Si nous promettons de tout faire pour rester en sécurité sur internet en 2018, c’est parce que l’année 2017 a été particulièrement délicate pour la cybersécurité : attaques commanditées par les États, la faille Equafax, la manipulation russe des réseaux sociaux, WannaCry, NotPetya, GoldenEye, Uber, une multitude d’attaques de rançongiciels ont fait la une des journaux, et un nombre incalculable d’escroqueries sur internet comme les scams sur Tinder.
Les préoccupations sont nombreuses et ne cessent de croître chaque année. Les experts essaient de nous tenir au courant afin de comprendre comment construire une base solide, pour les nouveaux standards de cybersécurité nécessaires à notre vie quotidienne. La sphère de la cybersécurité évolue aussi vite que les capacités de l’informatique. En résumé, la cybersécurité peut se définir comme un ensemble de techniques pour protéger la sécurité, la disponibilité et l’intégrité de vos données. Dans une époque où les pirates informatiques sont plus inventifs que jamais et où les technologies d’intelligence artificielle sont en pleine effervescence, il est évident qu’il existe un risque plus important que jamais.
Alors que les experts prédisent que les attaques automatisées seront plus nombreuses et non ciblées, il convient de se tenir prêt face à de tels risques afin de les réduire au minimum.
Top 10 Des Conseils De Sécurité En Ligne Pour 2018
1. Méfiez-vous des attaques de phishing
Si vous voulez conserver vos données en toute sécurité, ne soyez pas imprudent et restez vigilant face au phishing, ou hameçonnage. L’invention de l’hameçonnage est aussi ancienne qu’internet, et ces escroqueries ne vont pas disparaître de sitôt. C’est toujours un outil très populaire pour les cybercriminels actuels qui cherchent à gagner de l’argent, et font toujours preuve de plus de créativité dans le développement de nouvelles techniques. Lorsqu’il s’agit de cybersécurité dans ce domaine, il est préférable de rester à l’écoute et informé, car de nouveaux risques d’escroquerie apparaissent chaque jour. Méfiez-vous de l’endroit où vous pointez votre curseur lorsque vous cliquez. Le clic suivant pourrait être fatal si vous ouvrez des liens depuis des mails indésirables ou des messages directs. Il y a des techniques comme celle qui consiste à placer son curseur sur le lien. Si vous voulez vous assurer de l’authenticité, le lien doit refléter l’adresse de destination souhaitée. Dans les cas malheureux, si vous ouvrez un courriel qui semble provenir d’une entreprise légitime, il peut vous mener sur une page qui se présente de la même manière que le site original. Le site exigera que vous remplissiez vos renseignements personnels, mais avant de le faire, vérifiez à qui ce message est destiné. Habituellement, un e-mail de phishing commencera par »Cher client » et non par votre nom et il s’agit là du premier signal qui devrait vous alerter.
Une autre forme d’hameçonnage se présente sous la forme de fenêtres pop-up pouvant être déguisées en élément légitime du site, mais il s’agit en fait d’une tentative de phishing dissimulée. Il est important de ne pas cliquer sur le bouton « annuler » car il peut s’agir d’un lien non sécurisé, utilisez simplement le bouton X et fermez la fenêtre. Ces attaques ennuyeuses peuvent être facilement évitées en utilisant un bloqueur de fenêtres pop-up, qui peut être installé comme plugin sur la plupart des navigateurs et vous permettra de paramétrer au cas par cas.
Plus important encore, installez un bon antivirus pour vous protéger contre les sites douteux et mettez-le à jour régulièrement.
2. Identifications biométriques
Avec le développement des besoins technologiques et des risques potentiels, il existe de nouvelles façons inventives d’obtenir des renseignements personnels tout en préservant l’intégrité de ses propriétaires.
Dans le domaine de la cybersécurité, l’intégrité signifie que seules les personnes autorisées devraient être en mesure d’accéder à des systèmes informatiques et des données spécifiques ou de les utiliser. Les systèmes d’identification biométrique sont basés sur les caractéristiques biologiques de l’homme en tant que moyen d’identification personnelle, puisque cette caractéristique est propre à chaque individu.
Les experts dans ce domaine sont en train de développer et d’adopter de nouveaux indicateurs d’identification personnelle uniques, en vue de concevoir des systèmes sécuritaires destinés à prévenir le vol d’identité et les problèmes associés. Le plus courant est le système de reconnaissance d’empreintes digitales. Mais avec le développement de nouvelles technologies d’intelligence artificielle d’autres systèmes sont apparus utilisant l’iris et la rétine des yeux, le visage, la main et même la démarche afin de reconnaître la démarche d’une personne et déterminer son identité. Avec l’introduction de ce type de mesures de sécurité dans notre vie quotidienne, par exemple dans les aéroports, les bâtiments et les voitures, nous sommes progressivement familiarisés avec cette technologie à un niveau plus personnel.
