MC Geek !
Si vous voyez quelqu'un marcher devant vous dans la rue avec son sac ouvert à la vue de tous, vous allez penser qu'il est imprudent de laisser ses effets personnels ainsi visibles et accessibles à n'importe qui! Car nous sommes conscients des dangers du vol et veillons à faire attention à nos affaires... Pourtant, dès qu'il s'agit de nos appareils connectés, et en particulier nos téléphones, notre prudence semble disparaître.
Smartphones, tablettes, voire nos montres connectées, sont devenus des moyens de communication et de connexion vitaux pour beaucoup d'entre nous. Nous passons du travail aux loisirs, et inversement, sans changer notre comportement. Une fois franchie la porte du bureau, nous rentrons chez nous en finissant une conversation au téléphone ou en répondant à quelques mails, sans rupture d'usage.
Ce faisant cela, nous nous exposons à de multiples risques : vol, fraude, usurpation, etc. qui peuvent, dans le monde de l'entreprise, représenter un risque financier certain.
Les études montrent que soit les gens ne mesurent pas ces risques, soit ils n'en ont tout simplement pas conscience, car ils pensent souvent que "cela n'arrive qu'aux autres".
Pourtant les statistiques montrent que la cybercriminalité augmente à un rythme élevé. L'actualité n'a-t-elle pas été marquée récemment par deux attaques d'envergure (WannaCry et NotPetya) ? Il est donc temps de changer nos attitudes et de considérer nos appareils connectés, et les données personnelles qui y sont liées, avec la même précaution que celle que nous accordons à nos portefeuilles.
Pour commencer, nous devons mieux comprendre les risques inhérents aux équipements qui sont dans nos poches :
1 / Un téléphone perdu c'est un trésor pour un hacker
Les téléphones perdus sont aujourd'hui la principale cause de fuites de données. Nos photos, emails, SMS et nos applications sont comme des portes ouvertes pour les hackers qui accèdent ainsi aux informations personnelles, aux données relatives à la vie privée et aux finances des individus.
2/ Faux hotspots
Les faux hotspots sont des points d'accès Wi-Fi créés par des pirates informatiques. Ils imitent un point d'accès Wi-Fi légitime fourni par un commerce à proximité - comme par exemple un café qui offre une connexion Wi-Fi gratuite à ses clients. En se connectant à ces Wi-Fi, un utilisateur donne accès, sans le savoir, à son ordinateur portable ou à son téléphone au pirate informatique, qui peut alors facilement voler les identifications de connexion et rediriger la victime vers des sites malveillants.
3/ La menace interne (social engineering)
74 % des entreprises se sentent vulnérables à la menace interne, c'est-à-dire une fuite de données causée par un employé - que ce soit intentionnellement ou non. Malgré la sophistication dont font preuve les hackers modernes, les collaborateurs ont une responsabilité bien plus importante dans la sécurité : en effet, vous, comme moi, avons accès à des fichiers internes à partir de nos équipements et ceux-ci se déplacent, dans notre poche, en dehors de l'entreprise.
La possibilité d'accéder à certaines informations professionnelles, d'où que nous soyons, représente un atout indéniable pour qui veut être productif. Le problème c'est que cet accès fait de nous la principale vulnérabilité continue des entreprises. Par négligence, ou par une action délibérée, un employé peut engendrer une catastrophe si des informations stratégiques concernant son entreprise, et présentes sur un de ses appareils personnels, tombent entre de mauvaises mains.
4 / Les mises à jour ignorées
C'est le genre de négligence sur laquelle nous sommes tous coupables. Au moment de finir un document, vous ignorez cette petite notification qui s'affiche dans le coin de votre écran ou sur le menu de notification de votre téléphone, et qui vous invite à installer une nouvelle mise à jour logicielle. Vous n'auriez jamais imaginé que rater une mise à jour pourrait rendre votre entreprise ou vos données personnelles aussi vulnérables aux cyber attaques. Et pourtant, les attaques récentes de type ransomware qui ont frappé des milliers d'entreprises en France et à travers le monde, tel que Renault récemment, montrent à quel point l'absence de mises à jour peut avoir des conséquences désastreuses.
