A l’occasion du cybermois européen (European Cybersecurity Month), le site cybermalveillance du gouvernement propose une série de 6 conseils illustrés par des œuvres d’art.
François Boucher et son odalisque, Gustave Courbet et son désespéré, une représentation du moine copiste Jean Méliot, Théodore Géricault et son radeau de la méduse, l’histoire de la destruction de Troie, Michel Ange et la création d’Adam sont autant de supports marquants pour sensibiliser contre le fléau moderne qu’est la cybercriminalité. La sensibilisation étant la meilleure arme pour lutter, ce parcours muséal démocratise la manière de s’intéresser à la cybersécurité. Nul besoin d’être expert pour identifier les risques, le meilleur point de départ est souvent de se laisser guider et d’apprendre par le jeu. Quand l’art vient en support de la formation et de la technologie, la sensibilisation atteint son objectif grâce à son caractère ludique et didactique ! Et comme l’a écrit Okakura Kakuzo dans Le livre du thé :
“Pour comprendre un chef d’œuvre, inclinez-vous d’abord bien bas devant lui et attendez, en retenant votre souffle, qu’il vous parle.”
Point trop n’en faut et Epargnez-vous des frayeurs
Harcèlement, partages non désirés, mélanges de vie privée et de vie exposée, les réseaux sociaux sont devenus le lieu où tout se voit et tout s’entend. Aucune limite à la divulgation ne les contraint ! En 1745, François Boucher a immortalisé sa femme sur une toile unique qui ne devait certainement s’exposer qu’auprès d’intimes ou d’initiés. Près de 300 ans plus tard, son œuvre a fait le tour du monde et est indexée par tous les moteurs de recherche. Nul ne pourra jamais plus la cacher et la frivolité de l’époque doit maintenant faire face au risque de se dévoiler au monde. De l’art au miroir, la société a cherché de tous temps à se refléter sur des supports propres à son époque. Aujourd’hui, elle use et abuse des réseaux numériques qui deviennent impossible à maîtriser. L’attention ne peut plus se relâcher sinon au prix des pires conséquences.
Dans le désespéré, Gustave Courbet a montré son émotion et révélé le côté sombre qui l’envahissait. « Avec ce masque riant que vous me connaissez, je cache à l’intérieur le chagrin, l’amertume, et une tristesse qui s’attache au cœur comme un vampire ». Les conséquences d’un partage inapproprié sur les réseaux sociaux peuvent être terribles. A tout instant, il faut veiller sur sa propre sécurité et éviter de trop se dévoiler. Et finalement l’ermite qui vit caché est peut-être la personne la plus heureuse. L’art de savoir se déconnecter est devenu une force !
Ne perdez pas vos données
Le portrait du moine copiste Jean Méliot au XVème rappelle que ces enluminures et manuscrits sont devenus des trésors à sauvegarder. L’histoire de l’humanité nous apprend que la perte d’une bibliothèque peut avoir des conséquences désastreuses. Des merveilles ont été englouties avec la bibliothèque d’Alexandrie ! En quelques siècles, la situation a évolué et les supports se sont transformés pour essayer d’être de plus en plus pérennes. Des rouleaux aux manuscrits et aux livres puis à la reproduction numérique illimitée, tout est fait aujourd’hui pour stocker la connaissance. Las, en quelques instants, des cyberpirates peuvent introduire un ver dans le fruit et anéantir des Etats, entreprises ou des sauvegardes personnelles. Se protéger pour conserver ses biens est indispensable car de la calligraphie aux data scientistes, l’art d’exploiter la donnée pour la magnifier est resté primordial. Pour conserver, il faut toujours savoir dupliquer et protéger. Les murs des bibliothèques sont devenus virtuels mais le risque de destruction existe toujours. En cas de coup dur, une bonne copie immaculée sera souvent la clé du rétablissement d’un système d’information.
