Comment la sécurité informatique peut vous aider à protéger votre patrimoine

How IT Security can help you protect your wealth

« Environ 1,7 million USD sont perdus à jamais », a confié un entrepreneur fortuné à l’un de nos partenaires. Quelques semaines plus tôt, son compte Gmail avait été piraté. Les intrus avaient trouvé d’anciennes instructions de virement avec la signature originale du titulaire du compte dans les archives de messagerie, les avaient modifiées et renvoyées aux banques, réussissant ainsi à transférer plusieurs sommes importantes vers leurs comptes offshore. Au moment où la fraude a été découverte, la majeure partie de l’argent avait disparu de manière irrécupérable.

Ce n’était malheureusement pas le premier ni le dernier cas qui nous a été révélé. Les victimes sont embarrassées et leur histoire n’est généralement pas partagée avec un public plus large. Alors que les domiciles sont protégés par des équipements de haute technologie, je dirais que de nombreuses personnes fortunées accordent trop peu d’attention aux risques de piratage.

Pirater un mot de passe est devenu aussi simple que de faire un gâteau. Les techniques de « Piratage pour les Nuls » se trouvent facilement sur internet. Le vol massif sur des sites web mal sécurisés, les attaques de phishing (par exemple, des emails vous attirant vers une fausse page de connexion Gmail), la surveillance du trafic Wi-Fi (le trafic internet dans les hotspots Wi-Fi publics peut facilement être surveillé par n’importe qui) et les attaques par force brute sont monnaie courante.

Quelques astuces simples peuvent protéger votre famille et votre patrimoine :

  1. Utilisez un mot de passe unique pour chaque compte important : Les statistiques fournies par « Security Coverage » révèlent que la majorité des gens utilisent le même mot de passe sur plusieurs plateformes, de la messagerie électronique aux réseaux sociaux (Facebook, Twitter), en passant par les comptes de paiement et d’achat tels que Paypal et Amazon. Avec un seul mot de passe entre de mauvaises mains, un pirate peut sérieusement nuire à votre fortune et à votre réputation. Utiliser un mot de passe unique pour votre adresse email principale, pour chaque système de paiement/e-banking, etc. agira comme un pare-feu.
  2. Utilisez des mots de passe forts : Évitez les noms, les lieux et les mots du dictionnaire, mais aussi les substitutions courantes comme utiliser « $ » pour la lettre « s » ou le chiffre « 0 » pour la lettre « o », car une simple attaque par force brute permettra à un intrus de les contourner en peu de temps. Visitez Howsecureismypassword.net et calculez à quelle vitesse un simple PC de bureau peut craquer vos mots de passe couramment utilisés. Le cryptographe Bruce Schneider a publié ma méthode préférée pour construire un mot de passe sécurisé, dans laquelle vous transformez une phrase familière en mot de passe. Prenez un souvenir « Quand j’avais six ans, ma sœur a jeté mon nounours en peluche dans les toilettes » et traduisez-le en « Qja6a,msajmnedlt » ou les paroles d’une chanson « Brille brille petite étoile, comme j’aimerais savoir qui tu es » deviennent « Bbpe,cjsqte ». Une autre approche populaire est dérivée de la méthode de mémorisation Personne-Action-Objet de l’Université Carnegie Mellon. Pensez à un lieu intéressant (Grand Canyon), à une personne célèbre (Elvis Presley), ainsi qu’à une action aléatoire (conduire) et un objet (banane verte), et combinez-les dans une image « Elvis Presley conduit une banane verte à travers le Grand Canyon ». Mot de passe résultant : « EPcubvatGC ».
  3. Changez fréquemment de mots de passe : « Oh, pas encore ! » était ma première réaction lorsqu’un logiciel me demandait de changer mon mot de passe. « Maintenant que je me suis habitué à mon mot de passe, je dois en trouver un nouveau ! ». Réaliser les dommages qu’une faille de sécurité informatique peut causer fait cependant du changement de mots de passe une habitude importante, au moins sur une base annuelle.
  4. Gardez vos mots de passe en sécurité : L’époque où nous nous en sortions en mémorisant une demi-douzaine de mots de passe « faciles à retenir mais difficiles à deviner » est révolue. Avoir un mot de passe différent pour chaque compte important rendra difficile la gestion de toutes vos authentifications ; par conséquent, l’utilisation d’un gestionnaire de mots de passe est recommandée. Des applications telles que 1Password, LastPass ou le Trousseau d’Apple sont des aides populaires et sont généralement considérées comme sécurisées. Un point faible est le mot de passe maître, qui déverrouille tous les autres. C’est là que les règles 1 à 3 doivent être suivies. Assurez-vous que le mot de passe maître soit mémorisable car une fois oublié, vous êtes exclu de votre monde numérique. Un autre risque est la possibilité de synchroniser les mots de passe entre les appareils, car certaines plateformes sont plus faciles à pirater que d’autres.
  5. Relevez la barre : Activez la vérification en deux étapes. De nombreux services en ligne, y compris les messageries gratuites, prennent en charge la vérification en deux étapes, un obstacle supplémentaire qui nécessite pour l’authentification non seulement un nom d’utilisateur et un mot de passe, mais aussi un code unique à usage unique, envoyé sur le téléphone portable de l’utilisateur. Cette fonctionnalité doit généralement être activée manuellement, mais pour une sécurité accrue, il vaut la peine de vérifier les paramètres.
  6. Comprenez le côté obscur des services de messagerie gratuits : Les moteurs de recherche et les portails internet offrent des messageries avec gestion intégrée des contacts, calendrier et autres essentiels – ils sont pratiques et gratuits. En réalité cependant, ces services ont un coût car les utilisateurs paient un prix en partageant des informations avec le fournisseur de l’outil, telles que l’historique des achats en ligne, les centres d’intérêt (abonnements aux newsletters), les contacts, les itinéraires de voyage, et parfois même les relevés bancaires et les instructions de virement. Les fournisseurs de messagerie analysent et essaient de monétiser ces informations par le biais de marketing ciblé ou en vendant des informations utiles à des spécialistes du marketing tiers. Le risque principal réside cependant dans la richesse croissante des informations accumulées. Ce qui est attrayant pour le fournisseur de services l’est encore plus pour un pirate malveillant ayant soudainement accès à la richesse de plus de 10 ans d’informations sensibles d’un individu. Comme illustré dans le premier paragraphe, cela peut coûter très cher. Des adresses email séparées pour différents usages, des solutions auto-hébergées, ou un hébergement chez un tiers de confiance (et payant) peuvent atténuer ces risques.

