Depuis quelques années déjà, nous sommes à l’ère des nouvelles technologies de l’information et de la communication. Que remarquez-vous ? c’est une nouvelle vie, non ! Je pense que vous avez raison de dire oui, car tout, disons de préférence beaucoup de choses ont changé. Notre façon de communiquer, notre façon de voyager, de se former, de se divertir, de se soigner, de faire des achats, toutes ces habitudes ont connu des changements tant bien que mal, au cours de ces dernières années. Disons que nous sommes avons acquérir une arme à double tranchant.

Face à ces avancées technologiques qui nous ont permis de faire les choses plus rapidement et plus facilement, nous avons aussi connu de nouvelles formes de malfaisance. La cyberattaque, l’objet de cet article, est l’une des principales résultantes des NTIC, face à quoi nous devons être très vigilants.

La cyberattaque désigne l’ensemble coordonné d’actions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité (Wiktionnaire).

Au centre de ces actions, il y a les pirates informatiques (hackers, en anglais). Ces gens passent la majeure partie de leur temps sur internet à la recherche de données sensibles des utilisateurs. Ils piratent des cartes de crédit, des comptes de réseaux sociaux, des systèmes informatiques d’entreprises, des mots de passe de toute sorte et les utilisent à des fins multiples comme le vol, la cybercriminalité, la politique, le chantage, la vente mais aussi juste par plaisir.

Et pour arriver à leurs fins, ils utilisent plusieurs moyens différents. Ils se font passer pour des personnes que vous pouvez connaître, ils se font passer pour des entreprises ou organisations existantes avec lesquelles vous pouvez avoir affaire, ils font propager des logiciels malveillants (virus informatique) à travers la toile, ils peuvent jouer avec vos émotions en vous offrant des cadeaux, en vous faisant des offres alléchantes, ils peuvent mettre des points d’accès Wi-Fi gratuits à votre disposition. Si vous n’êtes pas prudents, il est facile de vous faire prendre dans leurs filets.

Pour pallier à cette mésaventure, disons de préférence pour en diminuer le risque, nous devons accorder une importance capitale à la sécurité informatique.

Vos données personnelles ou celles d’entreprises doivent être sécurisées au maximum, à l’abri des pirates informatiques. Heureusement nous avons une aide qui fait ses preuves jusqu’à présent, moyennant que vous savez comment bien le choisir et l’utiliser; il s’agit du mot de passe.

Un mot de passe est un code utilisé pour sécuriser l’accès à un espace donné. En d’autres termes, est un mot ou une série de caractères utilisés comme moyen d’authentification pour prouver son identité lorsque l’on désire accéder à un espace protégé dont l’accès est limité à un nombre de personne déterminé. Ça peut être un appareil, un logiciel, un compte, un réseau, une salle, etc. Pour accéder à l’espace en question et voir son contenu, vous devez connaître le mot de passe.

Un mot de passe peut-être une suite de chiffres, de lettres et/ou de caractères spéciaux. A noter qu’il existe d’autres moyens d’authentification autre que le mot de passe, on peut citer le schéma, l’empreinte digital, la reconnaissance faciale, la reconnaissance vocale et la carte d’accès. mais un mot de passe complexe reste la méthode la plus sécurisée, du fait qu’il s’agit d’un secret beaucoup plus difficile à pirater.

Il est conseillé :

– de sécuriser tous les espaces où vous gardez vos données. Choisissez un mot de passe fort constitué d’au moins 8 caractères avec des lettres, des chiffres et des caractères spéciaux. Un mode de passe à insérer dans un champ qui peuvent contenir que des caractères numériques est parfois appelé code PIN (Personal Identification Number).

– de garder vos mots de passe secret afin d’éviter qu’un tiers non autorisé puisse accéder à l’espace protégé en question. – d’utiliser un mot de passe différent sur plusieurs comptes ou appareils de sorte qu’un pirate ne puisse pas accéder à tous ces derniers si le mot de passe a été découvert. – de modifier le mot de passe le plus rapidement possible si vous remarquez qu’il a été découvert par un tiers. – d’utiliser un second facteur d’authentification si l’appareil ou le compte le permet, de sorte que même si le mot de passe est découvert, l’intrus ne pourra pas y accéder car il lui faut une deuxième confirmation tel qu’un code OTP (One Time Password) obtenu à partir d’un autre appareil qu’il ne possède pas ou un autre compte auquel il n’a pas accès. Vous êtes concernés par les nouvelles technologies de l’information et de la communication ! Soignez votre sécurité informatique !


En savoir plus sur Infirmatique

Subscribe to get the latest posts sent to your email.