Eviter le naufrage
Sur les ordinateurs et smartphones, de nombreuses applications sont installées. Du système d’exploitation à la dernière solution informatique, tous ces éléments se transforment en risques d’infiltration de hackers s’ils ne sont pas corrigés et mis à jour. Au moment de son naufrage, la méduse s’était isolée des autres navires. En prenant le risque de raser des hauts-fonds, elle s’est échouée. Le tableau de Théodore Géricault rappelle le désordre qui peut se produire après un drame. Face au danger, il faut se préparer et s’organiser. Pour une équipe informatique, le salut vient des mises à jour régulières et de la capacité à se protéger contre les risques. Les failles de sécurités doivent être évaluées régulièrement et corrigées dès que possible. C’est en le vaccinant et soignant qu’un système d’information se prépare pour résister aux intempéries et dangers.
Méfiez-vous des messages suspects
L’art de la ruse est devenu le plus sûr moyen de pénétrer un système d’information. Via la messagerie, via la navigation internet, des milliers de pièges se présentent quotidiennement sur le chemin des utilisateurs. L’informatique est particulièrement exposée aux chevaux de Troie ! En cliquant sur un lien ou une pièce jointe contaminés, c’est l’utilisateur lui-même qui enclenche les mécanismes d’attaques. L’attention est devenue primordiale dans ce monde où toute personne est assiégée par une masse d’éléments risqués qui peuvent se transformer en de multiples bombes pour le système d’information. Aucun relâchement n’est permis ! A chaque instant, l’analyse du contenu doit se faire. Est-ce une bonne adresse mail qui a servi à l’envoi ? Le message paraît-il véridique ? Ce site est-il sécurisé ? Le seul moyen de lutter efficacement contre ce phénomène repose sur la vigilance et l’entraînement !
A deux doigts de vous faire pirater
Avec la création d’Adam, Michel Ange a esquissé le miroir de la ressemblance entre l’homme et Dieu. Face aux tentatives permanentes d’usurpation d’identités, qui peuvent se produire sur internet et dans les systèmes connectés, la protection des mots de passe est devenue indispensable. Chaque site doit être utilisé avec une identification unique pour se sécuriser. Pourquoi ? Car si un hacker pénètre un endroit qui stocke un mot de passe, il pourra l’utiliser pour accéder à tous les autres comptes d’un utilisateur qui ne changerait pas son mot de passe ! Nul n’est à l’abri de se faire pirater ses identifiants et jamais il ne faut communiquer son mot de passe qui doit être conservé à l’abri des regards comme un trésor. Michel Ange a montré comment l’étincelle de vie passait de Dieu à Adam. C’est cette vie qu’il faut préserver dans un monde qui cherche à l’éteindre.
Ce CyberMois est l’occasion de se renseigner et sensibiliser sur la cybersécurité. Dans la lutte contre la cybercriminalité, il est indispensable de savoir anticiper et se protéger. Que ce soit pour les entreprises, via la CharteCyber, ou pour les particuliers via le QuizFamilial, de nombreux supports sont mis à disposition sur le site cybermalveillance pour apprendre et progresser. Bernard Werber a écrit
“Je comprends que l’un des intérêts de l’art n’est pas seulement d’émouvoir, mais de donner à réfléchir.”
Utilisation des réseaux sociaux, vigilance sur les mots de passe, sécurisation des achats en ligne, vérification des réseaux wifi, tentative de phishing, cyberharcèlement, sont autant de notions qu’il faut apprendre à connaître pour mieux se protéger !
Vous avez aimé cet article ? Likez Forbes sur Facebook
Newsletter quotidienne Forbes
Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.
Abonnez-vous au magazine papier
et découvrez chaque trimestre :
- Des dossiers et analyses exclusifs sur des stratégies d'entreprises
- Des témoignages et interviews de stars de l'entrepreneuriat
- Nos classements de femmes et hommes d'affaires
- Notre sélection lifestyle
- Et de nombreux autres contenus inédits