Dans le monde cyber, comme Hercule, il faut savoir défier en permanence les obstacles qui se présentent. La force ne suffisant pas, la réflexion est primordiale pour sans cesse résister aux vagues. La sensibilisation est devenue l’arme qui permet de se transformer en cyber héros. D’après une étude d’IBM, 90% des incidents de cybersécurité sont liés à des erreurs humaines ! Pour se protéger, l’entrainement est la seule clé et s’inspirer des 12 travaux devient une source d’invincibilité.
« Je viens d’apprendre que l’enfant que je t’ai offert ne va pas tarder à venir au monde. Sache qu’il aura un destin extraordinaire. Sa force et ses exploits deviendront légendaires, il libérera les humains de leurs maux » Les 12 travaux d’Hercule
Avec la mobilité offerte par les smartphones et internet, en parcourant le monde, les risques de cyberattaques se démultiplient. En Europe, les réglementations comme le RGPD sont protectrices mais ne suffisent pas pour se sortir des embuches, jamais la vigilance ne peut se relâcher.
Mots de passe
« La flèche fusa. Mais au lieu de se planter dans la peau du lion, elle ricocha comme sur une plaque de fer. »
Un mot de passe est confidentiel et jamais il ne faut le révéler. Utiliser le même sur plusieurs sites et applications accroît considérablement les risques de se le faire pirater. Nul ne peut préjuger de la sécurité de stockage de ses identifiants car comme le Lion de Némée tout le monde a un point faible. En les complexifiant et les rendant uniques, la tâche devient quasiment insurmontable pour un pirate et une seule griffe pourra servir de trophée ! La robustesse est la clé de la sécurité et il ne faut pas hésiter à y inclure des majuscules, minuscules, chiffres et caractères spéciaux. Pour arriver à se souvenir de toutes ces clés, utiliser un gestionnaire de mots de passe sécurisé est indispensable.
Courriels et textos
« Il était inutile d’essayer de le tuer en les lui tranchant puisque, sitôt coupées, les têtes repoussaient. »
Qu’il est dur de résister aux spams ! Comme l’Hydre de Lerne, sans cesse, ils reviennent et chacun d’entre eux peut envoyer son venin. Les brûler en les jetant dans la poubelle est indispensable pour se protéger. Pour les identifier, il faut contrôler l’expéditeur et pas seulement le nom qui apparaît mais également l’adresse d’expédition, regarder les bizarreries contenues dans le message et se méfier des fausses informations.
L’envoi d’informations sensibles est également à limiter car l’interception peut amener au carnage. En particulier, jamais il ne faut envoyer sa carte d’identité pour se protéger contre l’usurpation d’identité ! Le gouvernement a mis en place un site pour ajouter des filagrammes; il devient impératif de l’utiliser.
Hyperliens
« Très cher roi, un sanglier énorme et féroce dévore nos récoltes et ravage nos champs. Aide-nous à nous en débarrasser, fais intervenir ton armée ; elle seule pourrait l’éliminer. »
Dans des messages, sur internet, il ne faut pas cliquer sur des hyperliens dont la destination est inconnue. Partout des pièges sont présents et l’attention ne doit jamais être prise en défaut pour éviter les pièges. Le Sanglier d’Erymanthe était cruel et féroce, il ravageait tout sur son passage. Le but des hackers est d’inspirer la confiance pour mieux récupérer des informations ou inséminer des virus. Sans cesse ils tendent des pièges pour générer la panique. En cas de problème, il ne faut pas céder au chantage et ne jamais payer une rançon. Se cacher dans une jarre pour attendre que l’orage soit passé peut être une bonne solution !
Données personnelles
« Tu oses t’emparer de la biche aux bois d’or pourtant protégée des dieux, que je n’autorise personne à toucher ! »
Les datas sont devenues un trésor que tout le monde convoite pour mieux les exploiter. Face à l’usurpation d’identité, face au chantage de l’utilisation d’information et à l’ingénierie sociale, il faut savoir se protéger. La biche aux bois d’or était un trophée réservé aux dieux. Comme Diane, il faut préserver son domaine. Jamais il ne faut partager ses données personnelles sans s’assurer que la sécurité de l’entité recevant est suffisante. Données d’identité, de sécurité sociale, bancaires, sont devenues les biens les plus précieux, surtout quand la majorité des cyberattaques visent à les récupérer et les exploiter.
