top of page
Fond ALR 2024-2 entete new fond.png
Bézier curves TO THE RESCUE | ALR
Title TO THE RESCUE | ALR
Baseline TO THE RESCUE | ALR
Icon TO THE RESCUE | ALR

Computer Security

Concept

La sécurité informatique est une notion qu’il ne faut plus prendre à la légère, comme on aurait pu le faire aux prémices du numérique, il y a quelques décennies. C’est un curseur variable et non un état statique.

Aujourd’hui les outils numériques ont envahi nos vies, nos sociétés, et sont devenus omniprésents dans nos comportements.

Quand nos données fuitent, elles peuvent donc être utilisées par un tiers, à des fins malhonnêtes. Usurpation d’identité, faux papiers, demande de crédits, faux profil sur les réseaux sociaux… la liste est tristement longue. Les impactes psychologiques peuvent être dévastateurs.

En théorie tout est piratable, ce n’est qu’une histoire de temps, de moyens humains, ou de coût. Au même titre qu’une bande armée à la façon « casa de papel » peut ouvrir une banque ultra sécurisée, une armée de hackers peu en faire autant.

Recommandations

Pour éviter cela, il est conseillé de mettre en place en amont, plusieurs systèmes de sécurité afin de « décourager » le pirate d’arriver jusqu’à vos informations.

Nous parlons évidement d’un antivirus sur votre périphérique dans un premier temps, il faut déjà protéger votre système d’exploitation. Il faudra aussi vous assurer que le pare-feu (Firewall) est actif et paramétré correctement.

Arrive ensuite la sécurité sur les services utilisés, en créant des mots de passe dits « Fort » (Majuscule, Minuscule, Chiffres, Caractères spéciaux), 12 caractères minimum conseillés (16 minimum idéalement) en évitant les dates de naissances, nom propre, prénom, nom commun, numéro de rue ou département. Ce sont des informations vous concernant, relativement faciles à trouver. Dans l’absolu il est aussi conseillé d’avoir un mot de passe différent pour chaque site. Plusieurs moyens existent pour arriver à cette solution et je vous propose de les aborder dans une formation à ce sujet.

La double authentification devra être utilisée partout où cela est possible de la mettre en place. Ce procédé oblige l’utilisateur à montrer 2 fois « patte blanche » pour arriver jusqu’au service demandé, en utilisant 2 canaux de communications distincts. Ce peut-être un code reçu par SMS, une application tierce comme Google Authenticator ou Microsoft Autenticator, la vérification de la biométrie sur un autre appareil, etc… Cette méthode revêt plusieurs noms : MFA (Multi Factor Authentification) – authentification à 2 facteurs, OTP (One Time Password), double validation, et parfois des termes un peu plus exotiques.

Le dernier point concernant la sécurité, sera votre « hygiène numérique ». En tant qu’utilisateur informatique vous êtes responsable de vos données, de leur stockage et de leur traitement.

La vieille arnaque de la « fausse pièce jointe », comprise dans le mail ne fonctionne plus tellement, même si quelques victimes sont encore à déplorer. Le « social engineering » a pris le relai avec le « phishing » notamment, consistant à vous envoyer un message (Mail, SMS, Chat, etc…) se faisant passer pour un organisme de confiance (Banque, Santé, Impôts, etc..) et vous invitant à cliquer sur un lien pour agir. Il faut donc changer nos habitudes, et ne plus cliquer sur aucun lien non sollicité, et aller à la source de l’information par ses propres moyens.

Une attention particulière doit aussi se présenter quand il s’agit d’installer un programme ou une application sur vos appareils. Tentez de déterminer le besoin réel de celle-ci. Si celui-ci est confirmé, téléchargez toujours à partir d’une source de confiance, qui sera habituellement le site de l’éditeur pour un ordinateur (ou le Microsoft Store pour une app) et sinon une plateforme de vérification telle que le Play Store (Google), ou App Store (Apple) pour la partie mobile.

Le meilleur antivirus c'est vous !

 

 

Curatif

Si malgré toutes ces conseils vous êtes victimes d’une attaque numérique, le premier réflexe est de couper l'accès internet en éteignant votre box (ou tout au moins débrancher le câble Ethernet ou désactiver le wifi). En faisant cela, plus rien ne pourra entrer ou sortir de vos appareils.

Contactez immédiatement votre banque s’il y a eu transaction bancaire ou tentative de le faire (même échouée !). Vous trouverez habituellement de quoi contacter votre organisme bancaire au dos de votre Carte Bleue.

Il faudra ensuite faire appel rapidement à un professionnel pour vérifier, modifier ou mettre en place toutes les recommandations énoncées ci-dessus.

 

Opérations Techniques par la suite: 

Snapshot/Backup/Point de restauration système.

Traitement curatif du virus se trouvant en local sur le périphérique si possible.

Récupération des informations personnelles et stockage externe.

Seconde analyse antivirale avec un autre produit de sécurité du support externe.

Formatage du support physique et réinstallation complète du système.

Mise à jour et paramétrage de celui-ci.

Avant l'implantation des données sauvegardées, il est nécessaire de vérifier préalablement la sécurité de tous les services de synchronisation Cloud actifs.

 

Tous les virus ou arnaque ne nécessite pas forcément l'ensemble de ces manipulations, mais si un doute persiste il vaut mieux tout aplanir !

Une fois l’ordre rétabli, vous pourrez signaler une fraude en utilisant le service de l’état se nommant PERCEVAL.

Depuis toujours, je porte un intérêt particulier à faire de la prévention liée à la sécurité informatique. Comme le dit le vieil adage, il est toujours préférable de prévenir que de guérir. A chacune de mes interventions chez vous, je scrute les petits détails qui pourraient ouvrir des failles dans votre système d’informations, et vous en suggère des corrections.

Néanmoins, j’interviens en correction si vous êtes victime d’une arnaque.

À travers mes services en informatique à Tours, je vous aide à protéger vos données personnelles et à naviguer sur Internet en toute sécurité. Je vous forme aux meilleures pratiques pour sécuriser vos appareils et vos informations, répondant ainsi à une demande croissante en informatique à Tours.

Cookie TO THE RESCUE | ALR

All rights reserved TO THE RESCUE

© 2003

bottom of page