1ère partie la sécurité informatique – les mythes sur la sécurité
Dans cette 1ère partie la sécurité informatique-les mythes sur la sécurité, voici quelques informations. De nos jours, tout est branché à Internet, donc tout est vulnérable à différents niveaux. Les informations contenues dans votre ordinateur peuvent être téléchargées par un pirate, vos caméras de sécurité peuvent être accédées à distance, vos habitudes de navigation analysées puis vendues à des fins de profilage, ou pour vous cibler par de la publicité. Des programmes tenteront de vous faire croire n’importe quoi pour obtenir votre numéro de carte de crédit, ou toute autre information permettant un vol d’identité. Vos proches peuvent recevoir un courriel de votre part indiquant que vous êtes à l’autre bout du monde, dans la misère et en leur demandant d’envoyer de l’argent pour vous sortir d’une situation désespérée. Vos données peuvent être cryptées et vous être restituées après le paiement d’une rançon.
En 2013, même un réfrigérateur intelligent fût pris la main dans le sac après qu’un pirate s’y soit introduit par Internet, l’ai reprogrammé pour envoyer des courriels indésirables (spam); il fût interrompu après 75,000 pourriels. Pensez maintenant à tous les périphériques mal protégés en circulation : lecteur Blu-ray, téléviseurs intelligents, caméras de surveillances, téléphones, tablettes, systèmes d’alarme résidentiels, cadres photo numériques, etc.
Dans les semaines qui viennent, je posterai quelques articles sur mon blog au sujet de la sécurité, venez me lire et vous instruire, mais en attendant voici quelques mythes sur la sécurité. Je profite de cette publication pour promouvoir quelques services que nous offrons, question de rentabiliser un peu mon temps… que voulez-vous, nous sommes une PME et aimerions naturellement vous avoir comme client ;-).
Les mythes sur la sécurité
1) Le site web affichait un cadenas.
Le cadenas signifie que la page web que vous visitez comporte un certificat de sécurité SSL. Ce certificat atteste que le propriétaire de la page s’est identifié comme étant un être humain, et que l’autorité émettrice a confirmé qu’il était joignable par courriel ainsi que par téléphone. Il est donc possible d’acheter un nouveau nom de domaine, d’y créer une boîte courriel et d’utiliser un téléphone jetable pour effectuer la validation. La présence d’un certificat SSL ne signifie pas de procéder les yeux fermés, mais d’être prudent et de vous assurer de l’identité du site que vous visitez. Toutefois, l’absence de ce dernier devrait vous convaincre de ne donner AUCUNE information personnelle. Depuis 2016, la majorité des sites Internet, pas seulement ceux qui font des achats en ligne, sont munis d’un certificat SSL. Ce dernier démontre qu’une étape supplémentaire a été prise par le propriétaire du site pour augmenter la confidentialité de votre navigation. De plus, Google avantage le référencement des sites munis d’un certificat par rapport à ceux qui n’en ont pas. Si vous êtes hébergé chez nous, sachez que nos forfaits d’hébergement web permettent à votre site web d’avoir un certificat SSL.
2) Je ne visite que les sites des grosses entreprises connues.
Le site web que vous visitez peut très bien avoir été piraté dans les heures précédentes et le propriétaire de la page ne le sait peut-être même pas. Dès lors, les sites web peuvent tous devenir un vecteur viral et ils n’offrent pas la certitude d’être en sécurité. Si vous possédez un site Internet, informez-vous sur les mesures prises par votre hébergeur pour s’assurer que votre site demeure sécuritaire pour les internautes. Est-il analysé tous les jours, les mises à jour de votre site sont-elles faites sur une base régulière, les autres clients hébergés sur le même serveur que vous sont-ils également surveillés ? Si les réponses que vous obtenez ne sont pas suffisantes, sachez que nous offrons de l’hébergement web et que nos mesures de sécurités sont très strictes (scans quotidiens, super filtre courriel, surveillance de TOUS les WordPress hébergés), sans toutefois vous restreindre l’accès à le modifier, vous avez donc accès au CPANEL, au FTP et aux bases de données.
3) J’ai un antivirus que je paye régulièrement, je suis protégé.
L’antivirus ne s’occupe généralement pas de tous les types de menaces. De plus, si vous rencontrez un Zero-Day Malware (ou Zero-day Virus), aucun antivirus ne pourra reconnaître sa signature. Naturellement, posséder un antivirus commercial offre toujours plus de protection qu’un antivirus gratuit. Nous proposons les produits Avast. Dans les publications à venir, je traiterai des antivirus plus en profondeur.
4) Je n’ouvre que les courriels des gens que je connais.
Si votre connaissance attrape un malware, ce malware pourrait exploiter le logiciel de courriel de son ordinateur (ex.: Outlook) et envoyer des messages aux contacts trouvés, ou à tous les gens avec qui vous avez échangé (réception et envoi) des courriels. Idem pour son compte courriel qui aurait un mot de passe compromit (ex. : hotmail, gmail, yahoo) pourrait être utilisé à des kilomètres de là pour envoyer des courriels sans même que l’ordinateur de votre connaissance soit infecté. Si vous recevez un courriel inhabituel de quelqu’un, la meilleur protection consiste à répondre à ce courriel en vous adressant à votre contact en lui demandant s’il est bien l’auteur de ce dernier. Si c’est un malware qui a fait l’envoi, ce dernier n’est pas suffisamment évolué pour se faire passer pour un humain et répondre à votre courriel.
5) J’ai un Mac, aucun virus n’est possible.
Faux, les Mac sont maintenant ciblés. Tout n’est qu’une question de popularité : la majorité des utilisateurs roulent sous PC, ils étaient donc la cible de choix. Il existe également des antivirus pour Mac.
6) Un mot de passe protège mon compte ou ma session de Windows.
Une attaque de force brute testera des mots de passe tant que le système/serveur acceptera ses tentatives. Une attaque du genre qui serait faite par un seul ordinateur de bureau, avec un mot de passe comme « poisson » ne prendrait que quelques secondes à trouver. En remplaçant par « poisson1979 » vous pouvez compter 1 an et « poisson1979! » près de deux mille ans. Maintenant, si une attaque coordonnée depuis plusieurs milliers de zombies était faite, vous pouvez refaire tous ces calculs à la baisse. Vous pouvez tester la solidité de votre mot de passe sur le site How Secure is my password.
7) Mes données ne sont que sur un nuage.
Les nuages (Dropbox, OneDrive, Google Drive, iCloud, etc.) sont maintenant également ciblés par les malwares, comme si ces fichiers étaient sur une clé USB. Toutefois, les antivirus sont maintenant capables de nettoyer vos espaces dans le nuage. Veuillez noter que plus d’ordinateurs sont connectés à un même nuage (ex: maison, bureau, portable et tablette), plus grandes sont les chances d’infecter votre nuage et tous les périphériques qui y sont connectés.
À suivre sur mon blog lors de ma prochaine publication.