5 / Les fausses applications
C'est un phénomène en pleine croissance: les fausses applications se multiplient directement au sein des app stores. Elles parviennent à récupérer des données sensibles ou des identifiants de connexion. Certaines peuvent également installer automatiquement des logiciels malveillants sur votre appareil grâce auxquels les pirates informatiques peuvent prendre la main sur d'autres fonctionnalités de votre équipement, surveiller vos activités, connaître les sites Web que vous visitez ou bien encore ce que vous écrivez.
Quelques conseils pour éviter le pire
Cela peut sembler banal, mais la meilleure façon d'éviter ces menaces reste la vigilance et l'attention. Certaines des mesures de sécurité, parmi les plus simples, peuvent faire une énorme différence. Une protection systématique par mot de passe et la mise en œuvre d'une authentification multi-facteur pour les services qui le permettent est une première ligne de défense simple mais très efficace.
Si vous travaillez pour une grande entreprise et / ou que vous travaillez souvent à distance, ne tardez pas à évoquer le sujet de la sécurité mobile avec votre direction informatique. En effet, il existe des solutions qui garantissent la sécurité des données sensibles sur un téléphone, un ordinateur portable ou une tablette, sans que vous n'ayez à télécharger quoi que ce soit sur votre appareil. Ce que signifie également que si vous perdez votre téléphone ou votre tablette, votre équipe informatique pourrait éliminer à distance les données sensibles importantes rapidement et facilement, sans que vous n'ayez à craindre qu'une simple petite erreur de votre part ne mette en péril les données de votre entreprise.
Lorsque vous vous connectez à un Wi-Fi public, assurez-vous simplement de choisir un point d'accès qui semble authentique. Dans un hôtel, café, aéroport, en cas de doute, vérifiez auprès d'une personne qui travaille sur place que vous utilisez le bon réseau - et souvenez-vous qu'il vaut mieux ne pas accéder à un hotspot dont le nom vous paraitrait étrange, quelle que soit l'urgence, que d'être piraté.
La sécurité exige des changements minimes, mais indispensables, de nos habitudes. Ainsi, assurez-vous d'installer les mises à jour logicielles dés que vous y êtes invité, sauf indication contraire de votre service informatique. Assurez-vous constamment que vos applications mobiles sont légitimes en vérifiant attentivement les informations relatives au développeur. Consultez les commentaires afin de vous assurer qu'ils ne sont pas courts et génériques, ce qui indiquerait qu'ils ont été achetés par l'éditeur. Enfin, si l'application vous demande des autorisations qui vous semblent suspectes, évitez d'installer l'application. Et en cas de doute concernant un nouveau logiciel, parlez-en toujours à votre équipe informatique.
Il est vraiment temps d'accorder le même soin à nos identités et nos dispositifs numériques que celui que nous accordons à nos biens physiques. Avec seulement un peu de connaissances sur le sujet, et un petit effort pour prendre la menace au sérieux, nous pouvons facilement nous assurer que nos informations les plus importantes ne tombent pas entre de mauvaises mains.
Le code à 7 caractères (précédé de « @ ») à côté du Nom est le Code MediaCongo de l’utilisateur. Par exemple « Jeanne243 @AB25CDF ». Ce code est unique à chaque utilisateur. Il permet de différencier les utilisateurs.
Les plus commentés
Politique Fervent Kabiliste jusqu'il y a peu, Henry Magie rejoint Nangaa et l'AFC dans la rébellion
28.03.2024, 15 commentairesPolitique Agression rwandaise : « Un jour d’une manière ou d’une autre, tout ceci s’arrêtera » (Félix Tshisekedi)
26.03.2024, 8 commentairesAfrique Pour Paul Kagame, l’armée sud-africaine ne devrait pas combattre le M23 « qui défend ses droits »
27.03.2024, 8 commentairesPolitique Eliezer Ntambwe demande au ministre de l'Intérieur de retirer l'agréement du Pprd
29.03.2024, 8 commentaires
Ils nous font confiance
Les gens ne mesurent pas ces risques de nos appareils connectés