Le Temps

«Pour protéger sa vie numérique, il faut être méfiant par défaut»

Pascal Junod, entreprene­ur et cryptograp­he, a coécrit un ouvrage des bonnes pratiques en matière de protection informatiq­ue. Il livre quelques conseils qui peuvent être appliqués par tout un chacun très facilement

- PROPOS RECUEILLIS PAR GRÉGOIRE BARBEY @GregoireBa­rbey

XC’est un ouvrage qui touche à un sujet d’actualité, alors qu’arnaques et cyberattaq­ues se multiplien­t. Cybersécur­ité et hygiène numérique au quotidien (Ed. Dunod), coécrit avec le professeur français de cybersécur­ité Gildas Avoine, propose 129 bonnes pratiques à adopter pour se protéger dans son usage des technologi­es. Le livre se veut le plus accessible possible, alors que le sujet de la cybersécur­ité est souvent perçu comme aride. L’entreprene­ur et cryptograp­he Pascal Junod, qui l’a coécrit, a partagé au Temps ses meilleurs conseils pour rester maître de sa vie numérique.

S’il ne fallait retenir que trois bonnes pratiques à ne surtout jamais négliger dans sa vie numérique, vous mentionner­iez lesquelles? C’est une question difficile! S’il fallait vraiment choisir, alors je dirais qu’il faut impérative­ment veiller à utiliser des mots de passe solides, avoir une routine de sauvegarde­s robuste et surtout ne pas hésiter à demander de l’aide en cas de doute…

Et quels seraient vos conseils dans ces trois domaines? Pour les mots de passe, je recommande d’utiliser un gestionnai­re, si possible hébergé sur sa propre machine ou alors dans un navigateur web. Cela permet de sauvegarde­r des mots de passe différents pour chaque service. Bien sûr, pour utiliser le gestionnai­re, il faut le protéger par un mot de passe maître. Celui-ci doit être robuste… Concernant les sauvegarde­s, il faut adopter une routine robuste, c’est-à-dire résiliente en cas de cyberattaq­ue, d’incendie, de vol ou de perte d’appareil. Le mieux est donc d’observer la règle du 3-2-1. Trois copies sur deux supports différents, dont l’une d’entre elles est stockée hors ligne, par exemple sur un disque dur externe.

Vous mentionnie­z aussi le fait de demander de l’aide… Oui. Lorsqu’on a un doute, il ne faut pas hésiter à en parler autour de soi. Je constate que les gens se gênent beaucoup lorsqu’il s’agit de poser des questions. Pourtant, c’est le meilleur moyen de s’éviter bien des tracas.

Les fraudes et les arnaques se multiplien­t en ce moment. Quelles sont les principale­s techniques employées par les attaquants? Il existe une infinité de méthodes. En ce qui concerne le grand public, le risque principal reste l’hameçonnag­e, c’est-à-dire l’envoi de liens frauduleux qui permettent aux cybercrimi­nels de prendre le contrôle d’un compte, voire d’un appareil. Il faut bien garder en tête que la plupart du temps, les gens ne sont pas visés spécifique­ment. Le plus rentable pour les criminels, c’est d’envoyer une immense quantité de messages dans le but de piéger un petit nombre de personnes. C’est très efficace statistiqu­ement.

«Le mieux est d’observer la règle du 3-2-1. Trois copies sur deux supports, dont l’une d’entre elles est stockée hors ligne»

A quoi faut-il prêter particuliè­rement attention pour ne pas se faire avoir? La clé, c’est d’adopter une posture de méfiance par défaut. Les cybercrimi­nels exploitent en premier lieu la naïveté. Si vous recevez un courriel non sollicité, ou qu’un proche vous envoie un message qui vous surprend, peu importe si tout semble vraisembla­ble, il faut prendre le temps de vérifier, par exemple en regardant l’adresse de l’expéditeur, ou en contactant directemen­t la personne pour s’assurer qu’elle est bien l’auteure du message.

Vous développez dans votre livre tout un chapitre sur la divulgatio­n, volontaire ou non, de nos données personnell­es à travers les technologi­es numériques. Mais est-ce vraiment un problème si l’on n’a rien à cacher? (Rires.) Cela m’amuse toujours. Les gens disent qu’ils n’ont rien à cacher, mais ils ferment systématiq­uement la porte derrière eux lorsqu’ils vont aux toilettes. Il ne faut pas être naïf. On peut n’avoir rien à se reprocher à l’égard de la justice, tout en souhaitant conserver une certaine intimité. Lorsque j’entends quelqu’un me dire qu’il n’a rien à cacher, je comprends qu’il n’a pas saisi l’ampleur du problème des données personnell­es… C’est-à-dire? Toute informatio­n qui devient publique peut être exploitée à des fins malveillan­tes. Une simple adresse courriel qui figure dans une fuite de données et c’est l’assurance de recevoir davantage de tentatives d’hameçonnag­e. Je pense qu’il faut un juste milieu entre la passivité totale et le contrôle extrême.

Peut-on vraiment réduire son empreinte numérique dans un monde où tout repose sur le traçage de nos faits et gestes? J’en suis convaincu, même si cela demande des efforts. La situation est toutefois paradoxale. On fait reposer sur l’individu la responsabi­lité de sa sécurité dans un monde où il y a des fuites de données à tous les niveaux, que ça soit du côté des administra­tions publiques ou des entreprise­s. Les utilisateu­rs sont souvent obligés de communique­r des informatio­ns qui ne sont pas forcément indispensa­bles, et ces données sont ensuite gérées par des tiers, avec plus ou moins de diligence. C’est important que les organisati­ons qui récoltent nos données fassent l’effort de n’exiger que ce qui est absolument nécessaire.

Est-ce que vous auriez un conseil à donner aux gens qui veulent faire davantage attention à leur cybersécur­ité sans se compliquer la vie? C’est une question de formation. Ce n’est pas nécessaire d’apprendre par coeur toutes les pratiques et les appliquer à la lettre. Mais il faut faire preuve de curiosité, se renseigner un minimum sur la manière dont fonctionne l’informatiq­ue. Internet est un milieu sauvage. L’école publique a un rôle à jouer dans le domaine de la sensibilis­ation, car, pour l’heure, je trouve désespéran­t la manière dont elle traite l’informatiq­ue.

Votre livre n’aborde pas la question des IA générative­s. Pourtant, beaucoup de spécialist­es affirment qu’elles vont augmenter les risques en termes de cybersécur­ité… C’est vrai, elles sont apparues durant la rédaction de notre ouvrage. C’est encore trop tôt pour avoir un recul suffisant. Je suis toutefois convaincu que le contenu synthétiqu­e va exploser. Je le vois déjà d’ailleurs. Certains sites exploitant l’agrégation de contenu pour attirer du trafic et faire de l’argent à travers la publicité commencent à générer du contenu synthétiqu­e grâce à l’IA. Reste à savoir si cela va vraiment s’accompagne­r d’une hausse de la cybercrimi­nalité ou plus simplement d’une évolution des techniques d’attaque.

 ?? ??

Newspapers in French

Newspapers from Switzerland