Une rentrée sous le signe de la sécurité

Sur la plage ou au bord d’une piscine les doigts de pieds en éventail ou en terrasse en train de boire un verre pendant les vacances d’été, on baisse quelque peu sa garde… Seuls les parasols qui atténuent les rayons d’un soleil qu’on a pourtant tant cherchés et les ombrelles en papier qui sont tout aussi futiles qu’elles rendent jolis des cocktails déjà bien colorés s’apparentent à un semblant de protection…

Mais l’heure de la reprise a sonné pour tous (ou presque) en cette première quinzaine de septembre. Et, avec cette rentrée professionnelle, l’on se souvient qu’il s’agit d’être vigilant à tout moment parce que – pardonnez-nous d’avance pour la formule toute faite mais c’était trop tentant… – le crime, lui, ne dort jamais!

Dans la newsletter Intelligence Stratégique, nous avons déjà à maintes reprises attiré votre attention sur l’importance de protéger les informations sensibles de votre société, car ces dernières peuvent se révéler être un véritable trésor. Liste de contacts clients, messageries professionnelles, données financières, accès aux serveurs ou aux intranets de votre entreprise sont autant de portes d’entrée qui tiennent notamment dans votre poche! Les terminaux mobiles, comme les smartphones par exemple, nous sont devenus tellement indispensables qu’ils constituent une cible de choix pour les cybercriminels et autres hackers en tous genres.

Histoire de vous aider à protéger vos terminaux mobiles, les experts de Suricate Concept, qui ont animé notre événement estival du 28 août dernier, partagent avec vous quelques outils et pratiques bien utiles dans ce numéro de la newsletter I.S. .

Et du côté du Département en Intelligence Stratégique de la CCI Hainaut? Nous nous tenons toujours à votre disposition pour réaliser un diagnostic en I.S. de votre société… et ce gratuitement!

Outils : 

Protection :

Mieux vaut prévenir que guérir…
En matière de sécurité, «Mieux vaut prévenir que guérir» n’est pas qu’un simple adage: c’est une véritable profession de foi! Vos supports mobiles sont parfois vulnérables parce que vous n’avez pas été assez vigilants en amont! Voici une série de conseils essentiels pour minimiser tout risque d’attaque ou de contamination externe…

  • Vérifier la provenance des applications téléchargées: une app provenant de l’App Store ou de Google Play – des plateformes officielles qui vérifient et valident les applications qu’elles indexent – sera toujours plus «safe» que si elle vous a été envoyée par mail ou messagerie par une connaissance, par exemple…
  • Limiter les permissions et droits d’accès des applications: vos terminaux mobiles sont équipés d’un tas de composants, dont les caméras, micros, gyroscopes, GPS, etc. et les applications nécessitent parfois d’y accéder pour leur bonne utilisation. Mais faites preuve de bon sens! Si Instagram a besoin d’accéder à votre galerie et éventuellement à votre appareil photo, une application de phone banking n’est pas forcément légitime pour accéder à votre micro…
  • Désactiver les services après leur utilisation: mettez Bluetooth, géolocalisation, NFC, etc. sur «OFF» dès que vous ne vous en servez plus!
  • Mettre à jour régulièrement le système d’exploitation de votre terminal mobile ainsi que les applications qui y sont installées: parce que, généralement, quand on repère une faille, on la colmate…
  • Chiffrer les données sensibles
  • Etc.

Un mot de passe complexe… mais pas compliqué!

Une bonne pratique en matière de sécurité – et pas uniquement pour des tablettes et smartphones –  consiste aussi à utiliser un mot de passe «fort». Plutôt que de «force», on parlera d’ «entropie». Un dessin valant souvent mieux qu’un long discours technique, nous vous invitons à découvrir ce strip (réalisé par xkcd) avant de poursuivre la lecture…

Comme vous avez pu le constater, il est de coutume de penser qu’un password correspondant à un mot dont on aurait échangé certains caractères par des symboles est «fort». Si cette affirmation n’est pas fausse, on constate toutefois qu’il n’est pas simple à retenir, contrairement au second exemple qui est composé de 4 mots simples… et qui s’avère même plus solide que le premier!

«Grâce à 20 années d’effort, nous sommes parvenus à former tout le monde à l’utilisation de mots de passe difficiles à mémoriser pour les humains… mais faciles à deviner pour les ordinateurs!»

Écouté, espionné, surveillé? La bonne planque!
Vos appareils émettant et captant des ondes, il est facile pour n’importe quel hacker de garder un œil sur vos activités… parfois avec peu de matériel, et bon marché qui plus est!

Avant de tomber dans la parano et de prendre la mesure radicale de faire valser vos devices par la fenêtre, pensez là aussi à utiliser quelques outils et applications qui vous éviteront d’être écouté, espionné, surveillé… ou qui vous diront si vous l’êtes! Certains de ces outils sont simples d’utilisation, d’autres nécessiteront probablement une certaine aisance technique…

  • Installer des plugins sur votre navigateur web pour vous protéger contre les scripts malveillants qui tentent de vous espionner: ScriptSafeScriptBlockNoScriptGhostery, etc.
  • Savoir si votre réseau local est détourné par une utilisation externe: Arpwatch
  • Utiliser une application pour détecter toute tentative d’écoute SMS ou téléphonique: AIMSICD (acronyme de Android IMSI-Catcher Detector)
  • Etc.