique qui ne se délogera pas facilement.

Vous pouvez d'ores et déjà vérifier si l'un de vos comptes en ligne a été corrompu grâce au site breachalarm.com. Voici également un site français pour évaluer la sécurité de vos pratiques de publication sur les médias sociaux : nothing-to-hide.fr. Il vous est aussi possible de comprendre une partie de l'étendue de la corrélation possible à faire avec vos données Facebook en visitant : wolframalpha.com/facebook/.

Vous n'avez plus d'excuses : vous connaissez et avez les outils et vous êtes maintenant éduqués.

À vous de jouer !

Chroniques précédentes
Premier Directeur, Services-conseils Cybersécurité
  • Bertrand Milot
  • Premier Directeur, Services-conseils Cybersécurité
  • RICHTER

Premier Directeur, Services-conseils Cybersécurité pour RICHTER et fort de ses 17 ans d'expérience en gestion de la sécurité de l'information, des risques et de la gouvernance d'entreprise, Bertrand Milot s'est spécialisé dans le domaine des marchés financiers européens et nord-américains (Groupe TMX, Euroclear SA/NV), le domaine bancaire (Kotio SA, Croesus Finansoft), de la consultation (KPMG) et de l'Aéronautique (Bombardier).

Il détient plusieurs certifications professionnelles internationales notamment "Certified Chief Information Security Officer" de l'EC-Council, "Certified Information Security Manager" de l'ISACA, "ISO 27001 Lead Auditor" par PECB et "Professional Cloud Security Manager" du Cloud Credential Council. Il a enseigné à l'Université d'Évry et est l'auteur de plusieurs articles et conférences sur les problématiques de sécurité liées aux services info-nuagiques, la cyber-intimidation en milieu corporatif, les défis de la protection du "Digital Persona", soit la protection de notre personne virtuelle en ligne et enfin l'innovation en cyber-sécurité par l'étude du bio-mimétisme et l'évolution du trans-humanisme.

Temple de la renommée