En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Sophos conseille les particuliers et revient sur quelques idées reçues

Publication: 4 octobre

Partagez sur
 
Cette année, le Mois de la sensibilisation à la cybersécurité a pour thème « Tous devenir #CyberEngagés », un appel à l’action : il s’agit de se protéger, mais aussi de protéger les entreprises des cybermenaces en prenant des mesures simples et efficaces...
 

Les frontières entre les sphères personnelle et professionnelle sont de plus en plus floues. L’adoption croissante du télétravail, l’accélération constante de la numérisation et l’avènement des nouvelles technologies rendent le monde actuel plus rapide et plus accessible ce qui expose en même temps les utilisateurs à des menaces complexes et en constante évolution.

Si les nombreuses campagnes de sensibilisation aux dangers du monde en ligne ont permis de diffuser les précautions simples que chacun devrait connaître et adopter, le mois d’octobre est une excellente occasion de réaffirmer d’une part l’importance d’une utilisation consciente du web, mais aussi en dissipant certaines craintes et méfiances sans fondement réel.

Les conseils de pro :

- La biométrie (reconnaissance du visage ou des empreintes digitales) est plus sûre qu’un code d’accès : il est recommandé d’utiliser autant que possible des outils biométriques tels que Face ID d’Apple ou les empreintes digitales sur ses différents appareils. Ces fonctions sont plus sûres que les codes d’accès ; en outre, les appareils actuels intègrent des outils suffisamment performants pour protéger cette information sensible.

- Utiliser l’authentification multifactorielle : il est conseillé d’utiliser l’authentification multifactorielle (MFA) partout où c’est possible. Cette méthode représente un niveau de sécurité supplémentaire important qui complique l’accès à aux comptes par les cybercriminels. S’il n’est pas possible d’utiliser une technique plus sûre, par exemple, une application d’authentification sécurisée ou une clé de sécurité matérielle, il est préférable d’utiliser son numéro de téléphone : ces dix chiffres valent mieux que rien. Et en cas d’utilisation de l’authentification multifactorielle pour une seule application, il vaut mieux privilégier le courrier électronique : c’est de ce canal que les cyberattaquants sont le plus friands.

- Il n’est pas indispensable de conserver toutes les applications : rien n’oblige à télécharger systématiquement des applis. Dans de nombreux cas, il est également possible d’utiliser le site Internet du service. En effet, les applis collectent beaucoup plus de données que les sites Web, qu’il s’agisse de la localisation géographique, du carnet d’adresses ou d’autres informations confidentielles. Il faut penser à supprimer régulièrement les applications téléchargées qui ne servent plus. Il sera toujours temps de les réinstaller si besoin est !

- Toujours se méfier des applications téléchargées en dehors des stores officiels : il est risqué de télécharger des applis sur des boutiques et des sites Web autres que les plateformes officielles (Google Play, l’App Store d’Apple ou le Galaxy Store de Samsung). Les magasins officiels utilisent des standards de sécurité et de confidentialité qui permettent d’identifier les activités malveillantes. Il est impératif de s’en tenir aux sources officielles pour télécharger des applis. Si les applis recherchées ne sont pas disponibles dans les magasins officiels, il est recommandé de les télécharger sur le site du développeur ou d’en utiliser la version Web.

- Méfiance face aux e-mails ou SMS inattendu : l’hameçonnage (phishing) demeure l’une des tactiques les plus efficaces pour extorquer les particuliers. En cas de réception d’un courriel ou d’un texto inattendu, il est préférable de l’ignorer, ou du moins, de ne pas interagir avec lui. En d’autres termes, il s’agit de ne pas ouvrir les pièces jointes et de ne pas cliquer sur les liens. Au cas où malgré tout un doute persiste et qu’il peut s’agir d’un message légitime, il est préférable de contacter directement l’émetteur afin d’en vérifier l’authenticité.

- Attention au caractère urgent des courriels et des appels : les cybercriminels exploitent la sensation d’urgence pour inciter à « baisser la garde » et prendre des décisions regrettables. En cas de contact par une personne prétendant représenter un organisme de confiance (les impôts, la police ou sa banque) qui demande d’agir rapidement au risque de subir un préjudice, il faut y réfléchir à deux fois ! Contacter la source de confiance, par exemple en composant le numéro qui figure au dos de sa carte bancaire afin de valider la demande de manière indépendante.

- Veiller à l’hygiène des mots de passe : à chaque compte doit correspondre un mot de passe complexe et unique. Un mot de passe solide comporte au moins 12 caractères et un mélange de chiffres, de lettres (majuscules et minuscules), de symboles et de caractères de ponctuation. Les mots de passe ne doivent en aucun cas être liés à des informations personnelles. Les meilleurs utilisent une phrase de préférence à un seul mot. S’ils sont trop difficiles à mémoriser, il vaut mieux opter pour un gestionnaire de mots de passe pour rester parfaitement organisé.

- Penser aux mises à jour et utiliser des outils de sécurité : vérifier que toutes les applis et tous les appareils sont régulièrement mis à jour. Il est important d’utiliser un logiciel de sécurité sur tous les téléphones et ordinateurs (même sur un Mac !).

- Se débarrasser des appareils et logiciels en fin de vie : des systèmes d’exploitation aux services en passant par les routeurs Wi-Fi, tout se périme et doit tôt ou tard être remplacé. Par exemple, il est bon de savoir qu’un routeur Internet bénéficie généralement de correctifs et de mises à jour pendant seulement les quelques années qui suivent son acquisition. Les cyberattaquants apprécient ces appareils obsolètes. Lorsqu’un appareil n’est plus pris en charge, il est périmé. Il est important de s’en débarrasser et de le remplacer par un neuf.

- Sauvegarder ses données : certes, les groupes de ransomware s’en prennent essentiellement aux entreprises susceptibles de verser une rançon élevée, mais ils continuent de s’en prendre aux particuliers. C’est pourquoi il est important de sauvegarder ses données afin d’éviter tout désagrément de ce type.

Rester zen sur ces questions de cybersécurité !

Pour maintenir un niveau de sécurité optimum, il s’agit de séparer le bon grain de l’ivraie. En d’autres termes, il s’agit d’accorder la priorité aux mesures qui comptent réellement et de concentrer son énergie sur les risques réels plutôt que sur les menaces exagérées. Rétablir la vérité sur la cybersécurité !

- Le Wi-Fi public est plus sûr que la croyance répandue : contrairement à ce que l’on entend souvent, les réseaux Wi-Fi publics sont généralement sûrs en raison du chiffrement utilisé par la plupart des sites Web et des éditeurs d’applis. Il est possible donc de s’y connecter sans crainte, que ce soit dans un aéroport ou un café tout en évitant bien sûr les activités sensibles.

- Se méfier de l’alarmisme qui entoure les nouvelles technologies : les nouvelles technologies ne sont pas forcément aussi risquées qu’on le prétend. Par exemple, l’outil NameDrop d’Apple est généralement sûr et fonctionne dans des conditions particulières. Et bien sûr, il est toujours possible de la désactiver dans les paramètres.

- Cesser de stresser avec les bornes de recharge publiques : le risque de « juice jacking », c’est-à-dire de vol de données sur les bornes de recharge publiques, est extrêmement faible.

https://www.sophos.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: