Pourquoi et comment vous protéger des risques du Black Friday/Cyber Monday

0

1 — Utilisez un gestionnaire de mot de passe. Même si tous les appareils ne peuvent pas l’utiliser directement, un gestionnaire de mots de passe reste l’une des solutions les plus faciles et les plus efficaces à mettre en place. Les PC comme les Mac, ou les smartphones et les tablettes acceptent l’utilisation de gestionnaires de mots directement. Mais même pour les appareils où ce n’est pas le cas, vous pouvez et vous devriez utiliser un gestionnaire de mot de passe pour créer et stocker des mots de passe forts. De préférence, choisissez un gestionnaire de mots de passe qui demande une authentification multifacteur pour plus de précautions. Vous n’avez plus d’excuses pour ne pas avoir de mots de passe complètement uniques (et complexes) pour chaque compte en ligne qui vous appartient, pour le jeu, le shopping, la banque, etc.

2— Protégez vos routeurs et réseaux Wifi personnels. Dans une maison pleine d’ordinateurs, de tablettes, de téléphones et d’autres appareils connectés, la connexion entre tous ces appareils garde un point commun : le routeur maison et le réseau Wifi. Pour la plupart, c’est une connexion mise en place une fois et oubliée depuis. Mais pour garantir la sécurité des appareils de la maison, vous devez vous assurer que le routeur et le Wifi sont les mieux protégés. Prenez le temps de vérifier que vous avez un bon mot de passe complexe et impossible à deviner. C’est là qu’un gestionnaire de mot de passe peut intervenir. Vous pouvez également le configurer pour ne pas rendre public son SSID (Service Set Identifier) : cela rendra un peu plus difficile l’ajout de nouveaux appareils, mais cela veut dire que ce sera encore plus difficile pour les tiers de pénétrer votre réseau personnel.

3 — Installez plus de comptes sécurisés sur vos PC et vos Mac. Les PC et les Mac font partie intégrante de nos foyers de nos jours. Prenez le temps de mettre en place un compte pour toute la famille, avec des identifiants et mots de passe individuels. Tous les systèmes d’exploitation modernes vous permettent de créer des comptes « utilisateurs » plutôt que des comptes administrateurs. Passez tout le monde en compte « utilisateur » et créez un compte séparé « administrateur » pour l’utiliser pour la maintenance. Si vous avez des enfants, ne succombez pas à la tentation de les laisser un ou plusieurs comptes sans mot de passe — c’est une façon pour eux d’apprendre l’importance d’une bonne protection par mot de passe et d’être conscients de bien conserver le leur !

4 — Évitez que les tablettes et smartphones perdus ne soient source d’encore plus d’ennuis. Les appareils portables ont un plus grand risque de perte ou de vol. De nos jours, nos téléphones mobiles contiennent souvent des informations plus confidentielles que nos PC ou nos Mac. Que ce soit les applications bancaires, les e-wallets ou les cartes bancaires stockées, vous ne voudriez vraiment pas que ceux-ci tombent dans de mauvaises mains sans protection. Tous les modèles récents ont des réglages protecteurs à mettre en place avant de sortir avec :

a — mots de passe pour protéger l’appareil,

b – chiffrement de l’information,

c— traqueur d’appareil perdu,

d— Effacement des données, si trop de mauvais mots de passe sont essayés ou si vous l’activez à distance.

5 — Protégez vos données sur vos montres connectées ou vos appareils de fitness personnels. Les montres connectées et les appareils de fitness personnels ont des fonctionnalités communes avec les tablettes et les smartphones. En plus de l’utilisation de celles, vous devriez également prendre le temps de vous assurer que vous savez comment sont utilisées vos données de santé, et que les comptes cloud où se synchronisent ces appareils disposent de mots de passe très forts. Ces appareils recueillent certaines de vos informations les plus personnelles, et dans certains cas, les risques les plus importants ne sont pas liés à l’appareil, mais à la façon dont les données sont stockées dans le cloud.

6 — Soyez plus intelligent que votre maison intelligente. La maison intelligente est un vocable qui regroupe toute une série d’appareils disposant tous d’une connexion Internet. Chacun de ces appareils aura alors ses propres réglages de sécurité et de confidentialité. Il est souvent très utile de prendre le temps de les comprendre AVANT de les activer chez vous. De toute façon, assurez-vous que votre routeur et votre réseau soient bien sécurisés, et utilisez des mots de passe forts uniques pour appairer ces appareils aux applications (si possible).

