Les données, c’est comme la confiture…

29 septembre 2020 | commentaire(s) |

Voir tous les posts de Tanya Lathion

Avec l’application SwissCovid, nous avons pu observer une nouvelle conscience s’éveiller: la protection des données personnelles. D’ailleurs, c’est principalement sur Facebook que nous avons pu constater les réticences à se laisser tracker anonymement par une application de santé publique, développée par la Confédération pour la population. Oui, les données c’est comme la confiture. Moins on sait comment les protéger, plus on les étale… sur les réseaux sociaux et ailleurs.

Tu leur veux quoi, à mes données?

Un petit numéro de téléphone par-ci, une adresse e-mail par là. Nous avons souvent l’impression que, outre les coordonnées bancaires, la plupart de nos informations n’ont pas grande valeur. Pourtant, si elles sont croisées, elles peuvent vite ouvrir la Boîte de Pandore et nous mener bien plus loin que nous ne pourrions l’imaginer.

Par exemple, il vous semble totalement innocent de laisser votre profil Instagram public, puisque vous n’y postez que des photos de votre chat. Et votre chat, de sa réputation en ligne, il s’en bat les moustaches. Sauf que croiser l’information «vous possédez un chat» avec «vous habitez en Suisse» et Crominet82@caramail.com permet déjà de monter une belle opération de phishing.

Lorsque vous recevrez un e-mail de Piurtina Suisse, vous offrant 6 mois de croquettes pour félins en échange d’une belle photo de Minet, allez-vous vraiment tourner sept fois votre curseur sur le bouton avant de cliquer pour remplir un formulaire de participation ou pour uploader une photo? Chaque donnée que nous laissons dériver sur la toile est une nouvelle opportunité de nous attaquer.

« Promenons-nous, sur le web. Pendant qu’le hackeur n’y est pas…

S’il y était, il nous piraterait. Mais comme j’le vois pas, j’crois qu’il n’y est pas! » Et pourtant… Nous estimons qu’un hacker peut rester en moyenne 3 mois et demi sur un réseau informatique, sans être repéré. Si nous nous faisions voler notre portemonnaie, nous remarquerions vite qu’il n’est plus là. Mais comment savoir si nos biens numériques ont été dérobés alors qu’ils sont toujours en notre possession?

La réponse réside peut-être dans les plateformes de surveillance des données en ligne. Avec un contrôle régulier de notre compte, nous pouvons avoir un œil sur notre situation et réagir plus rapidement aux attaques, grâce aux alertes, pour limiter les dégâts.

Le maillon faible

C’est bien connu, le maillon faible c’est l’humain. La sécurité informatique n’a cessé de progresser ces dernières années, rendant les systèmes numériques de moins en moins perméables aux attaques. L’utilisateur, par contre, n’a pas tant évolué. Ainsi, il reste le point d’entrée qui crée le plus d’opportunités pour les pirates. Le social engineering (ingénierie sociale) a le vent en poupe dans l’univers du cyber-crime. Ce type d’attaque repose entièrement sur la manipulation psychologique de l’utilisateur, afin de lui soustraire des informations ou de le pousser à un comportement (cliquer sur un lien, remplir un formulaire, faire un virement, etc).

Dans ce cadre, chaque donnée connue par le hacker est un levier pour gagner la confiance de l’utilisateur. Garder la main sur ses données personnelles ne garantit pas la sécurité mais cela nous permet de rester dans le game. Comme les propriétaires de chien le savent bien, s’ils ne sont pas protégés contre les cambrioleurs par leur petit Jack-Russell, il aura au moins un effet dissuasif qui poussera les criminels à préférer visiter le voisin.

Liens utiles

A propos de l’auteur

Rédactrice Web

Voir tous les posts de Tanya Lathion

Commentaire(s) ()

Laisser un commentaire

CES ARTICLES PEUVENT VOUS INTÉRESSER