Passez l’été en toute « cyber » sécurité !

0

Selon l’étude Palo Alto Networks, 77% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur vie et activité numérique. Un signal encourageant qui ne doit pas occulter une autre réalité : éduquer pour se prémunir des cyberattaques reste encore et toujours d’actualité. Pour profiter les vacances d’été pour améliorer votre sécurité voici quelques conseils avisés pour prévenir le risque et profitez d’un été en toute sécurité. 

  1. Utiliser un gestionnaire de mots de passe : Même si tous les appareils ne peuvent pas utiliser directement les gestionnaires de mots de passe, cela reste l’une des meilleures choses que vous puissiez configurer. Les PC et les Mac, ainsi que les smartphones et les tablettes, prennent de plus en plus en charge l’utilisation directe des gestionnaires de mots de passe. Mais même pour les appareils qui ne le font pas, vous pouvez et devriez utiliser un gestionnaire de mots de passe pour générer et stocker des mots de passe forts à utiliser sur tous les appareils de son coffre-fort. De préférence, recherchez un gestionnaire de mots de passe nécessitant une authentification à deux facteurs.
  2. Protégez vos routeurs domestiques et votre réseau Wi-Fi : Dans un environnement comportant des ordinateurs, des téléphones, des tablettes et des périphériques IoT, le point commun est presque toujours le routeur domestique et le réseau Wi-Fi. Pour la plupart des personnes, c’est quelque chose qu’ils ont mis en place une fois et qu’ils oublient. Toutefois, si vous souhaitez sécuriser davantage vos appareils domestiques, vous devez vous assurer que le routeur sous-jacent et le Wi-Fi sont plus sûrs. Prenez le temps de vous assurer que vous avez un bon mot de passe complexe et indiscutable. C’est là qu’un gestionnaire de mots de passe peut vous aider. Vous pouvez également envisager de le configurer pour ne pas diffuser le SSID également : cela peut rendre l’ajout de périphériques un peu plus difficile, mais cela signifie qu’il est encore plus difficile pour les gens d’essayer de rejoindre votre réseau domestique.
  3. Configurez des comptes plus sûrs sur vos PC et Mac : les PC et les Mac (ordinateurs de bureau et portables) sont aujourd’hui présents dans tous les foyers ou presque. Prenez le temps de créer un compte pour chacun avec son propre nom d’utilisateur et mot de passe. En outre, tous les systèmes d’exploitation modernes vous permettent de créer des « comptes d’utilisateur ordinaire» plutôt que des comptes d’administrateur. Configurez tout le monde en tant qu’«utilisateur régulier» et configurez un compte administratif distinct à utiliser pour la maintenance. Si vous avez des enfants, évitez de les laisser tous utiliser un ou plusieurs comptes sans mot de passe : c’est une chance pour eux de commencer à apprendre à bien gérer les mots de passe en leur donnant le leur et en leur apprenant à ne jamais partager ce mot de passe. Vous pouvez générer le mot de passe pour eux et le conserver en tant qu’« administrateur » si vous souhaitez le surveiller. C’est aussi une leçon importante que les enfants doivent comprendre : la vie privée sur les ordinateurs n’est pas absolue : l’administrateur peut toujours regarder ce qu’il fait.
  4. Évitez que les tablettes et les smartphones perdus ne se transforment en problème bien plus importants : Les appareils portables augmentent les risques de perte ou de vol. De nos jours, nos appareils portables ont souvent un meilleur accès à des informations plus sensibles que nos PC et Mac – sous la forme d’applications de banque mobile, d’applications de portefeuille et de cartes de crédit stockées. Toutes les tablettes et smartphones modernes possèdent des paramètres que vous devez activer avant de sortir ces appareils portables de votre domicile :
    1. Des codes pour verrouiller l’appareil.
    2. Cryptage des informations sur l’appareil.
    3. Perdre l’emplacement de l’appareil.
    4. Suppression ou « effacement » des données si trop de mauvais codes d’authentification ont été essayés ou si vous les avez activés à distance.
  5. Protégez vos données sur les montres et les appareils de fitness personnels : Les montres et appareils de fitness personnels sont similaires aux smartphones et aux tablettes et possèdent certaines des mêmes fonctionnalités. Outre l’utilisation de ces fonctionnalités, prenez le temps de bien connaître les informations de santé utilisées et de vérifier que le ou les comptes en nuage (Cloud) avec lesquels ces appareils se synchronisent ont des mots de passe très forts. Ces appareils recueillent certaines de vos informations les plus personnelles. Dans certains cas, le risque le plus grave ne concerne pas l’appareil mais les données stockées dans le cloud.
  6. Soyez plus intelligent que votre maison intelligente : Maison intelligente est un terme générique qui désigne un ensemble varié d’appareils ayant une chose en commun : ils disposent tous d’une sorte de connectivité Internet. Chaque appareil aura ses propres paramètres de sécurité et de confidentialité et il est utile de prendre le temps de les comprendre AVANT de les utiliser chez vous. Toutefois, dans l’ensemble, assurez-vous que votre routeur domestique et votre réseau Wi-Fi sont correctement sécurisés et que vous utilisez des mots de passe forts et uniques. Lorsque coupler des appareils à des applications (dans la mesure du possible) est une chose facile à faire pour tous ces appareils.
