La Startup KWETU BEST Sarl a eu le privilège d’accompagner des personnes vivement intéressées à connaitre des réalités et stratégies à adopter en matière de sécurité informatique. En date du 27 mai 2022 par l’intermédiaire d’une conférence virtuelle.
Avec comme objectif général : sensibiliser la communauté sur les bonnes manières à tenir pour éviter de se faire pirater en ligne, proposer des stratégies à suivre en matière de sécurité informatique, KWETU BEST Sarl a mis à disposition du public sous la modération du Master Ingénieur Joaquim MOLO MBASA deux facilitateurs ayant intervenu successivement : Ingénieur Johnson KISAMBA et Master Ingénieur Abednego KAMBALE WAMUHINDO qui ont partagé à une quarantaine de participants expertise, stratégies et conseils à suivre en ce qui concerne la sécurité informatique. S’en est suivi une séance question-réponse enrichissante qui a donné l’occasion aux participants de s’exprimer.
- La sécurité informatique, quelle nécessité ?
Dans son intervention, le premier facilitateur a défini la sécurité informatique comme étant un état d’attente de tout dommage ou danger pouvant atteindre un système informatique au risque de controverser son bien être (bien être du matériel, bien être du logiciel informatique).
Vue l’intégration du numérique dans la grande partie de notre vie personnelle et professionnelle ; ne pas tenir compte de la sécurité informatique risque de nous conduire à : la perte d’informations importantes et sensibles. Un risque de pertes économiques et financières. La dégradation de l’image de la personne ou une dégradation du matériel.
- Les logiciels malveillants
Les logiciels sont des programmes conçus pour nuire à un système informatique sans le consentement du propriétaire du système. C’est de ces programmes qu’il est question de se protéger lorsqu’on parle de Sécurité Informatique.
Le premier Intervenant toujours, a soulevé quelques-uns de ce logiciels comme :
Le virus : c’est un bout des codes qui se greffe sur un programme légitime dans le but de perturber le bon fonctionnement de celui-ci.
Le cheval de Troie : est un programme apparemment inoffensif et attirant, qui cache une fonctionnalité malveillante.
Le logiciel espion : est un logiciel qui peut s’installer à l’insu de l’utilisateur dans le but de collecter et transmettre les informations sensibles au hacker.
Le rançongiciel : est un logiciel qui peut s’installer à l’insu de l’utilisateur également. Il utiliser le cryptage afin de prendre en otage les données de celui-ci. Après cryptage, il demande une rançon en échange des données déjà piégées.
Le ver informatique : logiciel malveillant qui se propage d’un ordinateur à un autre via un réseau informatique.
- L’ingénierie sociale
La notion sur l’ingénierie sociale a été précédée par une suite d’informations portant sur les responsabilités du concepteur à la base sur la question de la sécurité informatique. Il a été signalé que quelques problèmes liés à la conception du système peuvent être à la base de certains dommages de sécurité.
Le développeur engagé dans la conception du site ou d’une application web peut insérer une vulnérabilité dans le système sans le savoir. Cela peut être due au fait qu’il n’a pas respecté certaines règles de la programmation. Ainsi via ces failles, l’attaquant peut accéder aux informations de la base de données du système. Ces différentes failles peuvent créer un passage aux attaques informatiques comme : SQL Injection, CSRF ; et beaucoup d’autres encore.
En ce qui concerne l’ingénierie sociale, c’est un large éventail d’activités malveillantes accomplies par le biais d’interactions humaines. Elle utilise la manipulation psychologique pour inciter les utilisateurs à commettre des erreurs de sécurité ou à divulguer des informations sensibles.
- Quelques techniques d’attaques de l’ingénierie sociale
SCAREWARE : Les scarewares impliquent que les victimes sont bombardées de fausses alarmes et des menaces fictives.
