Page 23 - informeaffaires_sag_avril2013

Basic HTML Version

INFORME AFFAIRES •
AVRIL 2013 • 
23
Yves Laitres de la firme Tech-
no-Secure est un spécialiste en
sécurité informatique. Diplômé
en informatique industrielle et en
instrumentation. Il fait partie de
l’ordre des technologues du Québec. Il pos-
sède plus de 28 années d’expérience en infor-
matique, plus spécifiquement pour les ques-
tions de sécurité, de cybercriminalité et de
dispositifs de contre-espionnage.
Le cyber crime coûte cher et frappe fort. Selon le plus
récent rapport de l’éditeur de logiciels de sécurité Nor-
ton, il en coûte chaque année 388 milliards de dollars à
la société, en pertes financières et en pertes de temps.
Norton estime à un million, le nombre de victimes quo-
tidiennes de cybercriminalité. Au Canada, 7,3 millions
de personnes ont été touchées par ce fléau l’an dernier
et le phénomène à engendré des pertes de 840 millions
de dollars. Près de 70 % des Canadiens ont affirmé
avoir été victimes de cybercriminalité.
L’éditeur de produits de sécurité estime que les don-
nées actuelles ne constituent que la «pointe de l’ice-
berg ». Selon les experts de Norton, la croissance des
accès à internet sur des appareils mobiles, alliée au
manque de protection des données personnelles, va
probablement conduire à une augmentation globale de
la cybercriminalité via les appareils mobiles dans les
années à venir.
Sécurisez votre réseau sans fil pour vous pro-
téger de ces intrusions
Quand on va acheter un « routeur » dispositif de liaison
sans fil, il n’est pas configuré et si vous l’installez sur
votre réseau, n’importe qui dans les 500 pieds de votre
réseau peut se brancher sans avoir aucune restriction.
Ce qui implique qu’il peut a votre insu, faire des télé-
chargements massifs sur votre compte et même vous
pirater pour vous soutirer vos informations person-
nelles et bancaires.
Il y a 3 principaux niveaux de sécurité que vous pouvez
configurer sur votre réseau.
• WEP (Wired Equivalent Privacy), cette sorte de cryp-
tages se contourne en moins de 5 minutes.
• WPA (Wi-Fi® Protected Access) est une méthode
de cryptage des données pour les réseaux sans fil.
Elle améliore le dispositif de sécurité du WEP en uti-
lisant le Protocole extensible d’Authentication (EAP:
Extensible Authentication Protocol) qui sécurise les
accès réseau et utilise une méthode de cryptage
pour sécuriser les données transmises. Il peut être
aussi contourné, mais exige beaucoup plus de temps
pour y arriver.
• WPA2 (WPA-PSK/ WPA2-PSK et TKIP ou AES)
utilise une Clé préstandard (PSK: Pre-Shared Key)
d’une longueur de 8 caractères ou plus, pouvant aller
jusqu’à 63 caractères maximum. Beaucoup plus dif-
ficile à contourner que les deux premiers. C’est donc
celui que je recommande.
Un conseil en terminant : N’utilisez jamais
comme mot de passe, un numéro de téléphone
ou un mot qui a un lien évident avec votre per-
sonne.
La
cybercriminalité
coûte
très cher à notre économie
420M04-13
Collaboration spéciale Yves Laitres