Comme il s’agit de l’une des caractéristiques essentielles dans ce domaine, cette méthode sera de plus en plus utilisée comme principal moyen d’authentification pour les appareils personnels tels que les téléphones mobiles. Nous avons déjà sur le marché le plus dernier Apple iPhone X et Huawei Honor 9 dotés de capteurs d’empreintes digitales et de la reconnaissance faciale, et cela est aussi inclus dans de nombreux autres téléphones Android du marché.
Ces méthodes sont déjà mises en œuvre depuis plus de dix ans, mais maintenant que les technologies d’intelligence artificielle sont de plus en plus fiables et accessibles, elles sont sur la bonne voie pour supplanter le traditionnel mot de passe.
Le marché asiatique travaille sur les scanners d’iris depuis quelque temps déjà, et des smartphones font leur apparition sur le marché en utilisant le scanner d’iris comme principale méthode d’identification.
Nous n’en sommes peut-être pas conscients, mais cette évolution technologique est plus proche que jamais, et nous devons en faire partie en prenant de nouvelles mesures pour notre sécurité et celle de notre famille.
3. Sécurité des mots de passe
Les nouveaux hackers s’attaquent à presque tout le monde et sont en mesure de neutraliser de nombreux systèmes. Aujourd’hui, pratiquement tout un chacun peut lancer une attaque DDOS ou un rançongiciel et, avec l’avènement des nouvelles technologies, les organisations malveillantes disposent d’outils plus rapides et plus diversifiés pour réaliser leurs attaques. Avec le développement des technologies d’intelligence artificielle, on peut s’attendre à une plus grande propagation des attaques automatisées et non ciblées.
Si vous prenez la sécurité de votre réseau au sérieux et songez que des cyberattaques sont possibles, il est impératif d’en tenir compte et de suivre les derniers conseils de sécurité. Mais, même en tenant compte de ce risque, comment s’assurer que votre mot de passe soit le plus sûr possible et s’en souvenir ensuite ?
Les conseils de base sont déjà connus et évidents, par exemple ne pas utiliser le même mot de passe sur plusieurs comptes, ne pas utiliser de mots concrets, mélanger majuscules, minuscules et symboles et ne pas utiliser d’informations personnelles dans le mot de passe. Mais avec les nouvelles évolutions, il n’est pas facile de suivre les techniques les plus sûres, tout en mémorisant l’ensemble de ses mots de passe.
Voici quelques conseils de sécurité faciles à suivre pour les mots de passe :
– Inclure des chiffres et des caractères spéciaux
Pour avoir un mot de passe fort et complexe qui ne sera pas piraté facilement, celui-ci doit inclure des chiffres, des lettres et des symboles. Par contre, la tactique consistant à utiliser des chiffres au lieu des lettres comme « 0 » au lieu de « O » est déjà connue des pirates qui disposent de logiciels pour les reconnaître, et cela vaut aussi pour les lettres. Une façon de contourner ce problème consiste à éviter l’utilisation d’une majuscule au début de votre mot de passe, mais d’utiliser un caractère spécial à la place.
– Utiliser une phrase pour générer un mot de passe codé
Lorsque vous créez un mot de passe fort en utilisant les conseils précédents, il peut être facile de le deviner.
Une solution facile consiste à taper sans réfléchir sur le clavier pour générer un mot de passe unique. Il en résulte 2oiu43t*deg&%j8u, soit un mélange de 16 chiffres, symboles et lettres, c’est l’exemple parfait d’un mot de passe solide. Mais le problème qui risque de se poser est de savoir comment mémoriser ce que vous venez de marteler sur votre clavier.
Une méthode consiste à inventer une histoire parallèle, afin de ne pas oublier la phrase qui aura permis de créer ce code secret mémorisable. Par exemple: « La dernière maison où j’ai vécu était le 948 rue Factice. Le loyer était de 900 € par mois. » En cryptant cela pour votre mot de passe, vous devriez obtenir Ldmojvél948rF.Lléd900pm. Ceci est un mot de passe relativement fort avec 23 caractères et tout ce que vous avez à faire est de mémoriser 2 phrases. Ce n’est qu’une des techniques utilisées, alors laissez libre cours à votre imagination !
– Mentir quand on répond aux questions de sécurité
Dans ce cas, il est particulièrement recommandé de mentir. De nos jours, il est très facile de connaître votre vie sur internet, une simple recherche sur Google peut offrir des réponses aux questions de sécurité comme le nom de votre chien ou les noms des membres de votre famille.
