L'espionnage, pas que dans les films!

L'espionnage, pas que dans les films!

A la maison

Cheval

A l'ère d'Internet, l'espionnage n'est pas limité aux films... d'espionnage!

Il concerne les Etats, les entreprises, les hautes écoles, mais aussi tout un chacun.

Laisseriez-vous entrer un cheval dans votre salon?

C'est peu probable.

Laisseriez-vous entrer un cheval de Troie dans votre salon?

Sans le savoir, il est peut-être déjà chez vous et a infecté vos objets connectés.

Cette vidéo vaut mieux que mille mots et fait froid dans le dos!

Alors comment protéger sa maison des e-intrusions?

L'entreprise F-Secure, à l'origine de cette vidéo ─ qui illustre un cas certes extrême mais néanmoins pas si surréaliste que ça ─  propose une solution pour sécuriser le réseau WIFI de vos objets connectés et être à l'abri des e-visiteurs indésirables.

Une solution qui ne fait qu'adapter pour la maison connectée ce qui se fait, ou devrait se faire, au niveau de votre PC et de votre laptop.

Une solution qui reproduit le concept d'antivirus et de réseau sécurisé dans le cadre élargi du monde des objets connectés, et qui protège donc vos objets connectés des chevaux de Troie et autres maliciels, dont vous êtes en principe à l'abri sur vos ordinateurs.

Objets connectés

Le hic c'est qu'à la maison on se croit peut-être plus à l'abri, on ne pense pas de prime abord que quelqu'un puisse sciemment vouloir s'e-inviter chez nous et semer le trouble dans nos objets connectés, ces objets si fun et si tendance!

Il vaut donc la peine de prendre les bonnes e-précautions en matière d'e-sécurité, même à la maison, tout comme on y prend les bonnes précautions en matière de sécurité: on ferme la porte à clé, on prévient un voisin lors d'absence prolongée; tout comme on le fait pour son PC ou son laptop avec un accès par mot de passe et un logiciel antivirus traditionnel.

Au bureau

Cybercrimminels

Par les temps qui courent, les smartphones, laptops et tablettes mélangent joyeusement vie professionnelle et vie privée. Tout sur un même support. Tout accessible en tout temps et en tout lieu. C'est un mélange inévitable et qui est fait pour durer. Un mélange plein d'avantages...

Les cybercriminels l'ont bien compris et ils en tirent parti. Ils s'accaparent votre smartphone privé et y accèdent à vos données... professionnelles.

Au bureau, il convient de suivre les consignes de votre service informatique et de contacter votre Service Desk en cas de doute en ce qui concerne une éventuelle utilisation frauduleuse de vos appareils mobiles ou en cas de perte ou vol de ces derniers.

Lors de déplacements professionnels, référez-vous à cette brochure du Service de renseignement de la Confédération (SRC) et n'hésitez pas à en imprimer les pages 26-27 pour aide-mémoire, pages qui contiennent tous les bons conseils pour l’utilisation des appareils électroniques lors de voyages à l’étranger, parmi lesquels, ceux-ci:

  • voyager avec un ordinateur qui ne contient pas de données sensibles (ne télécharger les données via une connexion sécurisée qu'une fois arrivé à destination)
  • ne pas utiliser d’appareils périphériques externes qui vous ont été prêtés ou offerts (clés USB, disques durs externes, appareils photo numériques, etc.)
  • dans la mesure du possible, éviter l’utilisation de réseaux sans fils non sécurisés

Mais attention, ceci ne suffit pas!

Il est nécessaire aussi d'être sur ses gardes hors du bureau, dans sa vie privée, une vie privée qui est de plus en plus connectée – dans tous les sens du terme – à la vie professionnelle, et ce tout particulièrement si vous travaillez dans un domaine sensible (recherche et développement notamment).

Champagne

Les cyberpirates 2.0 n'hésitent en effet pas à amadouer leurs proies dans le cadre privé (famille, hobbys) pour arriver à leur fin et s'emparer du butin situé, lui, dans le cadre professionnel.

Et ce, sans que les victimes ne se doutent de quoi que ce soit. Ils font en sorte qu'on leur ouvre tout grand la porte aux secrets de notre entreprise...

Une fois encore, une vidéo vaut mieux qu'un long texte.

Elle s'intitule "En ligne de mire" et fait partie du programme de prévention et de sensibilisation Prophylax du service de renseignement de la Confédération (SRC).

Toutes les phases de l'espionnage industriel y sont détaillées, du targeting au recrutement.

Les mesures de précautions à prendre dans chaque cas de figure sont explicitées dans le PDF joint à la page officielle de la vidéo.

Parmi ces mesures, citons notamment:

  • bien définir les informations d'un projet qui sont à protéger et non destinées au partage ou à la transmission à des tiers
  • faire attention à ce que l'on dit et à qui on le dit, particulièrement dans des lieux publics – les murs ont des oreilles, c'est bien connu
  • verrouiller les appareils électroniques (smartphones en tête) et ne pas les laisser sans surveillance
  • etc.

La prudence est de mise

Sécurité

Plus il y aura d'objets connectés, plus il y aura de cyber-portes d'entrées pour les cybercriminels. Et il n'y a pas de raison que la tendance à la connectivite aiguë s'estompe.

Alors, tâchez d'opter pour des solutions les plus sécurisées possibles et/ou réfléchissez-y à deux fois avant de connecter votre chauffage et la caméra de surveillance de bébé au web. Peut-être vaut-il mieux ne connecter que ce qui doit vraiment l'être?

Et au bureau, comme dans vos loisirs, ayez l'œil ouvert et soyez attentifs à l'apparition inattendue de nouveaux amis qui vous veulent du bien. Ne vous fiez pas aux apparences et soyez sur vos gardes si ces "amis" commencent à se mêler d'un peu trop près à votre univers professionnel. Le service de renseignement de la Confédération (SRC) est à votre disposition en cas de suspicion.

Autres actualités

Ce site utilise des cookies à des fins de statistiques, d’optimisation et de marketing ciblé. En poursuivant votre visite sur cette page, vous acceptez l’utilisation des cookies aux fins énoncées ci-dessus. En savoir plus.