Kimmo Rousku: Vous êtes responsable de la gestion des risques, numériques et autres, dans votre vie!
  • kuva_Pirita_Männikkö
4 décembre 2018

©Pirita Männikkö

Comment vous êtes-vous réveillé(e) ce matin ? Avec votre téléphone portable ? À quoi avez-vous tout de suite pensé ? Pour la plupart d’entre nous, c’est souvent l’envie d’encore dormir 1/2 heure ? Et à quoi avez-vous pensé avant de vous coucher ? Peut-être que vous pourriez regarder un nouvel épisode de votre série favorite ? Ou qu’il était grand temps d’aller dormir ? Ce sont là les premières et dernières décisions liées à la gestion des risques de votre journée. Chacun est amené à prendre des décisions à son domicile, pendant son temps libre ou au travail. Connaissez-vous les risques que vous prenez lorsque vous surfez sur le Web au quotidien ?

L’environnement dans lequel nous évoluons a totalement changé. Le rythme ne fait qu’accélérer.

Vous souvenez-vous de la première fois où vous avez utilisé un téléphone portable, un GPS ou de la première fois où vous avez pu répondre à une question grâce à un moteur de recherche en ligne ? Cela remonte peut-être à une vingtaine d’années. Ce qui semblait exceptionnel à l’époque fait désormais partie de notre quotidien. Le développement technologique accélère sans cesse. Les appareils et les services que nous utilisons aujourd’hui ont révolutionné votre vie professionnelle et notre vie privée. Et cela semble n’en plus finir. La technologie ne fait qu’accélérer le déploiement des nouveaux services et des nouvelles technologies. Aujourd’hui, l’intelligence artificielle (IA) fait couler beaucoup d’encre, à l’instar de l’utilisation et de la diffusion d’autres automatismes et robots dans notre environnement. Se pourrait-il que dans vingt ans, ces machines soient aussi communes que les smartphones de nos jours ? C’est tout à fait possible.

Comment exploitez-vous votre environnement numérique? Aimez-vous le risque?

Notre environnement numérique a créé de nombreuses possibilités. Mais en même temps, de nouvelles menaces sont apparues. Malheureusement, l’on dit souvent que l’être humain, l’employé ou le membre de l’organisation constitue le maillon faible en matière de sécurité informatique. Je ne suis pas tout à fait d’accord. En effet, une personne informée, formée et motivée qui utilise des appareils et des services fiables favorise l’adoption de pratiques efficaces et sûres au sein des entreprises.

Quels sont les principaux risques que prennent les utilisateurs ? Comment éviter cela dans vos propres actions?

 

Nom d’utilisateur et mots de passe

La sécurité des informations lors de l’utilisation de ces services repose sur le choix des noms d’utilisateur et des mots de passe. Les lignes directrices les plus importantes pour les mots de passe sont les suivantes :

1.Utilisez toujours des mots de passe différents pour les services importants.

2.Si un service permet une identification à deux facteurs, utilisez-le. Par exemple, vous recevrez un code SMS sur votre téléphone portable, qui vous permettra de vous connecter au service.

3.Utilisez des caractères spéciaux dans vos mots de passe. Un mot de passe ordinaire peut être sécurisé grâce à des caractères spéciaux. Par exemple, vous pouvez remplacer la lettre « i » par le chiffre « 1 », ou la lettre « o » par le chiffre « 0 ». Ainsi, « radio » ne sera pas un bon mot de passe, alors que « r@d10 » est bien meilleur. Il reste cependant trop court. Mieux vaut utiliser 10 caractères ou plus.

4.Ne révélez votre mot de passe à personne. Aucun service officiel ni aucune entreprise légitime ne vous demandera un mot de passe ou un nom d’utilisateur par e-mail ou par téléphone.

5.On n’est jamais trop prudents !

Vous êtes la cible de diverses attaques de phishing (hameçonnage) et de spoofing (usurpation)

Vous l’aurez sans doute constaté, vous êtes la cible d’un grand nombre de campagnes et de groupes à travers les réseaux sociaux et les e-mails. Vous pourrez identifier les menaces cachées en suivant les consignes ci-après:

1.Pour chaque e-mail reçu, vérifiez si vous pouvez vraiment faire confiance à l’annexe ou au lien sur lequel vous allez cliquer.

2.Faites preuve de prudence lorsque l’on vous demande vos données personnelles. D’où vient la requête ? Pourquoi cette personne a-t-elle besoin de ces informations ?

3.Lors de l’utilisation des réseaux sociaux et lors du partage de contenu produit par d’autres, demandez-vous si le contenu est vraiment fiable et s’il respecte vos convictions et votre attitude.

4.Lorsque vous installez une nouvelle application, vérifiez les autorisations que vous lui accordez. Doit-elle par exemple accéder à vos contacts, votre appareil photo et votre micro ? Si tel est le cas, est-ce justifié ?

5.Si vous constatez un élément suspect, signalez-le conformément au règlement de votre entreprise. Si vous êtes victime d’une escroquerie en dehors de votre travail, signalez-le à la police.

 

Identifier les menaces. Gérer les risques.

Comme vous pouvez le voir, notre manière de travailler dans le monde numérique connaît de profonds changements. Nous devons donc nous montrer proactifs afin d’identifier les menaces pour mieux gérer les risques. Étant donné que la sécurité intégrale n’existe pas, il est important de penser aux types de risque que vous prenez.

Voici un exemple. Lorsque vous approchez à pied, à vélo ou en voiture d’un feu qui va passer au rouge, que faites-vous ? Certaines personnes freinent dès qu’elles voient les feux. Ce type d’action inattendue et excessive peut aussi provoquer un accident.  La plupart des gens ralentissent et s’arrêtent là où il faut. Les autres font l’inverse : au lieu de ralentir, freiner et s’arrêter, ils accélèrent pour passer les feux. Cette démarche comporte un risque pour la personne, mais aussi pour la sécurité des autres usagers.

Quel est le lien avec le monde numérique ? Malheureusement, trop souvent, les gens qui prennent de gros risques sur la route font de même sur le Web. Lorsque ce type d’utilisateur reçoit un message qui semble être une arnaque, même s’ils en sont convaincus, ils l’ouvrent par curiosité, pour ensuite découvrir la cible du lien. Ils risquent dès lors leur propre sécurité, mais aussi celle de l’entreprise. Un comportement en ligne qui ne tient pas compte des consignes est dangereux et inacceptable. Évitons les risques inutiles, pour notre sécurité, pour celle de notre environnement et pour notre lieu de travail.

 

Share on FacebookShare on Google+Tweet about this on Twitter

Kimmo Rousku est Secrétaire général du VAHTI (comité de direction de la sécurité au sein du secteur public de Finlande) et spécialiste auprès du Registre de la population de Finlande. Il prend part à plusieurs projets spécialisés liés aux technologies informatiques et de communication et à la sécurité pour le gouvernement finlandais depuis 1995. Pendant son temps libre, il écrit et donne des conférences. Pour toute réaction:  kimmo(a)ict-tuki.fi

Share on FacebookShare on Google+Tweet about this on Twitter


Warning: count(): Parameter must be an array or an object that implements Countable in /var/www/fs2/23/finncult/public_html/wp-includes/class-wp-comment-query.php on line 405

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


Warning: Use of undefined constant myOffset - assumed 'myOffset' (this will throw an Error in a future version of PHP) in /var/www/fs2/23/finncult/public_html/wp-content/themes/wpbootstrap/single-blog.php on line 80