Les bases de la cybersécurité : la protection de votre ordinateur et de votre téléphone est-elle suffisante ?

Aujourd’hui, nous sommes plus que jamais connectés par la technologie. L’omniprésence des ordinateurs portables, des tablettes et des smartphones nous amène à être toujours connectés. Et de plus en plus, nous passons ce temps à gérer des communications critiques et des tonnes de données sensibles sur nos vies, nos entreprises et nos finances. Tous ces appareils et toutes ces données ont considérablement élargi ce que les experts en cybersécurité appellent la « surface d’attaque », c’est-à-dire les points de contact par lesquels les cybercriminels peuvent tenter d’entrer et d’affecter ou d’extraire des données. En d’autres termes, les malfaiteurs ont beaucoup plus d’occasions de vous nuire en ligne. Pire encore, ils deviennent de plus en plus performants, perfectionnant et innovant leurs techniques.

 

Des attaques de plus en plus sophistiquées et fréquentes

 

En 2022, il y avait plus de 14 milliards de dispositifs IoT actifs dans le monde, dont plus de 244 millions en France et on prévoit que d’ici 2030, le nombre de dispositifs IoT actifs atteindra près de 30 milliards. Ces appareils font partie intégrante de notre société et, maintenant que nous les utilisons si fréquemment, nous en sommes venus à en dépendre également. Une attaque par botnet est une manipulation sophistiquée d’un grand nombre de robots corrompus par des logiciels malveillants qui sont envoyés pour attaquer une certaine cible en une seule fois. Les dispositifs IoT sont très vulnérables aux attaques de logiciels malveillants, la cybersécurité doit donc être prête à les affronter et malheureusement, les dispositifs IoT ne reçoivent normalement pas de mises à jour de leurs systèmes comme le font les ordinateurs. Les attaques par botnet peuvent facilement mettre hors service et menacer des appareils petits et grands. Comme nous l’avons vu plus haut, les appareils IoT ont atteint un nombre astronomique d’utilisations actives et rien ne peut les arrêter. Pour cette raison et parce qu’ils sont tous interconnectés, les pirates ont plus de facilité à trouver une petite entrée moins protégée et à en profiter pour atteindre d’autres informations sensibles. Certains appareils IdO (Internet des Objets) peuvent être utilisés pour accéder à bien plus que vos informations sensibles et peuvent même être dangereusement détournés pour causer des dommages physiques dans le monde réel :

  • la violation de domicile a toujours été une menace ; cependant, les maisons regorgent d’appareils IoT. Grâce à de mauvais mécanismes de défense et à des appareils peu sûrs, les pirates peuvent facilement accéder à l’adresse IP du domicile d’un utilisateur et apprendre l’adresse de son domicile ;
  • tout comme les effractions, les véhicules intelligents sont également vulnérables au piratage, mais cela peut être encore plus dangereux dans la mesure où d’autres fonctionnalités d’une voiture intelligente peuvent être utilisées pour assurer la sécurité lors des déplacements. Un tel véhicule peut être piraté non seulement pour supprimer des procédures de sécurité cruciales, mais aussi pour bloquer le démarrage du moteur, restreindre l’accès à la voiture, et même accéder à votre position.

 

Renforcez la sécurité de tous vos appareils

 

Commencez par les ordinateurs portables, les tablettes et les smartphones eux-mêmes. La sécurisation du matériel se résume généralement à quelques mesures très simples mais essentielles. Par exemple :

  • verrouillez vos appareils. Utilisez un code d’accès, un code PIN ou un outil de reconnaissance faciale pour empêcher les utilisateurs indésirables d’accéder à votre technologie ;
  • protégez les appareils IoT de votre domicile. Afin de limiter les risques d’intrusion dans votre réseau personnel, il est important de prévoir de sécuriser également les appareils et objets connectés. La meilleure solution ici consiste à utiliser un VPN, sur votre Smart TV, vos appareils de gestion de l’énergie ou de fermeture de domicile. Le VPN va créer une sorte d’écran qui vous rendra difficilement localisable votre réseau Wi-Fi, et empêchera ainsi les pirates de s’y connecter indûment. Pour vous convaincre, vous pouvez commencer par un essai gratuit de VPN, afin de constater que vous devenez anonyme et que le VPN ne ralentit pas votre connexion ;
  • couvrez votre appareil photo. Il est plus facile que vous ne voulez le croire pour un acteur malveillant de pirater et d’obtenir un accès à distance à la caméra de votre ordinateur portable et de vous espionner ;
  • l’authentification à plusieurs facteurs est un nouvel impératif. Cela fonctionne parce que même si l’un des éléments d’identification est compromis, les utilisateurs non autorisés ne peuvent pas satisfaire à la deuxième exigence d’authentification ;
  • sensibilisez-vous en comprenant les variantes de l’hameçonnage qui sont apparues ces dernières années. Par exemple, il y a le « vishing », un stratagème d’ingénierie sociale qui incite les victimes à appeler un numéro et à divulguer des informations sensibles, ainsi que le « smishing », qui se fait par SMS. Ajoutez à cette liste le « pushing », qui tire parti de la tendance à l’utilisation de l’authentification à plusieurs facteurs en déguisant des logiciels malveillants ou d’autres exploits en notifications push non sollicitées envoyées aux smartphones d’utilisateurs peu méfiants.
Facebook
Twitter
LinkedIn