Cybercriminalité : éviter d’être victime des pirates informatiques

0
65

L’une des conséquences de l’arrivée d’internet est la presque disparition du courrier traditionnel au profit du courrier électronique. Les échanges se font avec ce service d’internet avec une facilité incroyable et de façon quasi instantanée. Les données numériques ont remplacé les supports physiques. Ainsi, plusieurs années de fichiers constitués de messages, photos, documents, contacts se trouvent stockés dans une boite mail. Alors comment sécuriser au mieux cet espace d’échanges qui contient nos données personnelles ?

 

Un jour j’ai reçu un mail provenant de la boite mail de ma collègue avec qui j’étais la veille. Voici le contenu de ce message :

« Bonjour ,
Comment vas-tu ? Bien, j’espère !
Je souhaiterais te parler d’un problème très sérieux qui me touche actuellement, j’ai dû partir sans avertir en côte d’ivoire dès mon retour  je t’expliquerais pourquoi j’ai agi ainsi et effectué ce voyage et je veux que tu ne parles de cela à personne je te fais vraiment confiance pour cela, c’est vraiment vital. je viens d’avoir un grave problème et j’ai besoin de ton aide j’ai été agresser et voler la nuit  dernière  j’ai été blessée, dépouillées de toutes mes affaires (argent, téléphone etc.…) je ne peux donc correspondre que par mail, mais le plus grave c’est que les médecins ici refusent de me procurer des soins car j’ai encore rien payé Je me retrouve actuellement sans sous ; je t’en prie je voudrais que tu me rendes service en me faisant parvenir au moins 350 000 fr cfa ou ce que tu peux m’envoyer déjà.
Je te rembourserais dès mon retour, S’il te plait jai besoin rapidement de soins et d’argent sinon le pire risque d’arriver. Trouve une agence Western union car je me suis renseigné à savoir comment je pourrai recevoir rapidement de l’argent, tu dois te rendre à Western Union, c’est une agence de transfert d’argent cash, et les agences Western Union se trouvent dans les locaux de la Poste à ce qu’il paraît. Il faudrait donc faire l’envoi à mon nom et dans cet ordre, tu utiliseras cette Adresse:Pays: Cote D’ivoire

Adresse:
Nom:  xxxxxxx

Prénom:  xxxxxxx
Pays: Cote D’ivoire
Adresse: Hotel Ibis Plateau 14 BP 1455 ABIDJAN 14
tel Ibis Plateau 14 BP 1455 ABIDJAN 14

Pour l’instant je suis injoignable. Je compte sur toi afin que tu le fasses dès réception du message car je me sens très mal et le pire peut arriver d’un moment à l’autre. Je compte vraiment sur toi pour le faire dès réception de ce mail.
Merci  xxxxxxxx »

Bien sûr que ce mail porte sa signature, mais elle n’a jamais été l’auteur de ce message. Il provenait de quelqu’un qui a pu briser la sécurité de sa boite pour y accéder comme un voleur qui entre par effraction dans une maison pour opérer. Retenez bien, dès que ces cybercriminelles vous exproprient de votre boite électronique les chances de la récupérer sont très faibles. Car vu qu’ils ont tendu un piège à vos contacts, ils ne vous donneront jamais l’occasion de mettre à l’eau leur plan criminelle. Ainsi, il change tous les paramètres de votre compte, donc difficile pour vous de le récupérer de nouveau.

Data security

Nombreux sont ceux qui ont été victimes de cette attaque surtout les détenteurs de compte Yahoo. Cependant des pratiques à même de vous aider à communiquer sur internet et à jouir d’une sécurité relative existent.

  1. Bien choisir son serveur mail. En ce qui me concerne, de tous les serveurs mail, je fais plus confiance au service de messagerie de Google, Gmail. Je vous conseil vivement de créer une adresse Gmail, cela vous prendra  à peine 10 minutes.
  2. Bien choisir son serveur mail. En ce qui me concerne, de tous les serveurs mail, je fais plus confiance au service de messagerie de Google, Gmail. Je vous conseil vivement de créer une adresse Gmail, cela vous prendra  à peine 10 minutes.
  3. Choisir un mot de passe fort. Beaucoup de personne prennent le nom de leurs maris ou de leurs épouses ou encore de leurs enfants comme mot de passe. Erreur ! Pour pirater la boite mail de ses derniers, rien de plus simple.
  4. Ne jamais utiliser un mot du dictionnaire comme mot de passe. Les pirates informatiques ont des algorithmes qui contiennent les mots du dictionnaire et même les noms propres ou d’animaux.  Ces « logiciels de craquage » sont des outils de travail des pirates. Ils introduisent à l’aide de ces programmes les mots en comment par A jusqu’à Z. Si votre mot de passe est un mot du dictionnaire, c’est évident qu’ils le casseront.
  5. Utilisé un mot de passe fort. Un mot de passe fort est un mot qui combine les lettres minuscules (a-z), les lettres majuscules (A-Z), les chiffres (0-9), les caractères spéciaux ( , ;:!/’ »-*) et composés d’au moins 8 caractères.
    Exemple de mot de passe fort : « Ws02dG5H!y7? . Il faudrait 66 ans à une machine spécialisée pour casser un mot de passe de cette nature.
    Pour ceux qui craignent d’oublier leur mot de passe, je vous conseille par exemple de choisir les noms ou les termes en langue nationale comme Koudpoko, Tindaogo auquel vous auquel vous ajouteriez un chiffre et un caractère spécial.
    Exemple : Tindaogo17! Vous pouvez aussi choisir les premières lettres de votre citation ou phrase préférée. Exemple : HlhqpeEscP.20 :8 issu de «  Heureux l’homme qui place en Eternel sa confiance. » Psaume 20 :8, un verset de la Bible.
    Tester la qualité de votre mot de passe avec cet outil gratuitement Passwordmeter.com.
    Aussi un mot de passe est comme une brosse à dent. Il faut le changer tous les 3 mois. Dans ce cas, même si un pirate arrive à le découvrir, il ne pourra pas s’en servir très longtemps.
  6.  Ne donnez jamais d’informations personnelles sur vous ou sur votre compte mail par messagerie.
  7. Il est également vivement conseillé d’installer un bon antivirus et Malware sur son PC afin de se protéger au mieux des intrus éventuels. Pensez à verrouiller votre ordinateur lorsque vous n’êtes pas connecté et ne laissez pas n’importe qui accéder à votre PC ou alors ouvrez une session spécial « invité » si vous prêtez régulièrement votre ordinateur. Protégez votre session administrateur avec un mot de passe que vous seul connaissez.
  8. Pour ceux qui ont un compte Gmail, pour renforcer la sécurité de vos données, choisissez la validation en deux étapes : La validation en deux étapes ajoute un niveau de sécurité supplémentaire à votre compte Google. En plus de votre nom d’utilisateur et de votre mot de passe, vous devrez saisir un code que vous recevrez par SMS, dans un message vocal ou via l’application mobile de Google. Pour ouvrir votre boite mail, votre téléphone portable sera donc nécessaire. Mais vous pouvez alléger cette procédure pour vos ordinateurs de confiance. Avec ce système, vous protégez votre compte contre les pirates informatiques, même si ceux-ci détiennent votre mot de passe.

A luire aussi:

Réseaux sociaux : comment y être, quoi publier, quels sont les risques ?

Laisser un commentaire