Ayant lu jusqu’ici, vous pourriez aussi bien prendre dix minutes supplémentaires maintenant et commencer à mettre en place un environnement plus sécurisé qui aide à protéger et préserver le patrimoine de votre famille.

Chez Parkview, nous utilisons plusieurs outils de pointe pour une communication sécurisée de bout en bout et le stockage d’informations. N’hésitez pas à nous contacter pour toute assistance supplémentaire.

Oussama Himani
Le Dr Oussama Himani possède 20 ans d'expérience au sein d'institutions financières des secteurs public et privé. Il a débuté sa carrière au Fonds monétaire international en 1990, où il a gravi les échelons jusqu'à devenir conseiller principal du directeur général et membre du Conseil. Au cours de son passage au FMI, Oussama a participé à l'examen et au suivi de programmes du FMI essentiels à la gestion des crises asiatique et russe. Par la suite, Oussama a rejoint UBS, où il est devenu directeur général et responsable de la stratégie des marchés émergents chez UBS Investment Bank, ainsi que responsable de la recherche sur les marchés émergents chez UBS Wealth Management. Il a été élu deuxième meilleur stratège des marchés émergents dans les sondages Institutional Investor et Extel de 2007. Oussama a obtenu son doctorat en économie à l'université Johns Hopkins de Baltimore.

Recent Posts

Après tout, à qui appartient la philosophie d’investissement ?
Après tout, à qui appartient la philosophie d’investissement ?

Veuillez noter que l'article suivant est une traduction du texte original en anglais ; toute divergence pourrait être due au processus de traduction. Regarder à l'Intérieur "La difficulté ne réside pas tant dans le développement de nouvelles idées que dans l'évasion...

Incertitude, risque et le confort d’une bonne histoire
Incertitude, risque et le confort d’une bonne histoire

Veuillez noter que l'article suivant est une traduction du texte original en anglais ; toute divergence pourrait être due au processus de traduction. "Les gens choisiront le malheur plutôt que l'incertitude." - Tim Ferriss Nous aspirons à la certitude. Cela facilite...

La recherche indirecte : objectif et profit
La recherche indirecte : objectif et profit

Veuillez noter que l'article suivant est une traduction du texte original en anglais ; toute divergence pourrait être due au processus de traduction. "Le mystère de l'existence humaine ne réside pas seulement dans le fait de rester en vie, mais dans le fait de trouver...

Display any content!

With Milly child theme, you can create an unlimited number of popup overlays and display any Divi Builder section inside!

Use a Code module to embed an external form, or add a standard Contact Form: