8 conseils de cybersécurité pour rester protégé en 2022
À mesure que de nouvelles technologies émergent, les protocoles de cybersécurité évoluent également. Cependant, il existe quelques conseils de base que vous devriez emporter partout avec vous pour rester mieux protégé contre les cyberattaques. Voici quelques règles générales à suivre pour rester en sécurité en 2022.
Sommaire
Utilisez des mots de passe forts et un gestionnaire de mots de passe
L’utilisation de mots de passe forts est indispensable pour vous protéger, et vous devriez aller plus loin en utilisant un mot de passe unique pour chaque compte distinct que vous possédez. Cela vous protège de plusieurs façons.
L’utilisation de mots de passe forts augmente votre protection contre les attaques par force brute, pour n’en citer qu’une parmi tant d’autres. Ces attaques se produisent lorsqu’un cybercriminel, ou « acteur menaçant », utilise un logiciel qui génère des mots de passe aléatoires et connus (acquis à la suite de violations de données) pour essayer de deviner votre mot de passe.
Pensez à des attaques par force brute comme celle-ci : si vous avez oublié votre combinaison pour le cadenas de votre casier, vous pouvez essayer toutes les combinaisons de chiffres de 0000 à 9999 pour trouver la bonne combinaison. Les attaques par force brute fonctionnent de la même manière. L’utilisation de mots de passe forts, c’est-à-dire une combinaison de lettres minuscules et majuscules, de chiffres et de caractères spéciaux, réduit efficacement les chances de réussite de l’attaque par force brute. Sans oublier que les mots de passe forts empêchent quelqu’un de simplement deviner quel est votre mot de passe.
Gardez à l’esprit, cependant, que l’auteur de la menace n’est pas toujours de l’autre côté de votre écran – il peut être assis à côté de vous au bureau. C’est là qu’intervient le gestionnaire de mots de passe. Avec un gestionnaire de mots de passe, vous n’avez besoin de vous souvenir que d’un seul mot de passe. Une fois que vous avez entré le mot de passe principal, le gestionnaire de mots de passe récupère et saisit le mot de passe dans le formulaire que vous remplissez (en supposant que vous avez déjà stocké les informations dans le gestionnaire de mots de passe). Par conséquent, vous pouvez utiliser des mots de passe extrêmement forts et longs sans vous soucier de les mémoriser et sans écrire vos mots de passe sur un post-it.
EN RELATION: Comparaison des gestionnaires de mots de passe : LastPass vs KeePass vs Dashlane vs 1Password
Utiliser l’authentification à deux facteurs (2FA)
La première couche de protection entre votre compte et quelqu’un d’autre qui y accède est votre mot de passe. La deuxième couche est l’authentification à deux facteurs (2FA). Vous devriez l’utiliser pour ajouter une couverture supplémentaire de sécurité à vos comptes.
2FA est, à la base, un logiciel de vérification d’identité. Si vous (ou l’auteur de la menace) entrez le mot de passe correct sur votre compte, 2FA entrera en action et vous demandera de vérifier votre identité, le plus souvent en entrant une série de chiffres ou de lettres aléatoires qui vous seront envoyés par SMS (textes de téléphone portable) ou par Une application.
Vous pouvez (et devriez) utiliser 2FA pour tous vos comptes, Amazon, eBay, Nintendo, Twitter, Reddit, Instagram et tout autre compte que vous pourriez avoir.
EN RELATION: Qu’est-ce que l’authentification à deux facteurs et pourquoi en ai-je besoin ?
Vérifiez ce lien avant de cliquer
L’hameçonnage est l’une des formes les plus courantes de cyberattaque. Le phishing est une forme de cyberattaque qui se fait principalement par e-mail, mais aussi par SMS. L’acteur de la menace essaie de vous inciter à cliquer sur un faux lien qui vous mènera à un site Web qui se fait passer pour une entité officielle, ou même à télécharger un virus sur votre appareil.
Avant de cliquer sur un lien, vérifiez qu’il s’agit de la véritable source que vous souhaitez visiter. La différence peut être aussi mineure que « arnazon.com » et « amazon.com ».