7 — N’oubliez pas les applications et appareils de loisirs, y compris les TV et les enregistreurs. Il y a deux points importants à vérifier concernant la sécurité. D’abord la sécurité des appareils eux-mêmes. Dans presque tous les cas, une bonne protection du routeur et du Wifi sera la meilleure solution pour protéger vos appareils. Mais les loisirs ne se limitent pas aux appareils. Toutes les applications comme Netflix, Amazon, ou OCS ont leurs propres mots de passe pour se connecter à leurs services, et les criminels peuvent les casser et vendre des accès compromis à ces services. Voilà pourquoi vous devez utiliser des mots de passe forts et uniques pour les applications sur ces appareils. Cela protègera également les déclinaisons des applications pour tablettes, smartphones, PC et Mac.

8 — Tant que vous y êtes, protégez vos consoles de jeu. Tout comme vos autres appareils de loisirs, les consoles de jeux ont deux aspects de sécurité : l’appareil lui-même et la sécurité des comptes dans le cloud qui y a sont connectés. Ce sont encore une fois, les comptes dans le cloud qui intéressent les attaquants. Encore une fois, prenez le temps de paramétrer des mots de passe uniques et forts. De plus, de nombreuses plateformes de jeu incluent désormais une seconde méthode d’authentification (le plus souvent un SMS envoyé sur votre téléphone) que vous devriez activer pour plus de sécurité.

9 — Configurez vos profils utilisateurs pour les assistants vocaux. Les assistants vocaux font partie des nouveaux appareils les plus populaires qui soient, ce qui veut dire qu’ils sont mal connus et incompris. Le plus grand risque qui a été largement discuté est la possibilité de piratage par des sources externes. Prenez le temps de configurer des comptes individuels si possible. Nombre de ces appareils ont également des boutons pour couper le micro quand vous n’avez pas besoin d’eux. Si vous ne l’avez pas encore fait, commencez à utiliser cette fonction.

10 — Utilisez intelligemment les enceintes connectées. Celles-ci peuvent être vues comme une sous-catégorie des assistants vocaux, en ce que ce sont des appareils activés à la voix chez vous. Beaucoup ont des assistants vocaux installés, ce qui rend la distinction encore moins claire. Ce qui veut dire que les précautions prises pour les assistants vocaux doivent s’appliquer également aux enceintes connectées. Toutefois, il est important de vérifier que si vous souhaitez réellement un appareil d’écoute musicale connecté, vous concentriez vos achats sur les appareils n’ayant que cette fonctionnalité. Cela améliora votre sécurité en réduisant les risques encourus avec des fonctionnalités dont vous n’avez pas l’usage chez vous.

11— Conduisez en toute sécurité avec des voitures connectées. Alors qu’on entend de plus en plus parler de « car hacking » (piratage de voiture), en réalité, la sécurité des voitures connectées est beaucoup plus prosaïque qu’on ne veut vous le faire croire. L’un des principaux facteurs différentiant avec ces voitures est souvent leur verrouillage intelligent à partir d’un plip (clé sans contact) ou d’une application sur votre téléphone. La meilleure sécurité consiste alors assurer une bonne sécurité des autres appareils concernée, mais également une bonne protection physique. Assurez vous que les appareils connectés à votre voiture aient une bonne sécurité, ne donnez pas vos clés à n’importe qui et protégez vos comptes dans le cloud avec de bons mots de passe et une double authentification si possible.

12 — N’ayez que des applications de confiance sur votre téléphone. La première chose à prendre en compte au moment d’installer une application est de savoir si vous pouvez lui faire confiance. De façon à ne pas donner sans le savoir accès à des applications qui peuvent avoir des fonctionnalités non souhaitez ou qui accèdent à des données sensibles, comme vos contacts ou vos messages, ou qui ont un comportement malveillant. En évitant les places de marché tiers et en restant sur Google Play ou l’Apple App Store, vous conservez une couche de sécurité complémentaire sur votre téléphone, comme ses plateformes font régulièrement la chasse aux applications malveillantes dans leurs sélections. De plus comme pour les PC, Android et les applications développées pour cette plateforme reçoivent également des mises à jour de sécurité de la part de Google et des développeurs pour en retirer les failles et en améliorer les fonctionnalités, dont la sécurité.

13 — Mise à jour, mise à jour, mise à jour… Nous terminons cette liste avec les mises à jour, car c’est la chose la plus importante à savoir. Même si les faire implique de rester sans votre appareil actif pendant cinq minutes le temps qu’elles s’installent, ces mises à jour sont indispensables pour la sécurité de vos appareils comme elles peuvent inclure de nouvelles informations ou de nouveaux logiciels pour le préparer face aux cyberattaques du moment. Mieux vaut patcher que les attraper.

Share.

About Author

Analyste au sein de L'Unité 42, l'unité de recherches de Palo Alto Networks,

Leave A Reply