– Changer régulièrement de mot de passe
Il est conseillé de changer son mot de passe tous les 90-120 jours afin de protéger ses données des pirates informatiques.
– Utiliser un gestionnaire de mots de passe
Pour conserver la trace de tous vos mots de passe, le meilleur choix consiste à utiliser un logiciel de gestion de mots de passe comme Dashline ou LastPass.
4. Sauvegarder les données
Alors que les scandales liés aux rançongiciels envahissent les manchettes des journaux, cette menace doit désormais être prise au sérieux tant pour les particuliers que pour les entreprises (lisez ceci pour connaître les 7 raisons pour lesquelles les petites entreprises sont les premières visées par les menaces en ligne).
L’un des investissements les plus sûrs consiste à stocker vos informations sensibles sur un disque dur externe et non sur vos ordinateurs, vous disposez ainsi toujours d’une copie sécurisée de vos données. Ces dernières années, de nombreux systèmes de stockage en ligne basés sur l’informatique dématérialisée se sont vantés de proposer un moyen de stockage sécurisé pour vos données. Un internaute souhaitant utiliser ces services devra savoir que les données sont toujours menacées si le mot de passe est faible et que les données ne sont pas cryptées au moyen des protocoles de sécurité les plus récents. Pour 2018, certains experts pensent que les pirates informatiques cibleront les plates-formes en nuage pour le vol de données.
Pour ne pas prendre de risques face aux cybercriminels, il est nécessaire de sécuriser le réseau avec des méthodes avancées, comme le cryptage des données.
Beaucoup d’utilisateurs pensent que le cryptage de l’ensemble du disque dur n’est pas nécessaire, se contentant de quelques fichiers spécifiques et d’informations sensibles. Pour cela, le logiciel de cryptage gratuit le plus reconnu est 7-Zip, qui propose une solution légère et une interface simple. Pour le cryptage complet du disque, il existe de nombreuses solutions logicielles comme VeraCrypt, Bit Locker, FileValut 2 et bien sûr DiskCryptor.
En outre, il est conseillé d’utiliser un service VPN pour éviter la localisation de votre adresse IP, car un programme de piratage automatisé pourrait découvrir tout ce qui vous concerne personnellement et le transmettre à un pirate. L’utilisation d’un prestataire VPN réputé tel que Le VPN peut éliminer ce risque.
5. Maîtriser les mobiles
Alors qu’Android est la plate-forme mobile la plus populaire, les études montrent que 97% des attaques de logiciels malveillants ciblent les utilisateurs d’Android.
Des chercheurs de F-labs ont mené des études pour savoir comment les utilisateurs sont amenés à installer de mauvaises applications et compromettre les données de leurs téléphones portables. Le Google Play Store est l’endroit le moins propice au téléchargement d’applications infectées par des logiciels malveillants, puisque Google travaille sans relâche pour empêcher que les applications présentes soient attaquées par des chevaux de Troie. Mais attention, de nombreuses applications qui comportent des fonctions annexes peuvent constituer une manœuvre efficace pour diffuser du contenu malveillant via les navigateurs et réduire la bande passante, ce qui ralentit le système et compromet la capacité de l’appareil à contrôler efficacement les risques.
Le meilleur conseil pour garder vos appareils mobiles en sécurité est de verrouiller vos téléphones et de ne pas télécharger d’applications depuis des sites non officiels. Il est aussi judicieux d’installer un antivirus de qualité et un service VPN compatible avec votre téléphone mobile, afin de réduire au minimum les risques d’infection de votre appareil.
Le fournisseur VPN que nous utilisons, Le VPN, est également disponible sur Google Play et représente l’une des meilleures applications VPN actuellement sur le marché. Il est particulièrement important d’utiliser un VPN quand vous vous connectez à des réseaux Wi-Fi gratuits, car ils créent un certain nombre de risques liés à la sécurité de votre appareil mobile.
6. Gérer les risques de l’internet des objets (IdO)
De nos jours, de plus en plus d’appareils exigent une connexion internet et de ce fait, le concept de gestion des risques de l’internet des objets (IdO) est aussi flou que vaste. Cela dépend de la nature des appareils utilisés et de la manière dont ils peuvent constituer une menace. Dans certains cas, des hackers ont réussi à pirater des moniteurs pour bébés et, pour tout parent, cela pourrait bien être le pire cauchemar qui soit.
Ce sujet doit demeurer une préoccupation majeure lorsqu’il s’agit de la sécurité du réseau. L’essentiel est de s’assurer que les appareils sont connectés à un réseau sûr, qu’ils utilisent un port protégé et que, si vous ne faites pas confiance à votre FAI, vous utilisez un Réseau Privé Virtuel pour l’ensemble de vos dispositifs.
