+33 (0)1 69 33 05 50

Actualité et agenda de l'AFTI

cybersécurité

Cybersécurité, et si vous passiez un cran au-dessus ?

Depuis quelques années, les attaques se multiplient, l’année 2019 n’est pas en reste et les tendances démontrent une évolution croissante des frappes, toujours plus sophistiquées et plus nombreuses. Devant une telle situation, les gestes et bonnes pratiques desquels nous nous contentions il y a encore quelques années ne suffisent plus. Il faut se mettre à jour, apprendre les nouvelles façons de se protéger et être proactif.

 

L’évolution exponentielle du monde

À la fin de la Seconde Guerre mondiale, la connaissance produite par l’humanité doublait tous les 100 ans. En 2016, cette connaissance doublait tous les 9 ans. Aujourd’hui nous devrions nous situer aux alentours de 7 ans. Doubler, cela veut dire que durant les 7 dernières années il y a eu plus de connaissances produites que durant tout le reste de l’histoire de l’humanité.

Aujourd’hui les entreprises centenaires sont obligées de changer et d’évoluer sous peine de se voir engloutir sous la masse de l’innovation permanente. Les criminels, les opportuns, les malins n’attendent pas la permission de faire pour agir et, bien que cela ne soit guère réjouissant, ils sont parmi les premiers à innover pour arriver à leurs fins.

Ce monde change plus vite que nos institutions ne sont capables de comprendre, comme l’a démontré l’exemple flagrant de la loi HADOPI. Elle était le reflet d’une incompréhension grandissante et d’un fossé abyssal entre la réalité d’un Ancien Monde et d’un nouveau en perpétuelle création. Cette loi, créée en 2009 est déjà un dinosaure. 2009 c’est également l’année de création de la Blockchain pour rappel.

 

Les indispensables

Sans l’adaptabilité qui est le maître mot du numérique, les outils ne seront que cela. C’est la compréhension de leurs usages qui doit faire sens et l’apprentissage continu doit en être l’extension. Prenons l’exemple de quelques outils à utiliser au quotidien pour un usage plus sécuritaire d’Internet. Il est possible de naviguer de façon anonyme en utilisant un VPN (Virtual Private Network) par exemple. Il s’agit comme son nom l’indique d’un réseau virtuel privé. En temps normal sans cet outil, vous utilisez Internet au travers d’un réseau commun.

Le VPN crée une sorte de tunnel via un protocole d’encapsulation qui vous permet de masquer des informations vous concernant, comme votre position géographique, l’absence de conservation des logs, etc.
Ces données seront hors de portée de votre FAI, du gouvernement et des hackers.

Si l’utilisation du VPN n’est pas envisageable, TOR est une très bonne alternative. Il s’agit d’un navigateur internet que tout le monde peut utiliser au même titre que Firefox, ou Chrome. Il s’agit d’un réseau multiproxy qui utilise les connexions de plusieurs autres utilisateurs, cela afin de cacher l’adresse IP originale.

La spécificité et force de ce réseau — comparé à un proxy — réside dans le fait qu’il y ait plus de 3 millions d’utilisateurs qui partagent leurs adresses IP, rendant ainsi quasiment impossible l’identification exacte d’une requête.

 

À l’ère du RGPD

Ce règlement instaure un cadre et une sensibilisation du public quant à la protection des données, mais cela n’empêche pas leur vol ou leur interception. Voici quelques outils qui vous aideront à vous prémunir d’attaques un peu plus insidieuses et subversives.

Le principe de la cage de Faraday est d’être étanche aux champs électriques ou électromagnétiques. La poche de Faraday pour téléphone portable sert donc à éviter l’interception et le vol de vos données (connexion, sms, contacts, photos, etc.).

Mais dans ce cas, pourquoi ne pas mettre le téléphone simplement en mode avion ? Eh bien, déjà parce qu’on peut oublier de le faire et aussi parce que beaucoup de téléphones sont équipés aujourd’hui de puces NFC, qui permettent une communication à courte distance. Réseau désactivé, téléphone éteint, cette puce reste active. Cette poche évite donc les mauvaises surprises. Il existe également cette même protection pour les cartes bancaires munies du paiement sans contact.

Avoir un mot de passe sécurisé et unique pour accéder à sa boîte mail c’est bien, chiffrer ses mails, c’est mieux. Si vous utilisez une messagerie du type Gmail, cela veut dire que Google peut lire le contenu de vos mails. Si vous stockez vos mails sur votre ordinateur, ils ne sont pas à l’abri d’un vol.

Finalement, qu’importe le moyen de stockage, ils pourront être lus et analysés à des fins pas toujours bienveillantes.

Le chiffrement des mails est une excellente alternative contre l’atteinte aux secrets professionnels, à la vie privée, à l’intimité. Même dérobés, ceux-ci seront indéchiffrables sans la clef publique permettant de décoder votre message. Le plus grand classique en la matière reste le chiffrement PGP. Voici un tutoriel complet pour sa mise en place.

Un petit bonus pour la fin, lorsque vous devez envoyer vos mots de passe, ou des données très sensibles, à une autre personne, je vous recommande vivement l’utilisation d’un outil comme https://onetimesecret.com/

Vous y entrez les informations souhaitées, vous choisissez la durée de validité du lien qui peut osciller entre 5 minutes et 7 jours. Vous pouvez également protéger ce lien par un mot de passe. Puis vous envoyez le lien. Une fois celui-ci cliqué, il n’est plus valide.

Afin de ne jamais être (trop) dépassé par les événements et les nouveautés, il est primordial de comprendre ce que vous faites et les outils que vous mettez en place. Cela est particulièrement vrai dans le monde du numérique, et ce qui est vrai aujourd’hui, ne le sera peut-être plus demain. Si nous devions vous donner un simple conseil : ne prenez jamais rien pour acquis, ne cessez jamais d’être curieux. Ainsi au fil de l’eau vous finirez par acquérir une connaissance assez profonde et serez préparés à affronter les affres de demain.