Cashbee est une application d’épargne et d’investissement qui attache énormément d’importance à l’éducation financière. Nous sommes convaincus qu’en comprenant mieux ce monde parfois opaque et technique, on investit mieux et on dort mieux la nuit (pendant que votre argent travaille pour vous).
Pour mieux investir, encore faut-il pouvoir le faire en confiance. Rien de pire que de tomber dans le piège de fraudeurs hackeurs, qui sont malheureusement nombreux.
Voici donc nos meilleurs conseils pour se protéger contre les attaques sur internet, qui, nous l’espérons, vous seront utiles. Que ce soit pour protéger vos finances personnelles, ou, plus largement, vos données personnelles !
Le mot de passe est devenu en quelques années un sujet tellement répandu que l’humoriste anglais Michael McIntyre en a fait un sketch hilarant (pour ceux qui aiment l’humour anglais).
Il est vrai que les sites de plateformes marchandes et des banques ont énormément évolué, pour vous obliger à constituer des mots de passe de plus en plus longs et complexes. Tout en vous rappelant qu’il est important de diversifier vos mots de passe et d’éviter d’utiliser systématiquement le même pour l’ensemble de vos besoins.
La majorité des systèmes vous diront qu'un mot de passe comme “w@ke9-8/er!Wpe” est très sécurisé. Il est indiscutable qu'un pirate ne peut pas le deviner facilement. Mais il est très dur à retenir. Donc si vous utilisez 15 services avec 15 mots de passe différents... c'est l'enfer.
Or, nous savons aussi qu’il n’est pas recommandable de les noter sur un post-it, judicieusement posé à côté de votre ordinateur.
Voici deux conseils pratiques pour créer des mots de passe robustes et simples à retenir.
Premier conseil pratique : faites des phrases.
Par exemple, utilisez un mot de passe comme: "Dans le 1er, j’@dore déjeuner chez l’Absinthe".
Pour ceux qui ne sont pas des passionnés de la gastronomie parisienne, l’Absinthe est un très bon bistrot dans le premier arrondissement de la capitale. Ce mot de passe contient :
Seconde recommandation : n'ayez qu'un mot de passe... mais toujours différent ! Pour y parvenir, il suffit de créer des règles de construction de mot passe que vous appliquez systématiquement.
Dans le prolongement de l’exemple précédent, il vous suffit de vous souvenir de votre bistrot favori dans chaque arrondissement de Paris, pour pouvoir disposer de 20 mots de passe complexes, et très différents.
Le mot de passe générique est bien : “Dans le XXX, j’@dore déjeuner chez XXXX”
Ce qui donne pour votre mot de passe Google : “Dans le 2nd, j’@dore déjeuner chez Frenchie”, et pour votre mot de passe Netflix : “ Dans le 3ème, j’@dore déjeuner chez Les Enfants Rouges”.
Plus vous ajoutez de règles, plus votre mot de passe sera complexe, mais toujours simple à retenir. Et en bonus, nous venons de vous donner trois excellentes adresses de bistrot.
Maintenant que vos mots de passe sont (quasiment) inviolables, penchons-nous sur les tentatives de vous les soustraire par la méthode de plus en plus répandue de l’hameçonnage.
Les attaques par hameçonnage (ou phishing pour reprendre la terminologie anglaise) se sont fortement répandues, et, heureusement, l’éducation des internautes sur le sujet aussi. Pour rappel, le phishing est une forme d'escroquerie sur internet.
Selon la CNIL, “le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. Il vous envoie un mail vous demandant généralement de "mettre à jour" ou de "confirmer vos informations suite à un incident technique", notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc.).“
Au-delà de la définition officielle, nous avons tous déjà été visés par les fraudeurs, via des messages comme celui-ci :
Le message paraît crédible, et vous demande d’agir dans l’urgence. L’exemple ci-dessus est inspiré de faits réels, et les personnes hameçonnées ont ainsi donné accès au groupe de hackers Fancy Bears à l’ensemble de leurs correspondances digitales et leurs contacts.
