La règle, selon le FBI, dans un tel cas de fraude et rançon : «Ne payez pas !» Payer marque le début d’une longue suite de chantages potentiels. Il faut tenir bon, communiquer à l’interne, sensibiliser les collaborateurs, ne pas blâmer, joindre les experts en cybersécurité qui négocieront avec les cybercriminels et tenteront de récupérer vos biens, ne pas hésiter à prendre contact en cas de fraude importante dans votre entreprise avec les forces de l’ordre, la Sûreté du Québec ou la Gendarmerie royale du Canada, conformément aux démarches préconisées dans votre politique interne de sécurité.

Mais parlons un peu de vous…

Appelons un chat un chat !

Notre cyberespace est victime du «cyber-néonarcissisme social». Ce terme, que j’ai créé il y a quelques années à l’occasion d’une conférence sur le cyberhégémonisme moderne et le transhumanisme, vient qualifier la tendance (ou plutôt la pathologie) du siècle qui met nos enfants, une partie de la génération des 30-40 ans et nous-mêmes à la merci de la dépendance à l’idée du «toujours connecté». Dans les cas les plus graves, il est fréquent de trouver des personnes qui se lèvent la nuit pour vérifier les commentaires qu’ils auront reçus à la suite d’une publication, faite quelques heures, voire quelques minutes auparavant ou pour y répondre. «Irréel !» me direz-vous ? Eh bien, pas tant que ça, malheureusement. Cette population en mal d’attention est une masse critique de la plus vaste communauté populaire mondiale, devant l’Inde et la Chine : celle de Facebook.

Quel rapport avec le sujet qui nous intéresse aujourd’hui ?

C’est simple, cette même population, qui délaisse souvent les activités extérieures comme se promener dans la campagne, dans un parc ou au coeur de la ville, préfère généralement traîner et errer sans but dans le cyber-espace. La promenade oscille mollement entre des vidéos au contenu viral, sensationnaliste ou émotionnel, accessibles sur YouTube, le «mur» surpeuplé de leur profil cybersocial, les sites de recettes miracles pour perdre du poids ou avoir des abdominaux en béton en quelques mouvements répétitifs, et les albums de photos des «top 10» de femmes les plus sexy du Web ou ceux des chatons les plus mignons.

«Rien de nouveau sous le soleil ?» Vous avez raison ! Jusqu’ici, cette description n’est pas vraiment différente de ce que l’on trouvait dans la presse papier à sensation ou à la télévision il y a 15 ou 20 ans.

Mais voilà, un détail presque insignifiant bouleverse cette équation ! Notre digital persona.

Cet ADN numérique est capable de nous définir, souvent beaucoup mieux que ne le feraient nos propres parents. Une étude menée par les universités de Cambridge et Stanford, début 2015, sur plus de 80 000 volontaires en a fait la démonstration.

Et c’est là que se situe le danger.

Cet ADN numérique s’étoffe à chaque page visitée, à chaque vidéo regardée, même partiellement, à chaque recherche effectuée, à chaque achat et transaction faits, à chaque publication écrite, même non publiée, puis corrigée, nuancée et enfin diffusée.

Oui ! Toutes ces informations en apparence sans aucune importance ont en réalité une valeur inestimable quand vient le moment de les corréler.

Nous devenons irrémédiablement reconnaissables, poursuivis et épiés pour nos actes et informations : cette puissance de calcul, parfois appelée maladroitement et trop généralement big data, accumulée par les géants du Web a créé un monstre insatiable que nous ne connaissons pas. Il est capable de savoir ce que nous faisons, où, quand, comment et même pourquoi nous le faisons.

«Et alors, c’est sans importance !» Oui, effectivement, mais seulement quand tout va bien. Les années 2014, 2015 et 2016 ont été des années records de brèches de sécurité, de vol d’informations, et l’année 2017 semble bien partie pour être pire. Et si vous ne voyez pas comment vos informations pourraient vous nuire, laissez-moi vous donner un exemple tout bête : souhaiteriez-vous que vos petits secrets intimes, pratiques conjugales (ou, pire, extra-conjugales), dysfonctionnements familiaux ou habitudes personnelles fassent l’objet de chantage ? Car il n’y a aucune moralité chez ces cyberpirates, qui n’hésiteront pas à vous demander de l’argent en échange de leur silence. Un autre exemple ? Aimeriez-vous que vos informations personnelles soient utilisées pour des fins commerciales que vous n’avez pas, au préalable, admises ou validées et pour lesquelles, bien entendu, vous ne serez pas rémunéré ?