7. Maintenir le système d’exploitation à jour
Comme il s’agit de l’une des mesures les plus fastidieuses, et même si elle a déjà été mentionnée mille fois, elle n’a pas encore été adoptée comme l’une des premières mesures de sécurité. Les nouvelles mises à jour et versions offrent des performances actualisées et tiennent compte des nouvelles tentatives de piratage qui pourraient menacer vos données.
Microsoft, par exemple, apportera des correctifs et des mises à jour pour empêcher les pirates de s’ennuyer, dans la mesure où ils devront sans cesse s’efforcer de trouver de nouvelles façons d’attaquer le système.
Lorsque les développeurs cherchent de nouvelles façons de rendre le système d’exploitation plus sûr, ils fournissent également des corrections de bogues et des améliorations pour empêcher les logiciels malveillants d’exploiter les failles du système d’exploitation. Le système d’exploitation Windows peut être mis à jour automatiquement et le consentement ne nécessite qu’un clic. Définissez les paramètres de mise à jour selon l’heure qui vous convient le mieux et vous n’aurez plus à vous en soucier.
8. Se tenir au courant des cyberattaques en cours et suivre les conseils de précaution
La prévention est le meilleur remède et il est facile d’éviter les problèmes quand on est bien informé et préparé. Si vous lisez cet article, c’est un parfait exemple du respect de cette règle. Gardez cependant un œil sur tout événement qui pourrait constituer une menace et soyez plus enclin à lire des articles sur ces sujets.
Quand vous êtes bien informé, vous êtes en position de force pour protéger vos données et tenir vos amis et votre famille au courant, en leur expliquant comment mettre en place des mesures de sécurité.
9. PsyOps
Sans vouloir paraître trop dramatique, il existe des menaces que la plupart d’entre nous ignorons, et qui sont généralement sous-estimées, ce sont celles liées à l’utilisation des réseaux sociaux.
C’est quelque chose que beaucoup d’entre nous ont négligé, mais il s’agit pourtant d’un moyen permettant de voler des renseignements personnels et de les utiliser ou de les vendre à d’autres entreprises à des fins commerciales, sans notre consentement. Cela inclut de nombreux types de tests et de questionnaires sur Facebook, qui exigent des informations personnelles sur votre liste d’amis. Il s’agit généralement d’une passerelle pour le marketing ciblé et les publicités, mais les experts pensent qu’il s’agit d’une façon détournée de s’en prendre à votre appareil, ainsi qu’à ceux de vos amis. Consultez nos conseils pour sécuriser votre compte Facebook.
10. Acheter intelligemment
La plupart des personnes achetant en ligne sont exposées à des risques, car leurs renseignements personnels peuvent être facilement reliés à leurs cartes de crédit et donc à leurs comptes bancaires, et c’est vers cela que se dirigent de nombreuses cyberattaques. Même si ces systèmes ne sont pas si faciles à pirater, c’est le moyen le plus direct pour les pirates de tirer profit, et la plupart se concentrent donc sur l’obtention de vos données personnelles.
Les utilisateurs qui achètent en ligne doivent habituellement inscrire leur numéro de carte, ce qui les expose au risque de vol d’identité. Ce scénario a peut-être été entendu à maintes et maintes reprises, mais seulement pour avertir l’utilisateur de la nécessité de respecter les mesures de sécurité et d’y réfléchir à deux fois avant de laisser des informations sensibles en ligne.
Les sites marchands doivent offrir des mesures de sécurité comme l’authentification à deux facteurs, également connue sous l’acronyme 2FA ou TFA. Des atteintes portées contre les données personnelles ont lieu tous les jours et les cybercriminels cherchent toujours de nouvelles façons de prendre le contrôle vos comptes. Mais la méthode d’authentification 2FA fournit une nouvelle épaisseur de sécurité. Parfois, cela implique la vérification par SMS ou par e-mail, ou dans d’autres cas, des codes de vérification uniques peuvent être utilisés pour empêcher les cybercriminels de récupérer vos informations.
De plus, vous devriez utiliser un VPN pour sécuriser vos achats en ligne depuis chez vous, car il existe d’innombrables logiciels malveillants qui établiront une relation entre votre nom, votre adresse IP et vos informations financières, rendant ainsi le vol d’identité une activité aisée pour n’importe quel pirate informatique.
NOUVELLE SAISON, NOUVELLE PROMO !
-70% SUR UNE OFFRE DE 2 ANS !
PAS DE JOURNAL
100+ LOCALISATIONS
P2P autorisé
Facile à utiliser
Garantie de 30 Jours
Assistance amicale
Bitcoin accepté
Vitesse de l'éclair
Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic
Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.