« Dis-moi Laurent, si j’achète un logiciel et que je l’installe tout seul, je n’ai aucun risque ? »
En fait, si tu l’installes sur ton PC, oui. Si tu l’installes sur un serveur pour qu’il soit accessible aux utilisateurs de ton informatique, je réponds non. Tu auras besoin de support pour s’assurer :

  • Que ton serveur est en capacité de le recevoir.
  • Que le logiciel n’oblitère pas la sécurité des autres logiciels présents sur ton serveur.
  • Que le logiciel ne sera pas une porte d’entrée pour une fuite de données
    Et, quelques temps plus tard, tu auras besoin que j’audit l’évolution de la menace qui pèse sur ton logiciel et les autres hébergés dans ton système d’information.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent

Maintien en condition de sécurité

« Dis-moi Laurent, comment je sais si mes équipements sont au niveau de sécurité optimal ? »
Connais-tu la technologie embarquée ?
Connais-tu les menaces liées à ses technologies ?
Ben non, sinon je ne te poserai pas la question.
Alors je te propose : j’audit tes équipements, leur niveau de sécurisation. Je fais une veille technologique sur les menaces potentielles et les contremesures. Je te propose des solutions à mettre en œuvre.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent

Parlons rançon

« Dis-moi Laurent, j’ai reçu le mail d’une organisation qui me demande 10000$ pour ne pas mettre en ligne les informations volées à mon insu. Ma responsabilité pénale est-elle engagée en cas d’utilisation frauduleuse de ces données ? »
Cela dépend. Avais-tu fait une évaluation préalable des risques liés à la gestion de données personnelles ?
Avais-tu réalisé des actions de sécurisation de ces données ? Le vol résulte-t-il d’une action délibérée ?
Si tu réponds non à au moins une des questions, tu es pénalement responsable au titre de la complicité.
Parlons-en tranquillement.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent

Parlons données personnelles

« Dis-moi Laurent, dois-je être conforme au RGPD ? »
Utilises-tu des fichiers de traitement automatisé de l’information ?
Euh… ?
C’est un fichier numérique détenant des informations permettant la désignation d’une personne physique.
Genre… ?
Fichier du personnel (excel, bdd ou autre), fichiers clients privés, annuaire de mail.
Ben oui… !
Alors, il faut que l’on évalue l’ampleur des informations et les mesures à mettre en place qui vont de la simple déclaration à la mise en place de procédures complexes, mais auditables, et d’indicateurs de performances de ces procédures.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent

Phishing (encore)

« Dis-moi Laurent, dois-je être sensibilisé à la sécurité informatique ? »
« Ce matin, un p’tit mail
A tué mes fichiers
C’était un p’tit mail qui
C’était un p’tit mail qui
Ce matin, un p’tit mail
A tué mes fichiers
C’était un p’tit mail qui avait un malware »
Alors pour les bonnes pratiques, pensez à la sensibilisation de vos collaborateurs, partenaires et associés.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent

Phishing (suite)

« Dis-moi, laurent, comment détecter un mail frauduleux ? »
Heu là, comme on dit dans la Sarthe.
Première étape : est-ce un correspondant connu ? Oui, l’objet du mail est-il en cohérence avec les échanges habituels ?
Deuxième étape : Est-ce une administration ou une autorité ? Oui, faire « répondre à » et vérifier les propriétés du domaine de l’expéditeur
Troisième étape : Le mail contient-il un lien web ? Oui : utilisez de préférence le lien enregistré dans les favoris.
Quatrième étape : L’objet du mail est-il attendu ? Oui, alors survoler le texte
Cinquième étape : Le français est-il correct ? Oui, il y a de grande chance pour que ce soit sain
Si vous répondu non à toutes les étapes, jeter le à la poubelle et vider cette dernière.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent

Phishing

« Dis-moi, laurent, que penses-tu des URLs dans les mails ? »
Si c’est l’url de sa banque, de son magasin en ligne préféré, d’une administration, il faut utiliser le lien que l’on a enregistré dans ses favoris.
Si on a un doute :

  • Faire « répondre à » histoire de voir les propriétés de l’adresse de retour
  • Passer la souris sur le lien pour vérifier l’URL
  • Partir se faire dorer la pilule sur sa serviette de bain
    Bref, si pour le impôts, par exemple, vous avez un mail ou une url en .net, .ru, .toto vous détruisez le mail.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent

Certificat suite

« Dis-moi, Laurent, la semaine dernière tu m’a parlé du certificat. Ca veut dire quoi quand mon navigateur m’alerte sur le certificat d’un site ? »
Soit le certificat est périmé, soit le certificat ne provient pas d’une autorité reconnue. Cela laisse présager d’un site à l’abandon ou d’un site fait en quatrième vitesse pour récupérer des données frauduleusement.
S’il s’agit d’un site commerçant, ne surtout pas payer en ligne.
Dans tous les cas ; arrêtez le navigateur et supprimez les cookies.
A moins bien sûr que l’utilisation de votre carte de crédit par un tiers vous laisse de marbre.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent

Les certificats

« Dis-moi, Laurent, a quoi ça sert un certificat en informatique ? »
Alors, le certificat est la clef publique mise à disposition du partenaire. Il est unique pour un site ou une machine.
Il s’appuie sur deux clefs privées : celle du fournisseur de certificat et celle de la machine où il est positionné. C’est un cryptage différentiel. La divulgation de la clef privée ne permet pas, à elle seule de déchiffrer le message crypté.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent

Mots de passe

« Dis-moi Laurent, comment faire des mots de passe résistants? »
Prends quinze caractères. De l’alphabétique, du numérique, de l’alphanumérique (@,/, ponctuation, #)
Définis un membre fixe qui sera commun à tous tes mots de passe, remplaces les a par un @, les i par un 1, les o par un 0 par exemple.
En préfixe à ce membre, mets la date de péremption du mot de passe : trois mois. Nous sommes en février : 042023 par exemple
En suffixe tu mets le nom du site web, de l’application, de l’ordinateur. LinkedIn par exemple quand tu es dessus.
Ainsi tu as un mot de passe robuste, unique à chaque type d’utilisation, tu mémorises une méthode et tu le changes sans effort.
Pourquoi trois mois : c’est le temps de résistivité
Comme tu changes la date régulièrement et que le chiffrement se base sur le poids du premier octet, tess mots de passe ne paraissent jamais identique.

BodyGuardInformatique #UnPhareDansLaTourmente #DismoiLaurent