Récemment, un grand nombre de failles de sécurité ont été signalées dans les médias grand public et en ligne, d'entités célèbres (et moins célèbres) se faisant pénétrer malicieusement leur identité en ligne et leurs propriétés Web. Devrions-nous nous asseoir? Tu paries.

L'un des anciens rédacteurs en chef du magazine WIRED (l'un des meilleurs magazines) et ancien journaliste de Gizmodo, Mat Honan, a découvert que quelqu'un s'était introduit dans son compte iCloud et ses comptes Twitter. Selon Mat, son mot de passe était une longue chaîne de mot de passe qu'il n'utilisait nulle part ailleurs. Peu de temps après, son MacBook Air, son iPad et son iPhone ont tous été effacés à distance par l'intrus et il a perdu une grande partie des données sur ces appareils. Selon Mat, il a découvert que l'intrus a appelé Apple Tech Support et avec l'ingénierie sociale, a persuadé le personnel d'Apple qu'il était Mat Honan.

Plus proche de la maison, une femme a reçu un appel prétendant appartenir à une société de logiciels bien connue et lui a dit que son ordinateur était piraté par des intrus et qu'elle devait se procurer une licence de sécurité. Elle a donné les détails de sa carte de crédit et 1,300 XNUMX dollars singapouriens ont été volés de son compte de carte de crédit.

Le Woz, Steve Wozniak, co-fondateur d'Apple, était récemment interviewé sur le cloud computing. J'ai déjà écrit sur mes préoccupations concernant le cloud et les données stockées sur le cloud, et je suis également d'accord avec les commentaires de Woz dans les actualités, à savoir que de «mauvaises choses» peuvent se produire dans les prochaines années. Après tout, nous préférons tous nous accrocher à des choses importantes dans notre vie, plutôt que de faire entièrement confiance et de reléguer l'autorité à un tiers (la plupart, sinon la totalité, avec qui nous n'avons aucune relation personnelle).

Ne divulguez jamais vos informations personnelles à qui que ce soit au téléphone ou par e-mail. Si c'est quelque chose d'important (par exemple, du gouvernement), la partie distante passera par des moyens légaux et sécurisés pour essayer de vous joindre. Vous vous devez de protéger toutes les informations et tous les actifs sensibles dont vous disposez.

Auteur: Dr Seamus Phan

Dr Seamus Phan est le CTO et responsable du contenu chez McGallen & Bolden. Il est un expert en technologie, stratégie, image de marque, marketing, formation au leadership et gestion de crise. Cet article peut apparaître simultanément sur son blog. Connectez-vous sur LinkedIn. © 1984-2021 Seamus Phan et al.