Sécurité informatique et facteurs humains

Il en va de la sécurité informatique comme de la santé publique : ce sont les mesures les plus simples,  accessibles à tous, qui offrent la meilleure efficacité.

Avant donc de parler des attaques hautement sophistiquées (et de leur parade), passons en revue quelques mesures que tout utilisateur/trice, indépendamment de son niveau de compétence, peut mettre en œuvre.

1. Rester branché… en cultivant raisonnablement le doute

Tout le monde il n’est pas beau, il n’est pas gentil sur le net : de véritables pièges sont dressés pour y faire tomber l’utilisateur trop naïf. Le « phishing », technique qui consiste à faire croire à l’utilisateur que la sécurité de sa : carte de crédit – de banque – son compte mail- son compte PayPal – son compte Google ou Adobe – … (rayer les mentions inutiles) a été compromise et qu’il lui faut modifier ses données et/ou son mot de passe en suivant un lien proposé… dans le mail même du pirate ! La suite n’est pas difficile à imaginer : l’utilisateur/trice va joyeusement dévoiler ses données d’accès… alors qu’aucune institution réelle, sérieuse ne lui imposerait une telle démarche.

Laisser traîner ses mots de passe, aussi alambiqués soient-ils, sur son poste (même si différents OS ou navigateurs vous proposent de les protéger avec un « master ») revient à peu de chose près à les copier au feutre sur le revers de votre clavier.

Et ne parlons pas de la princesse congolaise qui vous promet le plus clair de la fortune de son défunt mari, si vous l’aidez à sortir celle-ci de son pays…

Sachez rester lucides : vous serez peut-être les naïfs de la prochaine arnaque. Alors, sans devenir paranoïaque, méfiez-vous de la facilité : prenez p. ex. garde à ne pas « stocker » vos données personnelles. Effacer, à intervalle régulier, l’historique, le cache, les cookies, les données de formulaires conservées… vous imposera de devoir les ressaisir. Mais c’est pour votre bien !

Rappelez-vous : aucun système ne peut vous mettre à l’abri de vos propres comportements à risque !

2. Mettre à jour les systèmes d’exploitation, les plug-ins et les applications

Une fois écartés les risques liés à l’utilisateur, il y a  les failles que tout OS, tout plugin ou toute application présente avec le temps. Les éditeurs de logiciels (enfin : ceux qui sont sérieux … ) mettent beaucoup d’énergie à combler les failles de sécurité, en proposant des mises à jour régulières. Profitez-en !

Bien sûr : cela demande un peu d’attention et de temps, mais ignorer les messages d’avertissement ou ne pas prendre le temps de vérifier et d’installer les mises à jour, c’est retomber dans les facteurs humains que les pirates sont si prompts à exploiter !

3. Prendre son temps

Il vous est, sans doute, déjà arrivé de vouloir télécharger l’application libre qui vous permet de réaliser une conversion, d’émuler une application, d’éditer un fichier au format exotique…

D’abord, vous tombez généralement sur des sites sur lesquels le bouton « Télécharger maintenant » va effectivement charger… de tout, sauf le produit désiré.

Dans d’autres cas, il manquera un logiciel additionnel, qu’il s’agira également de télécharger et d’installer.

Dans tous les cas, il est rentable de prendre votre temps, de vérifier si le logiciel apportera vraiment la solution à votre problème, qu’il ne posera pas de problèmes que compatibilité, … et qu’il sera libre de tout virus (ce que vous ne pouvez évidement pas savoir).

4. Installer et tenir à jour un antivirus

Si, dans leur grande majorité, les systèmes ont un anti-virus préinstallé, il est important de s’assurer que son paramétrage et ses mises à jour soient correctement configurés. Ceci  aussi bien pour le logiciel lui-même que pour les es fichiers de signatures. Inutile de dire qu’un antivirus qui n’est pas à jour est inutile, voire dangereux, car donnant une fausse impression de sécurité.

5. Séparer les risques

Vous exercez certainement toutes sortes d’activités et votre environnement informatique y participe. Pour éviter que les risques spécifiques d’une activité  n’en menacent d’autres, il est fortement recommandé de les effectuer sur des systèmes différents, séparés. Pensez aux téléchargement ou, pire au « peer to peer », qui sont intrinsèquement problématiques: il est évident que ces activités ne devraient pas avoir lieu sur un système dédié au travail ou, comble du danger, aux paiements en ligne.

 

En conclusion, des gestes et des habitudes simples vous mettent à l’abri de bon nombre de risques. Et si vous avez des craintes pour vos données, pensez à les sauvegarder régulièrement .