EN RELATION: Comment repérer une escroquerie par SMS
Utiliser un VPN sur le Wi-Fi public
Le Wi-Fi public est une bonne chose à la rigueur, mais ce n’est pas une bonne idée de se connecter à un réseau Wi-Fi public à moins que vous n’y soyez absolument obligé. Si vous faire connecter à un réseau Wi-Fi public, assurez-vous de vous connecter à un VPN. Sinon, votre trafic peut être exposé à n’importe qui sur ce réseau.
Pire encore, si vous envoyez des données sensibles sur le réseau sans cryptage (comme HTTPS), ces données pourraient être interceptées par l’opérateur du réseau ou d’autres personnes sur le réseau. Ce n’est jamais une bonne idée d’envoyer des données sensibles via HTTP non crypté, mais il est particulièrement dangereux de le faire sur un réseau Wi-Fi public.
La meilleure solution consiste à effectuer ces tâches sensibles à partir de votre propre réseau privé. Si vous êtes en public et que vous devez faire quelque chose d’urgent, utilisez vos données cellulaires pour jouer la sécurité. Si ce n’est pas une option, c’est une bonne idée de se connecter à un VPN, même si le Wi-Fi public est plus sûr qu’avant.
EN RELATION: Comment choisir le meilleur service VPN pour vos besoins
Maintient les applications et les appareils à jour
Les mises à jour d’applications et d’appareils ne servent pas uniquement à vous apporter de nouvelles fonctionnalités intéressantes ; ils fournissent également souvent des correctifs de sécurité importants. Quel que soit l’appareil (téléphone, ordinateur portable, applications ou même votre NAS), assurez-vous de toujours les tenir à jour afin de ne pas être touché par des logiciels malveillants ou des exploits zero-day. Ces correctifs de sécurité sont importants, alors ne soyez pas pris sans eux.
Ne jailbreakez pas votre iPhone
Les pirates trouvent des failles de sécurité dans le système d’exploitation iOS de l’iPhone, puis profitent de ces failles de sécurité pour prendre le contrôle d’iOS. C’est ce qu’on appelle le jailbreak. Le pirate apporte ensuite cet outil de jailbreak au public pour téléchargement, ce que vous pourriez être tenté de faire.
Lorsque vous jailbreakez votre téléphone, non seulement vous rendez potentiellement votre téléphone instable, mais vous exposez également votre appareil à des attaques malveillantes d’acteurs malveillants qui profitent également de cet exploit.
Si vous sentez que vous avez besoin de jailbreaker votre iPhone, vous devriez probablement acheter un Android.
Ne stockez pas d’informations sensibles sur votre téléphone (et utilisez toujours un verrouillage par mot de passe)
Comme nous l’avons mentionné, les cyberattaques ne se produisent pas toujours de l’autre côté de l’écran. Si vous perdez votre téléphone et que quelqu’un le trouve, ou si quelqu’un accède physiquement à votre téléphone et que vos informations personnelles sont stockées sur ce téléphone, vous êtes vulnérable.
Utilisez toujours un verrou par mot de passe pour empêcher les acteurs malveillants d’accéder à votre téléphone, mais c’est une bonne idée de ne jamais stocker sur votre téléphone des informations que vous ne voulez pas exposer au public. Cela inclut les mots de passe, les informations personnelles et les photos sensibles.
EN RELATION: Comment utiliser un mot de passe iPhone plus sécurisé
Utiliser des applications axées sur la confidentialité
L’utilisation d’applications axées sur la confidentialité peut non seulement vous aider à éviter d’être victime de cybercriminalité, mais elle vous permet également de protéger vos informations personnelles contre la capture, telles que vos contacts, votre historique de navigation, vos interactions publicitaires, etc.
Il existe un grand nombre de logiciels centrés sur la confidentialité pour remplacer les programmes traditionnels auxquels vous êtes habitué. Voici quelques applications suggérées :
EN RELATION: Confidentialité et sécurité : quelle est la différence ?
Ce ne sont là que quelques conseils parmi d’autres pour vous protéger. La seule personne qui peut vous protéger, c’est vous. Soyez conscient de tout ce que vous faites en ligne, méfiez-vous des offres «trop belles pour être vraies», revérifiez les liens et faites même attention à votre environnement. Être prudent!
EN RELATION: Quels sont les trois piliers de la cybersécurité ?