L’expérience ressemble aux cure-dents : personne ne veut s’en servir après vous !
(Roland Dorgelès)
Les pages suivantes expliquent la sécurité informatique aux béotiens, lesquels n’ont pas toujours la formation et l’information pour comprendre où est le danger.
Le but est de faire prendre conscience des risques que prennent certains utilisateurs en méconnaissant et souvent en méprisant les règles élémentaires de sécurité qu’ils devraient prendre lorsqu’ils utilisent un ordinateur.
Une fois cette prise de conscience effectuée, ils trouveront ici quelques conseils et directives leur permettant de passer au travers de pas mal de mauvaises surprises.
La cyber-criminalité étant en constante évolution et n’étant pas moi-même un expert de la sécurité informatique, je ne garantis pas à 100 % que ces explications et conseils leur éviteront tous les ennuis. Mais une chose est sûre, ne pas les suivre augmentera très fortement leurs chances de faire une mauvaise rencontre (si l’on peut appeler cela une chance).
Sommaire
- Petit résumé de sécurité informatique
- La problématique sécurité
- 12 idées fausses sur la sécurité
- Les acteurs
- Les menaces
- Les techniques d’attaque
- Les bonne pratiques
La problématique sécurité
La question qui revient en premier dans toutes les conversations sur ce sujet est : “mais qui peut bien avoir intérêt à pirater l’ordinateur de Madame Michu ?“.
Cette question est à elle seule une explication de la forte propagation de toutes sortes d’actions malveillantes. En effet elle révèle un désintéressement voir un mépris du danger encouru.
Quand je recommande à mes interlocuteurs de choisir un mot de passe plus sécurisé et donc plus difficile à retenir, je déclenche presque à chaque fois un sourire narquois chez celles et ceux que je désignerai sous le nom générique de “Madame Michu”. Et pourtant la sécurité ne se résume pas à un seul mot de passe.
Je recommande donc la lecture de ces quelques pages à Madame Michu, elle rigolera déjà moins après.
Ne croyez pas, à contrario, que cela me fasse sourire; car si elle est piratée, c’est encore moi ou mes semblables que l’on prendra pour des grands experts et à qui on demandera soudain de faire disparaître le maléfice; dans la précipitation on oublia les conseils et surtout que nous ne sommes pas experts en sécurité. Trop tard ! Le mal est fait…
Les seules choses qui auront disparu ce seront l’argent, les données et le sourire. 🙁
On peut croire qu’il suffirait d’une gouvernance globale d’Internet pour élaborer une liste de règles et lois permettant à tous les états d’engager des actions légales contre ceux qui sont un peu facilement appelé “pirates du net”, on les appelle aussi “hackers” (çà fait bien).
Les révélations récentes de différents sites Internet et moyens de presse ont révélé au monde ébahi que l’intrusion dans les ordinateurs n’était pas exclusivement l’apanage desdits pirates mais aussi des services étatiques de différentes nations.
Notons au passage que les mêmes états se scandalisant de telles méthodes utilisent eux aussi, et depuis longtemps, ces méthodes d’espionnage (on dit “renseignement”)…
On est en plein rêve : le vrai monde n’est pas sûr, Internet ne l’est pas plus !
Pour arranger le tout, la loi est bien plus sévèrement appliquée vis à vis du père de famille qui fait du téléchargement illégal qu’avec le hacker d’une république est-européenne qui fait commerce des numéros de cartes bancaires récupérées illégalement sur des serveurs.
Dans le monde physique, on utilise des pratiques largement éprouvées dans le but de préserver sa personne. Quotidiennement, chacun accomplit un ensemble de gestes, qui ne vont pas garantir sa sécurité absolue, mais qui vont quand même le prémunir d’une majorité de dangers. Or, dans l’univers du numérique, encombré de machines interconnectées et d’entités numériques, organisées en réseaux de données, l’expansion n’arrête pas de progresser.
Appliquer les pratiques du monde physique avec les mécanismes du monde digital, serait déjà une avancée considérable.
Pour achever de convaincre les plus récalcitrants, voici quelques chiffres :
- Les statistiques Europol – G8 Nice révèlent que 60% des équipes effectuant des attaques lourdes sont financées par le crime organisé.
- 80% des attaques sont à but financier.
- Une étude du Gardner Group montre que 95% des sociétés de taille moyenne ayant été piratées sévèrement en 1998 ont stoppé leur activité dans les douze mois qui suivaient.
- 160 disparitions de matériel informatique par jour en France.
- + de 80% du trafic e-mail mondial est du spam (très souvent vérolé).
- + de 30 000 sites de phishing sont actifs (durée de vie moyenne 4 jours).
- Les mots de passe :
- Près de 30 % sont composés de six caractères ou moins.
- À peine 4 % contiennent des symboles ( # * $ @ ! )
- Environ 50 % sont un nom, un mot ou une suite de touches sur un clavier (comme “123456” ou “qwerty”).
- La moitié des internautes utilisent un mot de passe identique (ou très semblable) d’un site Web à un autre.
- Le Top 20 des mots de passe les plus populaires :
- 123456
- 12345
- 123456789
- Password
- iloveyou
- princess
- rockyou (le nom du site Web d’où proviennent les mots de passe recensés)
- 1234567
- 12345678
- abc123
- Nicole
- Daniel
- babygirl
- monkey
- Jessica
- Lovely
- michael
- Ashley
- 654321
- Qwerty
Mais assez bavardé; Il est temps d’entrer dans le sujet, “et ya du boulot !”.
- Soit vous êtes pressés, le sujet ne vous intéresse pas (pour l’instant), mais vous souhaitez quand même prendre quelques précautions; on ne sait jamais… Alors cliquez ici pour aller à la page des bonnes pratiques (Best practices).
- Soit vous souhaitez en connaître plus, comprendre le danger afin de mieux vous en prémunir, alors lisez la suite.
Sommaire
Suivant : 12 idées fausses sur la sécurité