5 technologies qui facilitent la protection de nos données

Plus que jamais, naviguer en ligne ou avec son terminal mobile fait partie de notre quotidien et nous offre de multiples opportunités. Mais plus que jamais aussi, nos données sont vulnérables : risques de piratage, d’introduction de virus dans nos systèmes informatiques, de phishing ou de rançongiciels, etc. Que vous soyez un particulier ou une entreprise, voici un tour d’horizon de quelques pratiques et technologies qui facilitent la protection des données.

5 technologies qui facilitent la protection de nos données

En vidéo : les conseils d’Orange Cyberdefense

En période de pandémie liée au Covid-19, les cyberattaques se multiplient avec une ampleur inédite. D’après Orange Cyberdefense, leur nombre a augmenté de 20 à 25% depuis l’apparition du Covid-19 en France. Alors que les usages augmentent, ces conditions inédites peuvent favoriser les tentatives d’intrusions numériques !

Nicolas Arpagian, directeur de la Stratégie et des affaires publiques chez Orange Cyberdefense, nous donne les précieux conseils à retenir.

Ce qui facilite la protection de nos données

Toujours adopter les bonnes pratiques !

Se doter des outils les plus performants et sophistiqués de cyberprotection ne sert à rien sans notre propre rigueur informatique. Nos bonnes pratiques seront toujours plus sécuritaires que n’importe quel outil ou logiciel ! En priorité, il s’agit de :

  • éviter les mêmes mots de passe sur tous les sites. Il est recommandé de s’appuyer sur des gestionnaires qui génèrent des mots de passe forts, pour protéger l’accès aux données des utilisateurs sur Internet. Outil : Keepass.
  • ne pas télécharger d’applications douteuses
  • ne pas tout croire ni tout accepter sur le net
  • être vigilant sur ce que l’on publie : Internet n’oublie jamais
  • être conscient de ce qu’on installe : vérifier les autorisations des applications notamment.

Chiffrer ses données

Une clé USB, le disque dur d’un PC ou d’un mobile peuvent être attachés sur une autre machine et si ces périphériques ne sont pas chiffrés, ils peuvent alors être lus, leurs données récupérées et copiées. Ainsi, un pirate pourra avoir accès à l’ensemble des données d’un utilisateur !

Pour se prémunir d’un tel risque, il est conseillé de tout chiffrer : des outils tels que BitLocker, Knox ou Veracrypt peuvent répondre à ce besoin.

Les extensions de navigateurs

Des extensions, disponibles sur la quasi-totalité des navigateurs, font barrage aux publicités et adwares. Ce faisant, elles bloquent aussi les pop-ups qui nous redirigent vers des sites parfois malveillants. D’où l’utilité de ces extensions : navigation plus fluide, sans publicité ni distraction. La vigilance reste importante, car certains sites peuvent demander de désactiver ces bloqueurs de pub !

Outil préconisé : uBlock Origin.

Bon à savoir : des extensions comme HTTPS Everywhere forcent tous les sites à passer en HTTPS dès que c’est possible, et donc à chiffrer la connexion au site, ainsi que les données qui circulent sur le réseau.

Outil recommandé : HTTPS Everywhere.

L’authentification : toujours plus forte

Les outils d’authentification forte sont également conseillés. Il s’agit d’entamer une procédure de vérification en deux étapes (ou plus), employant au moins deux facteurs d’authentification différents. Ces facteurs sont :

  • ce qu’on connaît : mot de passe, code PIN…
  • ce que l’on possède : OTP (One Time Password, ou mot de passe à usage unique), téléphone, token physique, carte…
  • ce que l’on est : biométrie.

À noter que ces catégories de logiciels peuvent générer une clé de secours si l’utilisateur perd son terminal : il est conseillé de l’imprimer et de la mettre en lieu sûr, uniquement connu de l’utilisateur.

Outils recommandés :

  • Applications : Google Authenticator, Microsoft Authenticator.
  • Token (clé) physique : YubiKey, RSA SecurID.

En amont des cyberattaques : un cocktail d’IA, de développements spécifiques et d’algorithmes pointus

C’est ici plus complexe. Il s’agit d’arrêter les cybermenaces avant qu’elles ne franchissent les barrières de défense de l’organisation.

Au-delà des systèmes classiques de prévention, comme les antivirus qui détectent les tentatives d’intrusion et de vol de données, ces technologies aident à la détection de certaines menaces particulièrement difficiles à traiter, telles que :

  • la propagation de virus
  • la présence de logiciels chargés de dérober des données sensibles (bancaires, identité, secrets industriels, identification des failles d’une entreprise, etc.)
  • ou encore des botnets, c’est-à-dire des réseaux dormants de robots qui se réveillent à la demande d’un pirate pour attaquer simultanément une cible spécifique.

Les technologies utilisées pour parer cette cybercriminalité reposent sur une intelligence artificielle spécialement entraînée à la détection des cybermenaces, grâce à des algorithmes à la pointe de l’innovation.

Un projet expérimental développé par les équipes d’Orange : DILAN

La solution DILAN permet à l’ordinateur de chercher « l’aiguille dans la botte de foin » à la place de l’analyste.

Concrètement, à l’écoute des informations remontées par le SI (Système Informatique) du client, DILAN va les analyser grâce à son intelligence artificielle. Le machine learning intégré dans cette IA lui permettra d’apprendre, au fur et à mesure, ce qu’il convient de considérer comme usage normal ou non. Cette analyse automatique sera complétée par les retours des analystes de cybersécurité, qui enrichiront l’outil et le rendront plus pertinent.

Au bout d’un certain temps, les algorithmes DILAN auront une connaissance très fine du comportement du réseau du client. Les menaces avancées pourront ainsi être encore mieux détectées et de façon plus rapide, toujours avec la validation finale des experts métiers.