PédagoTIC

Aller au contenu | Aller au menu | Aller à la recherche

Le petit guide de sécurité de Mafiaboy

Qui de plus crédible qu'un "hacker" qui a déjà fait parti du mauvais clan (les "black hat") pour expliquer pourquoi et comment faire pour se protéger sur Internet?

Michael Calce (aka Mafiaboy) explique tout au long de son livre qu'Internet n'est pas toujours construit de manière très sécuritaire. Personne n'est vraiment responsable de l'architecture d'Internet et ne s'assure que l'ensemble est efficace et sécuritaire. À la base, Internet est composé d'ordinateurs et de serveurs de toutes les marques qui utilisent une grande variété de systèmes d'exploitation. Ces éléments sont sous la responsabilité d'individus qui sont plus ou moins compétents et qui ne s'occupent pas toujours de leurs ordinateurs ou serveurs. Ainsi, plusieurs des composantes d'Internet ne sont pas mises à jour suffisamment fréquemment et comporte d'importantes failles de sécurité. Ces failles peuvent être exploitées par des individus compétents et imaginatifs...

Tout ça devient inquiétant lorsqu'on se rend compte que de l'information nous concernant est indexée dans ces ordinateurs. On laisse notre adresse ici, notre numéro de téléphone là, de l'information concernant notre carte de crédit dans cette boutique en ligne, un autre site Web trace notre portrait de consommation en espionnant les sites que l'on visite, etc. Qu'arrivera-t-il si les personnes responsables de ces serveurs ne sont pas aussi compétentes qu'ils le devraient? Il y a aussi tous ces documents et ces photographies que l'on laisse sur notre ordinateur ou sur des serveurs en ligne. Si vous négligez l'entretien de votre PC, qu'est-ce qui empêche un individu malintentionné de prendre vos fichiers en otage en échange d'une rançon? (Certains virus ont déjà fait ça par le passé!)

Voici donc quelques conseils offerts par Mafiaboy dans son livre:

  • Envoyer un courriel est comme envoyé une carte postale. L'information peut être interceptée et lue par des yeux indiscrets au cours de son cheminement dans le réseau. N'inscrivez jamais dans un courriel de l'information que vous n'accepteriez pas de mettre sur une carte postale.
  • Ne jamais suivre des liens ou ouvrir des fichiers provenant d'un inconnu ou qui n'étaient pas attendus.
  • Utilisez des mots de passe qui sont difficiles à deviner. Ne pas utiliser vos noms, prénoms ou ceux de votre famille. Idéalement, choisissez une série de caractères qui ne forme pas de mots connus et utilisez une combinaison de lettres minuscules, de lettres majuscules et de chiffres. Choisssisez, par exemple, le titre de votre film préféré et utilisez la première lettre de chacun des mots du titre comme mot de passe. Intercalez les 4 chiffres de l'année de parution entre les lettres et assurez-vous d'avoir au moins une lettre en majuscule pour obtenir un mot de passe vraiment sécuritaire. Un bon mot de passe devrait compter au moins 7-8 caractères. Finalement, traitez votre mot de passe comme une brosse à dents et changez-le régulièrement.
  • Assurez-vous d'avoir un logiciel antivirus actif, bien configuré et mis à jour régulièrement. Un antivirus mal installé, mal configuré ou qui n'est pas mis à jour fréquemment est inutile.
  • Utilisez un pare-feu. Il empêche les indésirables d'entrer dans votre ordinateur. Ils peuvent aussi contribuer à lutter contre les chevaux de Troie.
  • Votre système d'exploitation (Windows, MAC OS ou Linux) doit être mis à jour régulièrement afin de combler les failles et régler les problèmes de sécurité.
  • Ne laissez pas votre ordinateur constamment ouvert et connecté à Internet. Cela augmente les risques d'être attaqué.
  • Vous devriez faire des copies de vos données régulièrement et les données sensibles ou particulièrement importantes ne devraient pas rester sur le disque dûr de l'ordinateur lorsqu'elles ne sont plus utilisées.
  • Soyez maniaques en ce qui a trait à vos données personnelles. Ne les inscrivez pas sur des sites inconnus. Indiquez seulement le minimum. Lisez les politiques du site concernant la confidentialité afin de s'assurer que le site ne partagera pas vos données personnelles et les détruira après un certain temps.
  • Ne laissez pas votre réseau sans fil personnel totalement ouvert. Utilisez une clé WPA afin d'empêcher d'autres utilisateurs d'utiliser votre bande passante. S'ils téléchargent trop de données (des films par exemple), cela pourrait vous occasionner des frais importants. Une fois entrés sur votre réseau, ils pourront aussi tenter de s'infiltrer dans vos ordinateurs.
  • Activer le filtre antispam de votre logiciel de courriel. Ne jamais répondre à ces messages ou suivre des liens. Cela confirmerait à l'attaquant que cette adresse de courriel existe et est fréquemment utilisée.
  • Utiliser plusieurs adresses de courriel. Une pour le travail, une autre pour la famille et les amis. Je recommande aussi d'utiliser un compte Hotmail ou Gmail pour les inscriptions à des sites Web, les concours et tout ce qui peut mener à du pourriel.
  • Configurer votre logiciel de courriel pour qu'il envoie et reçoive des messages textes seulement. Le langage HTML permet de maquiller, de personnaliser et de rendre intéressant les courriels. Il peut aussi cacher des liens malveillants...
  • Parler d'Internet avec les enfants. Expliquez-leur les règles de sécurité de base. Encadrez leurs activités.
pgiroux

Auteur: pgiroux

Restez au courant de l'actualité et abonnez-vous au Flux RSS de cette catégorie

Commentaires (1)

une fille une fille ·  12 décembre 2008, 5:24:27 PM

merci pour ce bilet, c'est toujours interessant de vous liree. Je me demandais cependant pourquoi cett parenthese : ces failles peuvent etre exploitees par des individus competents et imaginatifs ? :)

no attachment



À voir également

Sur le choix d'un bon mot de passe

Une illustration visuelle pour vous aider à choisir un bon mot de passe.

Lire la suite

Un petit truc facile pour gérer deux comptes Google sans difficulté sur le même ordinateur

Je demande à mes étudiants de se créer un compte G Suite institutionnel. Du coup, plusieurs se retrouvent avec deux comptes Google à gérer...

Lire la suite