Comptes piratés, données personnelles détournées, arnaque ou attaque des hackers, le numérique présente également des désavantages pour les novices. Nous avons réalisé de nombreux entretiens avec des jeunes filles, femmes à Kinshasa. La plupart d'entre elles sont revenues sur leurs expériences malheureuses sur la toile. Que faire quand son compte est piraté ? Comment s'y prendre pour renforcer la sécurité ? Chercheur en Cybercriminalité et concepteur de jeux vidéo depuis plus de 10 ans, Trésor Dieudonné Kalonji Bilolo partage quelques conseils avec le desk femme d'Actualité.cd.
« Les pirates et les escrocs sont passés à des astuces plus subtiles comme passer par une SIM blanche pour récupérer les numéros de leurs victimes, le temps d’y avoir accès pour réinitialiser un mot de passe ou cloner leur messagerie WhatsApp ou Facebook. Sur les médias sociaux, ce sont des applications conçues sous forme de quiz et de jeux qui servent souvent à anéantir la barrière de sécurité qui existe entre vous et les cybercriminels. Ces applications qui puisent dans des sujets très personnels, misent sur les émotions générées pour devenir virales. Nombreuses sont très permissives et prennent le contrôle de votre compte si vous n’y prenez garde », souligne-t-il.
Le Chercheur rappelle le fait qu’il y a quelques années en RDC, l’une de ces applications prétendant être en mesure de déterminer qui visite votre profil Facebook, a installé des logiciels malveillants sur plusieurs comptes qui se sont mis à publier des annonces sur des crypto monnaies, des publicités sponsorisées ou des jeux d’argents en ligne.
Les données sont la clé
Trésor Dieudonné Kalonji précise que les données personnelles constituent la base d’un modèle économique qui fait tourner l’économie mondiale de la cybercriminalité.
« Pour mener des études épidémiologiques par exemple dans des zones spécifiques de la RDC ou du continent africain, des données géolocalisées sont extraites à partir d’applications gratuites et ludiques (freemium) qui ont été financées pour récolter et établir des correspondances entre leurs habitudes de consommation, l’âge, le passe-temps favoris, les amis (liste de contacts), etc. Des informations obtenues auprès des utilisateurs derrière des jeux, des quiz ou d’autres fonctionnalités grand public », explique-t-il.
En termes de rémunération, selon les recherches menées par l’expert, les informations concernant l’âge, le sexe et le lieu de résidence d’une personne valent 0,000 5 $ au marché noir. Si un cybercriminel récolte ces informations pour 1000 personnes, il gagne 0,50 $.
« Si au-delà de ces données basiques, il est en mesure de déterminer votre type de téléphone, la voiture que vous conduisez ou que vous voulez acheter, les endroits où vous souhaiteriez aller ou que vous avez déjà visités, votre film/livre préféré, votre travail exact, avec de telles informations, la valeur marchande d’un individu peut facilement atteindre plusieurs dizaines de dollars ».
Installer la vérification à double facteurs, l’une des solutions efficaces
Pour le chercheur, la récupération d’un compte compromis dépend d’une plateforme à une autre. Sur Facebook par exemple, une personne dont le compte a été piraté, mais qui a encore accès à ce compte, c’est-à-dire qu’il utilise ce compte au même moment que ceux qui l’ont piraté. Il faudra cliquer sur les trois points qui s’affichent à l’extrémité droite de la page et suivre les instructions qui seront données.
« Ceux qui perdent totalement l’accès à leur compte après piratage, doivent écrire à l’adresse url (www.facebook.com-hacked), des options seront proposées à celui dont le compte a été piraté. D’autres consignes seront données après vérifications et exactitude des informations personnelles. Si ces informations ne sont pas suffisantes, Facebook peut demander de fournir d’autres preuves qui montrent que vous êtes le responsable du compte (permis de conduire, passeports). Ils enverront ensuite un compte de vérification (authentification à double facteurs). Il s’agit d’une option qui se trouve dans les paramètres de l’application. Sélectionnez sécurité du compte, suivez les instructions, et activez la vérification à plusieurs facteurs (une notification vous parviendra à chaque fois avec des précisions par rapport au type d’ordinateur ou de téléphone qui tente de se connecter à votre compte, le lieu où cela s’effectue également). Aussi, choisissez des mots de passe très rigoureux et difficiles à pirater. Mettre à jour régulièrement les logiciels de sécurité (utiliser l’antivirus sur vos ordinateurs et téléphones), éviter de cliquer sur tous les jeux en ligne, certaines applications, des liens et vidéos de sources inconnues».
Pourquoi la RDC ?
Par ailleurs, le chercheur précise que la République Démocratique du Congo est le deuxième plus grand pays d’Afrique, avec 90 millions d’habitants, 9 frontières, présent dans trois zones économiques (CEEAC, EAC, SADC), avec 21 millions d’internautes et plus de 45 millions d’abonnés à la téléphonie mobile, ce qui constitue pour des chasseurs de données, un paradis.
La RDC compte à ce jour 23 millions d'internautes, avec un taux de pénétration de 22%. 48 millions d'abonnés cellulaires. 6 millions de socionautes (utilisateurs des réseaux sociaux). Selon les données prélevées chez Kepios/Meltwater, jusqu'en janvier 2023, l'augmentation des internautes a été de 3,3% de 2022 à 2023 soit 731.000 personnes. De ces chiffres, 63.5% des socionautes sont des hommes.
Trésor Dieudonné Kalonji Bilolo est également auteur de l’ouvrage « la Sécurité informatique au Congo » parue en 2010.
Prisca Lokale