Les médias rapportent chaque jour des fuites massives de renseignements personnels, des réputations endommagées, des secrets industriels dérobés, ou des millions de dollars volés suite à des cyberattaques. Chaque nouvel incident qui fait les manchettes est éclipsé par un autre encore plus grave le mois suivant. Ni les banques, ni les multinationales, ni les vedettes, ni même les gouvernements ne semblent en mesure de se protéger contre ces risques numériques.
Même ceux d'entre nous qui ont une conscience aigüe du cyber-risque ont quand même de la difficulté à protéger leurs réseaux d'entreprise et leurs appareils personnels. L'arrivée dans nos vies de l'Internet des objets ne fait qu'accroître notre exposition à des attaques de la part de hacktivistes, d'États souverains ou de criminels. Aujourd'hui, nos télévisions connectées, nos systèmes de sécurité résidentiels, nos grille-pains et nos stimulateurs cardiaques utilisent tous un identifiant et un mot de passe. Ces appareils augmentent ce que l'industrie de la cybersécurité appelle la surface vulnérable aux attaques, c'est-à-dire qu'ils offrent aux intrus de nouveaux moyens de vous pirater.
Il est vrai que les gens ont besoin de communiquer, que les affaires du monde doivent bien suivre leur cours, et que les biens et l'argent doivent continuer de circuler. Mais le respect d'une cyber-hygiène de base peut grandement réduire les risques. Tout comme faire de l'exercice, manger sainement et dormir davantage, les bonnes habitudes numériques ne sont pas difficiles à prendre mais doivent entrer dans votre routine pour être efficaces.
Voici quelques trucs de base pour protéger votre confidentialité dans votre vie numérique :
Choisissez un nouveau mot de passe à chaque création de compte
Les pirates savent que les gens réutilisent plusieurs fois le même mot de passe. Alors quand ils obtiennent des millions d'identifiants et de mots de passe à partir d'un site, ils tentent de les utiliser dans d'autres sites comme des banques, des réseaux d'entreprise, des boutiques en ligne, des fournisseurs de messagerie et des médias sociaux. Imaginez les conséquences potentielles si vous utilisez le même mot de passe pour votre courriel d'entreprise et vos services bancaires en ligne.
Créez des mots de passe robustes
Les pirates savent que les gens ont tendance à créer des mots de passe peu sécuritaires : 12345, password, qwerty... La popularité de tels mots de passe est surprenante mais elle se démontre pourtant à chaque nouveau vol de base de données d'utilisateurs. Utilisez au moins huit (8) caractères incluant des majuscules et minuscules et des caractères spéciaux. Évitez les mots usuels puisque les pirates ont des outils qui essaient toutes les permutations possibles de tous les mots du dictionnaire. Considérez l'emploi d'un logiciel de gestion des mots de passe qui vous aidera à créer des mots de passe uniques et plus sécuritaires, et s'en souviendra pour vous.
Méfiez-vous des pièces jointes ou hyperliens suspicieux
Il existe de nombreuses méthodes pour pénétrer illégalement dans un ordinateur, mais la plupart des brèches de sécurité majeures surviennent parce qu'un employé a cliqué sur un simple hyperlien dans un courriel ou sur un site web. Cela suffit pour se faire attaquer. Quand un courriel vous donne des doutes, faites confiance à votre instinct.
Évitez les bornes Wi-Fi gratuites dans les lieux publics
Les bornes Wi-Fi gratuites ont en fait un coût élevé en matière de sécurité et de confidentialité. Imaginez votre écran d'ordinateur affiché sur l'écran géant d'un stade qui expose chaque page que vous visitez, chaque mot-clé que vous cherchez, chaque appareil auquel vous vous connectez. D'autres utilisateurs connectés au même réseau peuvent en outre épier vos communications, accéder à vos données, ou vous diriger vers des sites web malveillants qui infecteront votre ordinateur et votre réseau d'entreprise par la suite.
Retenez-vous de trop partager dans les médias sociaux
Qu'il s'agisse d'États souverains, de cyber-manifestants ou de criminels, les pirates font leurs devoirs avant de frapper. S'ils visent votre organisation, les informations concernant vos déplacements, vos nouveaux projets, les promotions récentes ou la politique interne les aident à déterminer la meilleure façon de lancer leur cyberattaque. Ces détails peuvent être utilisés par exemple pour composer un faux courriel des ressources humaines dont la pièce jointe contient un logiciel malveillant. De plus, tout ce que vous partagez dans les médias sociaux s'accumule pour former un profil de votre personnalité qui peut être utilisé contre vous ou votre organisation. Voici un aide-mémoire simple. Photos de votre nouveau chien = bon. Photos et récits localisés de vos exploits du samedi soir = pas bon.
En bref, le risque pour les finances et la réputation de votre entreprise et de ses employés est beaucoup plus élevé que l'effort à fournir pour faire attention à votre comportement en ligne. Le contrôle de votre cyber-hygiène personnelle et organisationnelle permet d'éviter de gros problèmes au bout du compte.
Auteur(e)(s)
W. Michael Susong
Vice-président principal | Service mondial d'analyse et d'information
W. Michael Susong est un vice-président principal du service mondial d'analyse et d'information basé aux États-Unis, responsable de l'exécution de la prestation de services du portefeuille de...
En savoir plus