La technique déployée par les hackers est à peu près toujours la même.
Étape 1 : cela commence par un e-mail ou un texto, par lequel les fraudeurs se font passer pour quelqu’un d’autre, typiquement de confiance. Comme les impôts, une banque, votre fournisseur d’électricité ou d’internet, Amazon, ou, dans le cas présent, Google.
Pas toujours facile de détecter que l’envoyeur possède un “o” en trop dans son adresse.
Étape 2 : obtenir votre mot de passe ou une autre information confidentielle, que vous ne partagez pas habituellement. D’où le sentiment d’urgence, et l’effort déployé pour vous mettre la pression pour répondre rapidement, sans trop réfléchir.
Étape 3 : soit obtenir des données monétisables sur vous, soit utiliser les accès à votre ordinateur pour entrer dans les systèmes informatiques de votre société. En effet, les grandes entreprises ont beaucoup plus de moyens pour se protéger contre le risque cyber. Les hackers exploitent donc le maillon faible dans cette défense : le personnel de l’entreprise, c’est-à-dire vous !
Au-delà de faire attention aux e-mails que vous recevez, et de vérifier le nom de domaine de l’envoyeur, la meilleure défense contre les cyber attaques est la demande de confirmation par un canal différent.
Vous venez de recevoir un message urgent de votre banque pour vous dire qu’il faut changer votre code confidentiel ? Appelez la banque en direct pour valider que ce message vient réellement de leur part.
Votre Directeur Général vous demande de virer une grosse somme en urgence à une contrepartie dans le cadre d’une grosse opération stratégique ultra-confidentielle ? Envoyez-lui un SMS ou contactez-le par téléphone pour confirmer sa requête.
Maintenant vous êtes paré. Vous voulez le vérifier ? Allez-y, faite le test (les bonnes réponses sont en bas de page)
1. Quel est l'indicateur le plus important pour détecter une tentative possible d’hameçonnage ?
a. l’envoyeur de l’e-mail fait partie de vos fournisseurs de services habituels
b. l’envoyeur de l’e-mail vous demande de créer votre profil
C. l’envoyeur de l’e-mail indique que le sujet est urgent
2. Quel est la première vérification que vous devez faire lorsqu’un message vous paraît suspect ?
a. contrôler le logo de la société qui vous l’envoie
b. vérifier l’adresse mail de l’envoyeur
c. vérifier le nom de la personne qui signe l’e-mail
3. Vrai ou faux. Si l’adresse mail de l’envoyer est correcte, il s’agit d’un e-mail légitime.
a. vrai
b. faux
4. Quand est-ce que vous êtes le plus susceptible de subir des tentatives de phishing ?
a. durant les horaires usuels de bureaux, en début de semaine
b. le vendredi et pendant le week-end
5. Si vous vous êtes fait hameçonner, que devez-vous faire en premier ?
a. demander de l’aide
b. informer les autorités
c. changer de mot de passe
Vous avez terminé le test ? Si vous avez répondu 1. c, 2. b, 3. b, 4. b et 5. c vous êtes au top ! Bravo.
La réponse à la 5ème question est sans doute la plus importante. Si vous pensez avoir donné accès à certaines de vos données confidentielles, il est crucial de changer votre mot de passe le plus rapidement possible. Avant de demander de l’aide.
Comme l’indique le site de la CNIL, vous pouvez aussi signaler les escroqueries auprès du site www.internet-signalement.gouv.fr.
En conclusion, nous sommes tous exposés aux risques cyber. Que ce soit pour la constitution de nos mots de passe, ou les façons de se protéger contre les multiples tentatives d'hameçonnage, quelques techniques et réflexes relativement simples à adopter devraient vous permettre de vous protéger.
Cela nous donne l’occasion de vous rappeler que Cashbee ne vous contactera jamais pour vous demander votre mot de passe.
Pour paraphraser nos amis les Anglais, “Keep calm, and keep investing (safely)” !