4 mesures de sécurité en ligne simples que nous devons commencer à mettre en pratique dès maintenant


Le nombre impressionnant d’atteintes massives à la protection des données et de vulnérabilités de sécurité connues en ligne aujourd’hui devrait suffire à nous inquiéter et à nous inciter à adopter de meilleures pratiques en matière de sécurité des données.

Malheureusement, ces questions semblent toujours susciter des critiques et des condamnations de la part des responsables et des utilisateurs privés, mais peu d’autres. Il ne s’agit pas de transformer les ordinateurs de bureau et les ordinateurs personnels en Fort Knox, mais plutôt de faire preuve de bon sens et de prudence.

Selon le rapport annuel officiel de 2019 sur la cybercriminalité, les entreprises sont victimes d’attaques de rançon toutes les 14 secondes. La cybercriminalité est également à la hausse, certaines estimations situant le coût des crimes en ligne à environ 6 billions de dollars d’ici 2021. Dans ce paysage de plus en plus risqué, il est judicieux d’investir massivement dans des antivirus, des logiciels anti-malware et des outils de protection globale. Cependant, ces applications ne peuvent pas aller plus loin.

À un moment donné, le problème n’est pas que les pirates informatiques sont trop intelligents pour nous, mais que nous, dans un faux sentiment de sécurité, croyons que nous pouvons baisser notre garde, ce qui nous amène à ignorer les pratiques de sécurité standard qui réduisent considérablement nos chances d’être attaqués. Voici quelques mesures de sécurité évidentes que nous surestimons constamment, mais que nous devrions commencer à garder à l’esprit.

Naviguer sur le Web via VPN

Bien qu’il puisse sembler comme un parc d’attractions sans fin avec tout ce que vous avez toujours voulu trouver, Internet est beaucoup plus sombre que nous aimerions l’imaginer. Bien qu’il s’agisse sans aucun doute d’un outil formidable et qu’il améliore considérablement la qualité de vie dans le monde entier, Internet signifie également que nos données personnelles sont maintenant exposées chaque fois que nous naviguons sur le Web ou que nous ouvrons une application en ligne. Souvent, les sites et les organismes que nous considérons comme les plus “sûrs” sont souvent eux-mêmes des envahisseurs de notre vie privée, tels que les fournisseurs de services Internet, les gouvernements et les grandes entreprises technologiques.

La connexion à un réseau inconnu peut être dangereuse – près de 92 % de ceux qui utilisent les réseaux WiFi publics l’ignorent. Il est indéniable qu’un grand nombre d’entre eux ont commencé à limiter leurs activités en ligne à mesure que leurs préoccupations au sujet de la protection de la vie privée (à juste titre) grandissaient. Pourtant, de nombreuses personnes continuent de naviguer sur le Web sans se soucier de rien et de laisser des traces de données partout, créant des problèmes notables lorsque leurs informations sont scannées et compromises.

Selon Harold Li, vice-président d’ExpressVPN : “À une époque où nous menons les parties les plus cruciales et les plus sensibles de notre vie en ligne, un VPN est un outil essentiel pour protéger la confidentialité et la sécurité numériques. Ils augmentent votre anonymat en ligne, protègent votre activité en ligne de la surveillance par les FAI et les gouvernements, et défendent vos données contre les pirates sur les réseaux partagés tels que le Wi-Fi public.” Malgré cela, la plupart d’entre nous continuent de négliger les VPN. En fait, selon VPN Mentor, seulement 5% des utilisateurs d’Internet aux Etats-Unis ont un VPN.

Protéger Google Docs

Comme nous sommes de plus en plus dépendants du cloud, l’une des premières choses que nous avons migrées est notre capacité à faire notre travail. Le rapport 2019 de McAfee sur l’adoption dans le Cloud et les risques a révélé qu’au cours des six dernières années, la catégorie “services de partage de fichiers et de collaboration” – des services comme Google Docs – a été le principal moteur de l’utilisation du Cloud dans les entreprises, représentant près de 21 % des services utilisés dans l’entreprise moyenne.

Selon l’étude, aujourd’hui, environ 83 % des entreprises stockent des données sensibles dans le cloud, et environ 8 % de tous les documents partagés dans le cloud contiennent des informations sensibles. De plus, nous partageons ces fichiers plus souvent qu’avant, avec des augmentations significatives d’année en année des documents mis en libre accès pour “quiconque a un lien”.

