Comment ne pas se faire pirater ?
Pour répondre très rapidement à cette question, c’est impossible. En effet, à moins de vivre dans une grotte et se nourrir de baies ou bien d’être éleveur de chenilles dans la forêt vous n’êtes à l’abri nulle part des pirates informatiques. Cependant avec les bonnes pratiques il est possible d’amoindrir ses risques ou du moins de se préparer pour encaisser une attaque ou au moins éviter la perte ou la fuite de données.
Gérer sa présence sur le Web
Pour commencer il est important de comprendre ce qu’est une donnée à caractère personnel, selon la CNIL (Commission Nationale de l’Informatique et des Libertés), C’est toute information relative à une personne physique susceptible d’être identifiée, directement ou indirectement.
Par exemple : un nom, une photo, une empreinte, une adresse postale, une adresse mail, un numéro de téléphone, un numéro de sécurité sociale, un matricule interne, une adresse IP, un identifiant de connexion informatique, un enregistrement vocal, etc.
Ensuite, il faut déterminer ce qui, pour vous, est une donnée sensible, par exemple ce que vous pouvez vous permettre de perdre, ou bien qui ne vous causera pas de préjudice en cas de fuite de données. Pour ma part, je suis assez discret sur le Web en étant le moins présent possible sur les réseaux sociaux, j’utilise des pseudonymes et ne poste pratiquement rien. Vous seriez impressionnés de savoir tout ce qu’il est possible de trouver comme données à caractère personnelles sur vous sur internet, et ce sans avoir à vous pirater ! Ces données sont en général disponibles publiquement et ce avec votre consentement.
Sortez couverts !
Je vous pose le décor, vous sortez des cours ou du travail, arrivez chez vous et trouvez une clé usb par terre. Chouette ! Je les perds tout le temps, ça m’évitera d’en racheter ! Et là vous rentrez chez vous et la branchez dans votre ordinateur, l’erreur. Dans le meilleur des cas c’est une clé USB inoffensive perdue par un étourdi dans ces cas la, tout va bien ! Mais elle peut aussi être une USB (fausse clé USB qui utilise le courant du port USB pour griller tout appareil auquel elle est branchée), ou bien une BadUSB, ou encore Rubber Ducky. Ces dernières sont en fait des claviers avec une apparence de clé USB, qui dès l’insertion dans un port USB vont commencer par ouvrir une fenêtre d’exécution sur votre ordinateur, puis lancer un terminal, puis des commandes. Dans le doute, ne branchez pas de clé USB inconnue ou trouvée par terre.