Nous vivons une époque formidable. Si, si, je vous le promets. Pour peu que vous disposiez d’une connexion Internet, tout est à portée d’un clic ou deux. Vraiment tout. Et c’est bien. Même vos informations et vos ressources personnelles. Et c’est un peu moins bien.

Certains d’entre nous en ont conscience. D’autres, non. Pour ces derniers, il est important de les éduquer et de les sensibiliser. Cela doit venir du premier groupe, bénévolement et patiemment. Les entreprises du Net n’aideront que peu, sauf si cela sert leurs intérêts. Nos instances administratives et gouvernementales, quant à elles, seront trop souvent incompétentes : soit techniquement, soit sur la façon de communiquer. Mais tout cela est un débat à part que je ne compte pas aborder ici, aujourd’hui.

Je préfère me tourner vers le premier groupe. Et poser la question suivante : “Vous savez. C’est bien. Mais que faites-vous pour vous prémunir des mauvaises surprises ?”. Ce n’est pas pour être pénible ou jouer au donneur de leçons. Juste pour me rappeler moi-même à la raison. Il y a quelques temps de cela, je me suis posé cette question. Et après avoir tenté inconsciemment de me défiler, j’ai fini par dresser un premier inventaire et faire mon bilan personnel. Spoiler : le constat est assez lamentable.

Passons le simple fait d’utiliser des services Cloud pour le stockage, la sauvegarde, la gestion des tâches et de projets, celle des codes sources, etc. Passons également l’utilisation de plusieurs réseaux sociaux, où l’on se retrouve rapidement à laisser plus d’information que l’on devrait, à se dévoiler plus qu’il ne serait nécessaire. Rien qu’avec ces deux groupes d’usage, j’expose beaucoup de données en les confiant à des prestataires tiers et en les faisant systématiquement transiter sur le réseau, aussi chiffré que puisse être le transit en question.

Ma plus grande erreur a été d’avoir laissé un certain laxisme s’installer dans mon rapport au Net. Alors que dès que j’avais eu plus d’une machine à connecter, fin 90s, j’avais pris l’habitude de soigner le point de jonction entre LAN et WAN, voici que maintenant je me contente des “box” des opérateurs. Du tout-en-un bien pratique : faible encombrement, mise en service éclair, entretien nul. On déballe, on branche, on change deux ou trois options “histoire de”, puis on oublie. Je ne sais pas pour vous, mais j’avoue que c’est ce que j’ai fait. J’ai remisé mon vieux PC de récupération qui me servait de routeur/firewall au profit d’une box. Pour des questions de temps, d’intérêts et de “Oh ! Et puis zut !”.

Forcément, le contexte change entre l’utilisation légère et l’utilisation intensive. Les risques sont les mêmes, mais la fenêtre d’exposition est moindre. Avec plusieurs équipements allumés 24/7 et un fort trafic sur le LAN et sortant, je sais que je m’expose à de belles emmerdes. Je ne peux pas éliminer ce risque, c’est illusoire. Tout au plus le diminuer. Mais surtout, il faut reconnaitre que ce risque existe. L”admettre et faire en sorte d’être prêt à détecter une activité illicite et en mesure d’y apporter une réponse adaptée. Il y a des outils et des méthodes pour cela. Pas toujours simples, mais pas forcément compliqués.

Je me sens de plus en plus coupable, à me vautrer dans cette fausse insouciance. Mais j’ai décidé de faire amende honorable et de me racheter une conduite. J’ai ressorti mes “bibles”, j’ai remplacé certains équipements, j’ai listé les matériels et leurs fonctions, j’ai commencé à cartographier l’ensemble des flux, etc. Tout cela ne se fait pas en 5 petites minutes et demande également de réviser des notions que l’on pensait acquises mais qui se sont estompées avec le temps. C’est parfois pénible. Mais c’est plus souvent rafraichissant et amusant, finalement.