Pièces jointes
« Tu sais que des oiseaux immenses et cruels y rôdent, lançant leurs plumes d’acier comme des flèches sur leurs ennemis »
Des programmes malveillants peuvent se dissimuler dans des pièces jointes. Ouvrir des documents dans un mail, télécharger des informations, utiliser des applications via des sites non sécurisés peuvent introduire des vers qui viendront contaminer l’espace de travail. Tels les oiseaux du lac Stymphale, le nombre est souvent insurmontable et il faut s’armer de patience pour les éliminer. Avant d’ouvrir un document, il faut vérifier son format, s’assurer de l’expéditeur et laisser agir son antivirus.
A l’inverse, envoyer des données confidentielles sans les protéger est également source de fuite de données. Des outils existent pour les protéger par des méthodes de cryptages.
Mises à jour
« Il néglige ses animaux et les écuries sont répugnantes. On dit qu’il ne les a pas nettoyées depuis trente ans. L’odeur est insupportable et la peste commence à se répandre dans le pays »
Des applications, navigateurs et systèmes d’exploitation mal entretenus sont le lit de failles de sécurité. Régulièrement, les constructeurs et développeurs fournissent des correctifs qui pérennisent chaque système. Pour subsister, comme dans le cas des écuries d’Augias, il faut nettoyer ! Même face à la multiplicité des outils et la difficulté d’arriver à s’y retrouver, les meilleures mesures de protection contre les virus et menaces s’obtiennent grâce à l’entretien. En quelques minutes, les risques sont diminués et les outils d’automatisation de ces tâches fastidieuses sont des alliés !
Wi-Fi
« Fuyez ! Le taureau de Neptune débarque en ville ! La femme qui hurlait la nouvelle n’avait pas sitôt fini sa phrase qu’Hercule vit surgir dans une grande nuée de poussière l’animal déchaîné. »
La mobilité est devenue omniprésente. Partout, dans ce monde de l’hyper connexion, il faut trouver du réseau qui va permettre de toujours conserver ce fil à la patte. En zone de limitation de la 4 ou 5G, la tentation est forte d’utiliser des réseaux Wi-Fi publics non protégés. Tel le taureau de Crète, les hackers peuvent alors déferler ! Ravageant tout sur leur passage, ils prennent le contrôle des appareils et sèment la terreur chez les utilisateurs. Dans les aéroports, cafés, restaurants, magasins, sites publics, le danger bascule de borne en borne. Utiliser un VPN limite les risques et encapsule les transferts de données dans des tuyaux sécurisés.
Téléchargement d’applications et clés USB
« Diomède, roi cruel, avait pour coutume de faire dévorer les étrangers qui abordaient son pays par quatre juments qu’on disait indomptables. »
La tentation est forte d’installer des applications trouvées sur internet ou fournies par des clés USB dans des salons. Hélas, les risques de contamination sont partout. Virus, publicités non désirées, sont partout et même les stores officiels des grands fournisseurs peuvent être infectés ! Tels les 4 juments du Roi Diomède, les applications pourries cherchent à dévorer leurs proies ! Même les signes évidents d’arnaques, tels des hennissements sauvages, ne parviennent pas souvent à s’éloigner du danger. Seules les applications vérifiées doivent être considérées. En cas de doute, un antivirus et la désinstallation sont les armes à favoriser.
Réseaux Sociaux
« J’aimerais posséder la ceinture d’or de la reine des Amazones, Hippolyte. On dit que c’est un bijou magnifique aux merveilleux pouvoirs. »
Lieu de partages, les réseaux sociaux sont aussi devenus d’incroyables lieux d’observation. Nul n’y est à l’abri face aux cambrioleurs virtuels et physiques. L’influence, la lumière, les paillettes et l’or potentiel attirent. La ceinture d’or de la reine Hippolyte était aussi au centre des convoitises. Elle divisa et provoqua les luttes. Partout, la vigilance est nécessaire pour se protéger et limiter les envies. Dans ce monde de l’hyper voyeurisme, il convient d’éviter de partager ce qui pourra être utilisé contre soi. La protection de la nouvelle identité numérique est devenue un des enjeux de la cyber protection.