  7. N’oubliez pas le divertissement à domicile Applications, téléviseurs et enregistreurs numériques : Lorsque nous pensons au divertissement à domicile, il faut vraiment penser à deux choses en matière de sécurité. Le premier est la sécurité des appareils eux-mêmes. Dans presque tous les cas, une bonne sécurité autour des routeurs domestiques et du Wi-Fi sera la meilleure chose à faire pour les périphériques. Mais le divertissement à domicile ne se limite pas aux appareils physiques. Ce sont les applications que vous utilisez pour afficher le contenu. Toutes les applications telles que celles de Netflix, Amazon, Hulu et autres disposent de leurs propres mots de passe pour se connecter à leur service. Les attaquants craquent et vendent des comptes compromis à ces services. Pour cette raison, assurez-vous que vous utilisez des mots de passe forts, uniques et forts pour les applications que vous utilisez sur ces appareils. Cela protégera également ces applications sur vos tablettes, smartphones, PC et Mac.
  8. Protégez vos consoles de jeu : Tout comme les appareils de divertissement à domicile, les consoles de jeu disposent à la fois de la sécurité du périphérique lui-même et de la sécurité des comptes en nuage à gérer. Comme pour les appareils de divertissement à domicile, il s’agit du compte basé sur le cloud qui intéresse davantage les pirates. Là encore, il est essentiel de prendre le temps de configurer des mots de passe forts et solides. En outre, de nombreuses plates-formes de jeu incluent désormais un deuxième moyen d’authentification (généralement un texte envoyé sur votre téléphone): vous pouvez et devez le permettre, dans la mesure du possible.
  9. Configurer les profils utilisateur pour les assistants vocaux : Les assistants vocaux font partie des appareils les plus récents, ce qui signifie qu’ils sont les moins connus et les moins compris. Le plus gros risque dont on a beaucoup parlé est le détournement de commandes vocales par des sources extérieures. Bien qu’il s’agisse d’une bonne nouvelle, il n’a pas été démontré qu’il s’agissait d’un risque général, en particulier du fait que les appareils améliorent la reconnaissance vocale spécifique. Prenez le temps de configurer autant que possible les profils d’utilisateurs individuels pour ces appareils. Et beaucoup de ces appareils disposent de boutons de sourdine qui peuvent les désactiver lorsque vous n’en avez pas besoin. Si vous ne l’utilisez pas, envisagez d’utiliser cette fonctionnalité.
  10. Utilisez intelligemment les haut-parleurs intelligents : Les haut-parleurs intelligents peuvent être considérés comme un sous-ensemble des aides à domicile, en ce sens qu’ils sont des appareils à commande vocale chez vous. Et de nombreux haut-parleurs intelligents ont des assistants numériques à domicile intégrés, ce qui rend la distinction encore moins claire. Cela signifie que ce que vous feriez pour la sécurité de votre assistant numérique à domicile s’appliquerait également aux haut-parleurs intelligents. Toutefois, si vous ne voulez ou n’avez pas vraiment besoin d’un appareil musical intelligent, il est peut-être judicieux de concentrer vos achats sur des appareils ne le faisant que. Cela peut améliorer votre sécurité en réduisant le risque posé par des fonctionnalités que vous ne souhaitez pas ou dont vous n’avez pas besoin.
  11. Conduisez prudemment et en toute sécurité avec des voitures intelligentes : Bien que le «piratage de voiture» soit quelque chose que vous voyez dans les nouvelles, une caractéristique essentielle des voitures intelligentes est qu’elles disposent souvent de systèmes de verrouillage et d’allumage «intelligents» liés à des dispositifs et / ou à vos appareils (comme un smartphone). Dans ce cas, une bonne sécurité de voiture intelligente implique de renforcer la sécurité autour des périphériques et la sécurité physique. Assurez-vous que tous les appareils intelligents connectés disposent d’une bonne sécurité, notamment contre la perte et le vol. Assurez-vous de ne donner vos appareils à des personnes en qui vous avez confiance. Et assurez-vous que tous les comptes connectés au cloud ont de bons mots de passe et utilisez une deuxième méthode d’authentification, si possible.
  12. Correctif, correctif et correctif supplémentaire : Nous fermons cette liste avec le correctif, car c’est la chose la plus importante que vous puissiez faire. Peu de gens aiment cette tâche : gérer les mises à jour et leurs applications, mais la réalité actuelle est qu’il n’est pas seulement essentiel pour la sécurité et la confidentialité, c’est aussi parfois un processus qui ne peut être effectué que manuellement. Pour chaque type d’appareil ou de système, vous devez réfléchir et comprendre comment vous pouvez effectuer des mises à jour pour :
    1. Le « firmware » : c’est le logiciel qui se trouve sur le périphérique physique lui-même, comme le routeur, la voiture ou le DVR.
    2. Le système d’exploitation de l’appareil : certains appareils n’ont pas de système d’exploitation distinct du micrologiciel, mais beaucoup le font. Les PC et les Mac ont un micrologiciel et un système d’exploitation (Windows, macOS et Linux).
    3. Les applications et les applications de l’ordinateur ou de l’appareil : comme nous l’avons mentionné à propos des consoles de jeu et de divertissement à domicile, il est parfois important que ce soit les applications plutôt que l’appareil lui-même. De nos jours, de nombreuses applications disposent de fonctionnalités de mise à jour automatique. Mais certains ne le font pas. Il est donc important de savoir comment les applications obtiennent leurs mises à jour.
Share.

About Author

Leave A Reply