Les utilisateurs sont trompés en pensant que leur système est infecté par des logiciels malveillants, ce qui les incite à installer un logiciel qui n’a aucun avantage réel (autre que pour l’auteur) ou qui est lui-même un logiciel malveillant. Les scarewares sont également appelés logiciels de tromperie, logiciels de numérisation malveillants et logiciels frauduleux.
PHISHING : En tant que l’un des types d’attaques d’ingénierie sociale les plus populaires, les escroqueries par hameçonnage sont des campagnes par e-mail et SMS visant à créer un sentiment d’urgence, de curiosité ou de peur chez les victimes. Il les pousse ensuite à révéler des informations sensibles, à cliquer sur des liens vers des sites Web malveillants ou à ouvrir des pièces jointes contenant des logiciels malveillants.
SPEAR PHISHING : Il s’agit d’une version plus ciblée de l’escroquerie par hameçonnage dans laquelle un attaquant choisit des individus ou des entreprises spécifiques. Ils adaptent ensuite leurs messages en fonction des caractéristiques, des postes et des contacts appartenant à leurs victimes pour rendre leur attaque moins visible. Le spear phishing nécessite beaucoup plus d’efforts de la part de l’auteur et peut prendre des semaines et des mois pour réussir. Ils sont beaucoup plus difficiles à détecter et ont de meilleurs taux de réussite s’ils sont effectués avec compétence.
- Les Conduites à tenir pour sa sécurité informatique
- N’ouvrez pas les e-mails et les pièces jointes provenant de sources suspectes. Si vous ne connaissez pas l’expéditeur en question, vous n’avez pas besoin de répondre à un e-mail. Même si vous les connaissez et que vous vous méfiez de leur message, recoupez et confirmez les nouvelles provenant d’autres sources, telles que par téléphone ou directement à partir du site d’un fournisseur de services. N’oubliez pas que les adresses e-mail sont usurpées tout le temps ; même un e-mail censé provenir d’une source fiable peut en fait avoir été initié par un attaquant.
- Utiliser l’authentification multifacteur : L’une des informations les plus précieuses recherchées par les attaquants sont les informations d’identification de l’utilisateur. L’utilisation de l’authentification multifacteur permet d’assurer la protection de votre compte en cas de compromission du système. Imperva Login Protect est une solution 2FA facile à déployer qui peut augmenter la sécurité des comptes pour vos applications.
- Méfiez-vous des offres alléchantes : Si une offre semble trop alléchante, réfléchissez-y deux fois avant de l’accepter comme un fait. Googler le sujet peut vous aider à déterminer rapidement si vous avez affaire à une offre légitime ou à un piège.
- Gardez votre logiciel antivirus/antimalware à jour : Assurez-vous que les mises à jour automatiques sont activées ou prenez l’habitude de télécharger les dernières signatures chaque jour. Vérifiez périodiquement que les mises à jour ont été appliquées et analysez votre système pour détecter d’éventuelles infections.
- Éducation des utilisateurs : “humain” = “maillon faible”. Cette recommandation est surtout faite aux entreprises qui seront demandées de consulter un personnel qualifier qui se chargera de donner les informations sur à l’équipe de l’entreprise. Cela en vue d’assurer une sécurité des données de l’entreprise.
- Complexité des mots de passe : Utilisez des mots de passe de qualité, sans quoi vous risquez de faciliter l’accès à vos données personnelles. Privilégiez les mots de passe longs, comprenant des majuscules et des minuscules, des chiffres, et des caractères spéciaux. Par exemple : Vijl*72et1%Bau.
KWETU BEST Sarl par cette conférence virtuelle a outillé un nombre considérable de personnes et en même temps mettre en garde face aux dangers que courent les utilisateurs qui négligent la sécurité informatique à cette ère de nouvelles technologies de l’information et de la communication.
L’accent ayant été mis sur l’importance de l’éducation des utilisateurs en ce qui concernent la sécurité informatique. Pour les entreprises et organisation ; se faire toujours accompagner par un personnel qualifié pour s’assurer une réelle sécurité sur le plan informatique et primordiale.