Sauvegardes
« Je t’en prie, Hercule, ne me blesse pas, je porte la lumière du monde. Sans moi la planète s’éteindrait ! »
Pour conserver ses données, la seule assurance efficace repose sur les sauvegardes. Comme pour les bœufs de Géryon, il faut pérenniser son troupeau pour l’amener à bon port. Malgré les éléments déchaînés et les pertes potentielles, les données et fichiers ne sont en lieu sûr qu’une fois qu’ils sont dupliqués. Grâce aux synchronisations automatiques, ces processus se sont simplifiés et par des outils bon marché, il est possible de pouvoir y accéder partout. La mobilité, la taille des mémoires et disques durs ne sont plus des obstacles. Seul le temps est encore une contrainte.
Anti-virus
« Cerbère était un chien à trois têtes et à queue de dragon. Il gardait l’entrée du monde des morts, empêchant les vivants d’y pénétrer et les âmes d’en sortir. Ce chien était, dit-on, l’animal le plus féroce que la Terre ait jamais porté »
Tels des alarmes veillant en permanence contre les intrus, les anti-virus veillent sur les terminaux. Compléments indispensables de tous les outils habituels, ils offrent le minimum de sécurité nécessaire. Démocratisés, ils ne nécessitent pas d’expertise pointue pour leurs fonctions basiques. Tels le chien Cerbère, ils empêchent les entrées et sorties non désirées ! Pour assurer leur immortalité, les mises à jour de ces solutions sont impératives. Face à un univers qui ne cesse d’inventer de nouveaux stratagèmes, ils s’actualisent en permanence pour offrir les derniers services à disposition. Pour les meilleurs, leurs regards de feu détournent les plus viles tentatives et assurent un rempart résistant.
Imprimantes & poubelles
« Eh bien, puisque personne ne connaît, tu le trouveras ! Une fois là-bas, tu déroberas les pommes d’or qui poussent dans ce jardin sur l’arbre merveilleux de Junon. »
L’oubli et la mauvaise destruction sont à l’origine de beaucoup de déconvenues. Une fois imprimés, de nombreux documents sont délaissés, abandonnés et se retrouvent exposés à des yeux non désirés. La confidentialité offerte par les droits d’un système d’information peut se retrouver contournée par une simple feuille de papier. Comme pour les pommes d’or du jardin des Hespérides, la convoitise déclenche l’envie de trouver un document source d’immortalité. Pour se protéger, la destruction est le meilleur allié. Avant de jeter, il est primordial de broyer !
La sensibilisation est le seul rempart pour apprendre et sortir des pires pièges liés aux cyberattaques. Comme Hercule, chacun peut « surmonter l’insurmontable et, grâce à lui, le monde est délivré des monstres les plus abominables et des fléaux les plus terribles. Il a libéré les hommes de leurs maux et est devenu un véritable héros. » La cybersécurité repose sur des piliers plus larges que les 12 travaux exposés. Sans cesse, il faut se poser les bonnes questions et ne jamais relâcher sa vigilance pour limiter les risques. Par des parcours initiatiques, les progrès se matérialisent et les comportements s’améliorent au fil des expériences. C’est en acquérant des nouveaux réflexes que les menaces peuvent s’éloigner.
Vous avez aimé cet article ? Likez Forbes sur Facebook
Newsletter quotidienne Forbes
Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.
Abonnez-vous au magazine papier
et découvrez chaque trimestre :
- Des dossiers et analyses exclusifs sur des stratégies d'entreprises
- Des témoignages et interviews de stars de l'entrepreneuriat
- Nos classements de femmes et hommes d'affaires
- Notre sélection lifestyle
- Et de nombreux autres contenus inédits