Cela pose problème pour deux raisons. D’une part, la facilité avec laquelle nous pouvons partager des documents augmente la probabilité qu’ils soient interceptés. D’autre part, à mesure que les bases d’utilisateurs se stratifient autour des services qu’ils utilisent, les plates-formes SaaS accèdent aux actifs sensibles de l’entreprise à l’insu même de l’équipe informatique. C’est ce qu’on appelle le shadow IT.

Dans son discours à Techopedia, Uri Haramati, PDG de la société Torii, la plateforme de gestion SaaS, a déclaré : “Compte tenu de la menace omniprésente des cyberattaques, les entreprises doivent se méfier des risques liés à la sécurité.”

D’autre part, “le fait qu’ils essaient de nouveaux outils signifie qu’ils veulent être meilleurs dans leur travail”, selon Haramati. “Pourquoi la direction devrait-elle freiner une attitude aussi positive ? Au lieu de cela, les dirigeants devraient valoriser la volonté de leurs employés d’être meilleurs et découvrir comment leurs processus existants peuvent être améliorés.”

Désactivation du microphone et de la caméra

Récemment, le service de visioconférence Zoom a révélé des failles majeures qui permettent aux pirates de prendre théoriquement le contrôle des webcams d’utilisateurs peu méfiants avec une seule URL. Cet incident peut sembler moins menaçant que le vol de données, mais il peut être tout aussi dommageable. Un tiers malveillant avec un accès illimité à votre webcam peut discerner beaucoup de choses sur vos habitudes personnelles et peut potentiellement être témoin et enregistrer des situations dommageables ou embarrassantes. Au Royaume-Uni, par exemple, il y a eu des incidents de pirates informatiques qui ont capturé ces moments et menacé de les télécharger sur les médias sociaux à moins qu’une rançon ne soit payée.

Le problème est similaire avec les microphones, qui peuvent être utilisés pour suivre vos communications même lorsque vos appareils sont “éteints”. La plupart des assistants basés sur l’IA aujourd’hui, par exemple (comme Siri, Alexa, et Google Home) sont constamment à l’écoute, et les entreprises ont des gens de l’autre côté qui écoutent ces enregistrements, comme cela a été découvert récemment avec Siri. Le simple fait d’éteindre votre microphone manuellement peut vous offrir une protection importante.

Utilisation des communications cryptées

Cela peut sembler tout droit sorti d’un film de James Bond, mais le cryptage devient rapidement l’un des domaines technologiques les plus importants dans notre monde numérisé. Même avec un VPN et une protection robuste, il n’est toujours pas impossible pour quelqu’un d’accéder à nos communications pendant qu’il est en transit entre nous et les destinataires. En fait, à mesure que le nombre et l’importance de nos applications de messagerie augmentent, les gouvernements, les organismes d’application de la loi et les acteurs malfaisants s’y intéressent de plus en plus.

De nombreux services offrent de puissants outils et fonctionnalités de cryptage, mais les gens restent souvent sur les applications de chat les plus populaires pour des raisons de commodité et de familiarité. Facebook Messenger reste l’un des outils les plus populaires (bien qu’il appartienne à une société résolument anti-protection de la vie privée), tandis que les applications chinoises comme WeChat et QQ Mobile de Tencent sont également des acteurs principaux malgré le fait qu’elles soient toutes deux fortement surveillées par le gouvernement chinois.

Messenger de Facebook, par exemple, n’offre qu’un cryptage de bout en bout optionnel (même si WhatsApp, qui appartient également à Facebook, fournit E2E par défaut). Cela ne tient même pas compte des courriels, qui demeurent le moyen de communication en ligne le plus populaire. Même lorsque nous envoyons des données sensibles, nous sommes plus qu’heureux de les envoyer via Gmail ou Yahoo! et ignorons complètement le fait que nous ne pouvons pas faire grand-chose une fois que ces e-mails quittent nos boîtes de réception pour protéger les informations que nous avons partagées.

Commencez petit

L’établissement de meilleures pratiques de cybersécurité ne nécessite pas un diplôme en informatique et un budget militaire. Ce dont il a besoin, c’est d’être attentif aux détails, de désapprendre les mauvaises habitudes et d’en créer de nouvelles. Au fur et à mesure que le nombre de vecteurs disponibles pour les pirates informatiques, les arnaqueurs, les mineurs de données et les gouvernements continuera d’augmenter, ce ne seront pas les grandes choses qui causeront des violations, mais plutôt quelque chose d’aussi petit que laisser une webcam allumée, oublier un mot de passe ou envoyer un courriel compromettant sans considérer qui peut le consulter.

Lire aussi : Voici les conseils d’Edward Snowden pour protéger vos données personnelles

Source : Big Think – Traduit par Anguille sous roche


Vous aimerez aussi...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *