Au Québec, beaucoup d’entreprises ont été touchées et plusieurs d’entre elles ont payé. La sécurité, c’est avant tout notre responsabilité. C’est une erreur de penser que Google, Facebook ou tout éditeur d’applications Web ou mobiles acceptent de se voir transférer notre risque personnel.

La règle, selon le FBI, dans un tel cas de fraude et rançon : « Ne payez pas! ». Payer marque le début d’une longue suite de chantages potentiels. Il faut tenir bon, communiquer à l’interne, sensibiliser les collaborateurs, ne pas blâmer, joindre les experts en cybersécurité qui transigeront avec les cybercriminels et tenterons de récupérer vos biens, ne pas hésiter à prendre contact en cas de fraude importante dans votre entreprise avec les forces de l’ordre la SQ et/ou la GRC, conformément aux démarches préconisées dans votre politique interne de sécurité.

Mais parlons un peu de vous…

Appelons un chat, un chat !

Notre cyberespace est victime du « cyber-néo-narcissisme social ». Ce terme, que j’ai créé il y a quelques années à l’occasion d’une conférence sur le cyber-hégémonisme moderne et le transhumanisme, vient qualifier la tendance (ou plutôt la pathologie) du siècle qui met nos enfants, une partie de la génération des 30-40 ans, et nous-même, à la merci de la dépendance à l’idée du « toujours connecté ». Dans les cas les plus sévères, il est fréquent de trouver des individus qui se lèvent la nuit pour répondre ou vérifier les commentaires qu’ils auront reçus à la suite d’une publication, faite quelques heures, voire minutes, auparavant. « Irréel ! » me direz-vous? Et bien pas tant que ça, malheureusement. Cette population en mal d’attention est une masse critique de la plus vaste communauté populaire mondiale, devant l’Inde et la Chine, Facebook.

Quel rapport avec le sujet qui nous intéresse aujourd’hui ?

C’est simple, cette même population, qui délaisse souvent les activités extérieures comme se promener dans la campagne, dans un parc ou au cœur de la ville, préfère généralement trainer et errer sans but sur le cyberespace. La promenade oscille mollement entre des vidéos au contenu viral, sensationnaliste ou émotionnel de préférence, accessible sur YouTube, le « mur » surpeuplé de leur profil cybersocial, les sites de recettes miracles pour perdre du poids, les pages pour avoir des abdominaux en béton en quelques mouvements répétitifs et les albums de photos des « tops 10 » de femmes les plus sexy du Web ou des chatons les plus mignons.

« Rien de nouveau sous le soleil ? » Vous avez raison ! Jusqu’ici cette description n’est pas vraiment différente de ce que l’on trouvait dans la presse papier à sensation ou à la télévision, il y a 15 ou 20 ans.

Voilà, un détail presque insignifiant bouleverse cette équation! Notre « digital persona ».

Cet ADN numérique est capable de nous définir, souvent beaucoup mieux que ne le feraient nos propres parents. Une étude menée par les universités de Cambridge et Stanford, début 2015 sur plus de 80 000 volontaires en a fait la démonstration.

Et c’est là que se situe le danger.

Cet ADN numérique s’étoffe à chaque page visitée, à chaque vidéo regardée, même partiellement, à chaque recherche effectuée, à chaque achat et transaction effectués, à chaque publication écrite, même non publiée, puis corrigée, nuancée et enfin postée.

Oui! Toutes ces informations sans aucune importance en apparence ont en réalité une valeur inestimable quand vient le moment de les corréler.

Nous devenons irrémédiablement reconnaissables, poursuivis et épiés pour nos actes et informations : cette puissance de calcul, parfois appelée maladroitement et trop généralement « Big Data » (thématique d’un futur article « de Big Brother à Big Data ») accumulée par les géants du Web a créé un monstre inssassiable que nous ne connaissons pas. Il est capable de savoir ce que nous faisons, où, quand, comment et même pourquoi nous le faisons.

« Et alors, c’est sans importance ! » Oui, effectivement, mais seulement quand tout va bien. Les années 2014, 2015 et 2016 ont été des années record de brèches de sécurité, de vol d’informations et l’année 2017 promet d’être bien partie pour être pire. Et si vous ne voyez pas comment vos informations pourraient vous nuire, laissez-moi vous donner un exemple tout bête : souhaiteriez-vous que vos petits secrets intimes, pratiques conjugales (ou pire extra-conjugales), dysfonctionnements familiaux ou vos habitudes personnelles fassent l’objet de chantage ? Car oui, aucune moralité pour ces cyber-pirates qui n’hésiterons pas à vous demander de l’argent en échange de leur silence. Un autre exemple ? Aimeriez-vous que vos informations personnelles soient utilisées pour des fins commerciales que vous n’avez pas, au préalable, admises ou validées et pour lesquelles, bien entendu, vous ne serez pas rémunéré(e) ?

Vous n’y croyez pas alors sachez que pour une très grande majorité d’entre vous, certains de vos comptes courriels ou web sont disponibles avec le mot de passe associé sur le DarkNet. C’est aussi, le cas pour votre entreprise et ses employés. Jusqu’à aujourd’hui, 100% des nombreuses recherches que j’ai effectué dans le cadre de mes mandats de cyber-intelligence m’ont donné des résultats fructueux de comptes utilisateurs corrompus et de mot de passe valides et en clair.

C’est ce genre de problèmes que vous pouvez rencontrer en laissant des traces de votre personnalité un peu partout sur le cyberespace.

Certains m’affirment que le module de navigation privée de leur navigateur préféré « fait très bien la job ! ». Oui, si par « bien la job », on entend que l’on ne reçoit moins de publicités ciblées sur les recherches Web passées, alors d’accord, c’est vrai. Mais les données, elles, sont toujours recueillies et associées à votre ADN numérique, capables de fournir les détails les plus intimes sur votre « vous » et votre profil d’utilisation.

Le patron d’un site TRÈS connu de contenu pour adultes en libre accès en faisait d’ailleurs l’apologie en expliquant qu’il était capable de donner tous les détails et statistiques de navigation de ses visiteurs, depuis leurs préférences jusqu’à la durée moyenne de leurs visionnements de contenus pour adultes. Il est également capable, via les informations qu’il collecte, de connaître, dans certains cas, les sites où se trouvait l’internaute avant d’arriver sur le sien.

Il arrive également que certains d’entre nous fassent des recherches pour trouver des séries télévisées célèbres en visionnement « gratuit » sur des sites autres que ceux des diffuseurs légaux. Vous trouvez des applications « gratuitement » (sans payer la licence) via des « torrents » ou des sites de téléchargements illégaux, vous téléchargez des « cracks », des « keygens ». Sachez que ces sites, ces applications, ces « torrents » regorgent de « maliciels » prêts à infecter votre ordinateur. Vous mettez délibérément votre ordinateur, votre responsabilité et votre ADN numérique à risque.

Maintenant que vous savez que votre comportement est à l’origine de 95 % de votre exposition au cyber-danger pendant la navigation et que vous comprenez comment votre prudence peut vous aider à éviter le pire, voici les quelques solutions qui peuvent vous aider à combler les 5 % restants.

Utilisez un navigateur comme Opéra ou Firefox, mieux encore « Brave » en ajoutant les extensions et modules complémentaires suivants :

  • « HTTPS everywhere » qui vous permettra de maximiser votre navigation à travers les sites via un protocole plus sécurisé,
  • « AdBlock » qui allègera votre navigation de beaucoup de publicités non souhaitées,
  •  le nouveau navigateur « Brave » qui dépolluera un peu vos recherches et votre lecture.
  • Pensez à installer le module d’intégration de votre antivirus sur vos navigateurs : la majorité des antivirus proposent d’insérer ou d’installer une extension à votre navigateur préféré, c’est une des clefs importantes vous permettant de découvrir si le site où vous vous trouvez ne tente pas d’exécuter des scripts à risque sur ou depuis votre machine.
  • Gardez TOUJOURS votre navigateur à la version la plus récente conseillée par le développeur en essayant de forcer le processus de mise à jour intégré régulièrement.
  • Vous pouvez également utiliser une extension à votre moteur de recherche ou une application tierce vous permettant de nettoyer les fichiers temporaires, historiques et « cookies » accumulés par votre navigation effrénée sur le cyberespace (exemples d’applications tierces : « Glary Utilities » ou « CClearner »).
  • Les « grands » moteurs de recherche vous connaissent, mieux que quiconque nous en avons parlé, voici un moteur qui respectera votre vie privée et ne tentera pas (en tout cas pour l’instant) de faire du profilage outrageux : « Duck Duck Go ».

Vous l’avez compris, comme dans votre voiture, la vigilance et la prudence sont votre protection numéro 1 pour votre sécurité, viennent ensuite la vérification des freins, les changements d’huile, etc. Mais rien ne diffère : ces deux processus sont liés à votre maturité et à votre conscience des risques : vous devez le faire, que vous le fassiez vous-même ou que vous le fassiez faire par un expert, n’attendez de ne pas voir votre vie exposée et ruinée par des dangers que vous n’attendiez pas.

Dernier petit mot, il ne me reste plus qu’à vous rappeler de changer votre mot de passe de compte Yahoo, si vous en avez un; de ne surtout pas utiliser le même mot de passe partout; de vérifier sur des sites, tels que « HaveIbeenPwned », si l’un de vos comptes en ligne a été corrompu; et, pour appliquer ces petits principes de sécurité comme le dit Jean-Pierre Claris de Florian : « Pour vivre heureux, vivons cachés. » et comme le dit aussi Marcelle Auclair : « Pour vivre heureux, finie l’attitude passive devant l’existence, adoptez l’attitude active de l’être humain. ». Protégez-vous et Agissez. Vigilance et proactivité sont les maîtres-mots.