Vous n’y croyez pas, alors sachez que pour une très grande majorité d’entre vous, certains de vos comptes courriels ou web sont accessibles avec le mot de passe associé sur le darknet. C’est aussi le cas pour votre entreprise et ses employés. Jusqu’à aujourd’hui, 100 % des nombreuses recherches que j’ai effectuées dans le cadre de mes mandats de cyberintelligence m’ont donné des résultats fructueux de comptes utilisateurs corrompus et de mots de passe valides et en clair.

C’est ce genre de problème que vous pouvez rencontrer en laissant des traces de votre personnalité un peu partout dans le cyberespace.

Certains m’affirment que le module de navigation privée de leur navigateur préféré «fait très bien la job !» Si par là on entend que l’on reçoit moins de publicités ciblées sur les recherches web passées, alors d’accord, c’est vrai. Mais les données, elles, sont toujours recueillies et associées à votre ADN numérique, capables de fournir les détails les plus intimes sur votre «vous» et votre profil d’utilisation.

Le patron d’un site TRÈS connu de contenu pour adultes en libre accès en faisait d’ailleurs l’apologie en expliquant qu’il était capable de donner tous les détails et statistiques de navigation de ses visiteurs, depuis leurs préférences jusqu’à la durée moyenne de leurs visionnements de contenu pour adultes. Il est également capable, par les informations qu’il collecte, de connaître, dans certains cas, les sites où se trouvait l’internaute avant d’arriver sur le sien.

Il arrive également que certains d’entre nous fassent des recherches pour trouver des séries télévisées célèbres en visionnement «gratuit» sur des sites autres que ceux des diffuseurs légaux. Vous trouvez des applications «gratuitement» (sans payer la licence) par l’intermédiaire des Torrents ou des sites de téléchargement illégaux, vous téléchargez des cracks, des générateurs de clés (keygens). Sachez que ces sites, ces applications, ces Torrents regorgent de maliciels prêts à infecter votre ordinateur. Vous mettez délibérément votre ordinateur, votre responsabilité et votre ADN numérique à risque.

Maintenant que vous savez que votre comportement est à l’origine de 95 % de votre exposition au cyberdanger pendant la navigation et que vous comprenez comment votre prudence peut vous aider à éviter le pire, voici les quelques solutions qui peuvent vous aider à combler les 5 % restants.

Utilisez un navigateur comme Opera ou Firefox, mieux encore Brave, en ajoutant les extensions et modules complémentaires suivants :

«HTTPS everywhere», qui vous permettra de maximiser votre navigation d’un site à l’autre par un protocole plus sécurisé ;

«AdBlock», qui allègera votre navigation de beaucoup de publicités non souhaitées ;

le nouveau navigateur Brave, qui dépolluera un peu vos recherches et votre lecture.

Pensez à installer le module d’intégration de votre antivirus sur vos navigateurs : la majorité des antivirus proposent d’insérer ou d’installer une extension à votre navigateur préféré. C’est une des clés importantes vous permettant de découvrir si le site où vous vous trouvez ne tente pas d’exécuter des scripts à risque sur ou depuis votre machine.

Gardez TOUJOURS votre navigateur à la version la plus récente conseillée par le développeur en essayant de forcer le processus de mise à jour intégré régulièrement.

Vous pouvez également utiliser une extension à votre moteur de recherche ou une application tierce vous permettant de nettoyer les fichiers temporaires, historiques et témoins (cookies) accumulés par votre navigation effrénée dans le cyberespace (exemples d’applications tierces : Glary Utilities ou CClearner).

Les «grands» moteurs de recherche vous connaissent mieux que quiconque, nous en avons parlé. Voici un moteur qui respectera votre vie privée et ne tentera pas (en tout cas, pour l’instant) de faire du profilage outrageux : DuckDuckGo.

Vous l’avez compris, comme dans votre voiture, la vigilance et la prudence sont la protection numéro 1 pour votre sécurité ; viennent ensuite la vérification des freins, les vidanges d’huile, etc. Mais rien ne diffère : ces deux processus sont liés à votre maturité et à votre conscience des risques. Vous devez le faire, soit vous-même ou le faire faire par un expert. N’attendez pas que votre vie soit exposée et ruinée par des dangers que vous n’aviez pas prévus.

Dernier petit mot : il ne me reste plus qu’à vous rappeler de changer votre mot de passe de compte Yahoo, si vous en avez un ; surtout de ne pas utiliser le même mot de passe partout ; de vérifier sur des sites tels que «Have I been pwned» si l’un de vos comptes en ligne a été corrompu ; et, pour appliquer ces petits principes de sécurité, comme le disait l’auteur du XVIIIe siècle Jean-Pierre Claris de Florian : «Pour vivre heureux, vivons cachés», et comme l’a écrit la femme de lettres Marcelle Auclair : «Pour vivre heureux, finie l’attitude passive devant l’existence, adoptez l’attitude active de l’être humain.» Protégez-vous et agissez. Vigilance et proactivité sont les maîtres mots.