Vacances Cyber - Idées plus ou moins Farfelues
Parce que en vacances, la cybersécurité peut nous manquer rapidement, voici quelques exemples à ne pas faire en réel
Voici des idées, pas forcément à suivre, pas forcément à faire, pour passer des vacances d'été pas trop loin de la cybersécurité, mais tout en restant détendu, comme il est normal pendant une période estivale, car ces idées sont seulement des suggestions et n'ont rien d'obligatoire ni d'impératif à respecter précisément voir absolument à pas faire.
Disclaimer : Cet article est rédigé uniquement dans un objectif humoristique et divertissant. Il ne constitue en aucun cas une incitation à réaliser des actions malveillantes, dangereuses ou interdites. L'auteur décline toute responsabilité quant à l'utilisation détournée des suggestions évoquées ci-dessus.
1 - le Départ en vacances
Le trajet pour rejoindre le lieu des vacances peut parfois être particulièrement long et ennuyeux. C’est donc un excellent moment pour imaginer tranquillement en famille ou entre amis toutes les menaces numériques qui pourraient cibler les véhicules, les avions, les trains, le métro, voire même les hélicoptères pour les plus fortunés. Si si nous en connaissons deux dans la cybersécurité dans ce cas.
Il y a souvent plein de problèmes sur le trajet des vacances : péages, distributeurs de boissons et autres équipements divers. C’est peut-être le moment idéal pour imaginer comment ces dispositifs pourraient se faire démonter d’un point de vue cybersécurité.
2 - l’arrivée à l’hôtel ou le camping
L'arrivée à l'hôtel avec la phase d'enregistrement est idéale pour imaginer à quel point ses données ne sont absolument pas sécurisées et pourraient facilement être diffusées partout sur la planète.
On peut aussi identifier comment la caution pourrait disparaître rapidement si quelqu'un venait à tester imprudemment le réseau informatique interne, qu'il est clairement déconseillé de scanner par ailleurs.
3 - Les Sorties
Parce que les sorties peuvent parfois être encore plus ennuyeuses qu'analyser un exploit sur son Active Directory, c'est peut-être l'occasion d'imaginer comment diffuser des mots coquins sur les écrans d'affichage.
C'est aussi le moment opportun d'imaginer comment générer gratuitement des billets grâce à des vulnérabilités, une méthode idéale pour s'offrir une visite directe et gratuite au commissariat.
4 - le restaurant
Parce que les sorties au restaurant peuvent parfois être particulièrement ennuyeuses avec des délais d’attente interminables, c'est peut-être le moment opportun pour réfléchir à comment faire passer numériquement sa commande avant celle des autres clients, plutôt gentil ça ?
On peut aussi imaginer comment inverser numériquement les additions avec la table d'à côté, en espérant évidemment que leur facture soit significativement moins élevée que la nôtre, pour rester gagnant.
5 - la soirée télé / cinéma
La soirée télé ou cinéma peut être compliquée pour ceux attachés à leur PC 24/7. Il peut être divertissant d’imaginer comment modifier numériquement la diffusion des programmes pour s’occuper l’esprit.
Côté cinéma, soyons honnêtes, obtenir gratuitement du popcorn, c'est quand même la vie. Imaginer, sans passer à l’acte, comment l’obtenir gratuitement serait un challenge particulièrement stimulant et amusant.
6 - les cartes de vacances cyber
Parce que chez CyberLead nous aimons beaucoup les cartes postales à l’ancienne, n’hésitez surtout pas à en envoyer à l'équipe en partageant une anecdote cyber amusante.
Et non, La Poste n’est pas cliente chez nous, pas encore, ceci n’est pas une incitation déguisée à acheter des timbres !
Conclusion
Parce que, être un professionnel cybersécurité, c’est parfois compliqué, nous espérons que ces idées farfelues vous permettrons de passer des moments différents et évidemment à ne surtout pas faire en réel !
A très vite, et bonnes vacances.
RESSOURCES CYBERLEAD
KIT DOCUMENTAIRE RSSI
Un ensemble de templates prêts à l’emploi pour structurer et piloter efficacement la cybersécurité de votre organisation : PSSI, gestion des dérogations, questionnaires fournisseurs, inventaire des applications critiques, analyses de risques flash, dashboards, PCA/PCI, et plans d’action incidents.