Les données personnelles sont une mine d'or. La quête de l'emploi est un véritable défi au Burkina Faso. Pourtant, dans les méandres de l'internet, des individus mal intentionnés exploite cette vulnérabilité pour appâter les internautes. La recherche de l'emploi expose les jeunes aux vols des données numériques sur la toile. De nombreux moyens sont utilisés pour se faire hacker en ligne. Dans cet article, pris pour cible, j'analyse une des techniques utilisées pour appâter leur victime sur Internet. La cybersécurité, ça nous concerne tous. Néanmoins, les hackers ne tarissent pas de ruse pour appâter leurs proies. La technique utilisée ici est la technique de l’ingénierie sociale. Comme on peut lire sur les captures d’écran, le hacker a pour cible les personnes en quêtes d’emplois. Surtout si vous souhaitez vous faire de l’argent en ligne. Pris pour cible, je partage avec vous comment éviter de tomber dans leur piège. Quels sont les mécanismes utilisés pour appâter ...
L’information est d’or. Toutefois, il faut la protéger. Mais comment sécuriser ses données et ses sources d’informations dans le processus de communication numérique ? Samedi 19 octobre 2024, s’est tenu un atelier de formation sur le thème « sécuriser les communications et protéger les données dans un monde numérique : l’importance du cryptage pour les journalistes en zone de conflit.
Dr Zakaria Sawadogo président de Internet Society Burkina Faso ISOC-BF à animer l'atelier théorique en mettant en exergue l'importance de savoir se protéger des cyberattaques et de crypter ses informations et les protéger dans le processus de communication surtout en zone de conflit pour les journalistes.
Les journalistes et les communicants sont exposés aux cyberattaques, notamment en zone de conflit. La nature de ces menaces est de plusieurs ordres. Particulièrement, le harcèlement, la Cyberintimidation, la surveillance numérique, l’hameçonnage, le piratage, la diffamation, la location par les données émises ou encore l'interception des sources. Comment protéger ses informations à travers une communication numérique sécurisée. Sécuriser ses terminaux numériques pour éviter la fuite de ses données est capitale. Il recommande :
- l'usage de mots de passe forts et différents pour chaque plateforme digitale.
- l'usage du VPN pour communiquer de manière sécurisé et surtout ne pas utiliser des VPN gratuits
- l'éviter les réseaux wifi non sécurisé et publics
- l'installer le navigateur Tor Browser passer incognito sur Internet
À lire aussi : Monitoring des médias et veille des plateformes numériques : surveiller, analyser et protéger la cohésion sociale
À chaque époque son support de chiffrement
Pour envoyer un message codé de manière analogique, le chiffrement de César est utilisé. Le chiffrement de César est constitué de deux cercles qui s'emboitent. Le Premier cercle est constitué des 26 lettres de l'alphabet. Le Second cercle connait un décalage de trois lettres que celle du premier cercle.
Avec l'apparition de l'internet, les méthodes de cryptage de donnée à évoluée. De nouvelles méthodes ont vu le jour avec le processus de cryptage des données par chiffrement. Le Chiffrement, processus qui transforme les informations lisibles en informations illisibles. Il existe deux types de chiffrement. Le chiffrement symétrique et le chiffrement asymétrique. La pratique a concerné le chiffrement asymérique
le chiffrement Asymétrique est une paire de clés. Une clé publique pour le chiffrement des données publique et une clé privée pour le déchiffrement qu'une seule partie connait.
![]() |
M. Arnaud SAWADOGO de l'ANSSI |
Quels outils pour crypter ses données ?
M. Arnaud SAWADOGO a présenté trois outils de cryptographie numérique. Il s'agit de Bitlocker de Windows est un outil de cryptage de donnée de la suite Windows. Il faut avoir la version professionnelle pour l'utiliser.
Mailvelop est une extension google chrome. Elle permet d'envoyer des mails cryptés selon le chiffrement asymétrique. Il faut que le destinataire ait l'extension Mailvelope et possède la clé d'activation de lecture et Kleopatra, un outil open source.
La pratique s'est faite essentiellement sur Mailvelope.
![]() |
Internet est pour tout le monde, rappel Dr Sawadogo. L'humain est au cœur de la mission. C'est pourquoi ISCO BF s'évertue à soutenir et à promouvoir le développement inclusif d'Internet. Elle a pour objectif de contribuer à rendre Internet plus fort et de donner la possibilité aux individus d'agir pour inclusion et l'accessibilité numérique.
Toutefois, Dr Cyriaque Pare à rappeler l’intérêt de militer en dans ce type d’association comme ISOC BF pour faire prendre en compte nos langues nationale dans les outils de gestion l’internet. Internet est comme une route. Il y a des gens qui militent pour qu'il y ait des avenues de luxe ou on paie pour pouvoir passer. Si on met cela en place, nous qui sommes dans les pays pauvres, ce que nous publions risque de ne pas être vu sur Internet.
Dans le cadre l’universalité de l’internet accordé par les pères fondateurs. La démocratisation de l’internet nécessite que l’on milite pour rendre accessible et inclusif et universel Internet. CA à l'ère banale, mais ce n'est pas donné, a-t-il déclaré.
En rappel, l'Institut Supérieur de la Communication a accueilli cet atelier de formation aux profits des étudiants de l'ISCOM, de L'ISTIC et de L'IPERMIC.
Community Manager,
créateur de contenu multimédia
Commentaires
Enregistrer un commentaire