Dans quelle mesure êtes-vous vulnérable en ligne ?
Sommaire
Principaux points à retenir
- Les mots de passe faibles augmentent la vulnérabilité, surtout s'ils sont réutilisés, ce qui peut entraîner des violations sur plusieurs comptes.
- Le suivi effectué par les entreprises technologiques et les FAI met en danger votre vie privée.
- Un stockage inapproprié de documents dans le cloud peut mettre vos données en danger.
On vous a prévenu à maintes reprises que vous courez des risques en ligne, mais quels sont ces risques exactement ? Voyons en quoi vous êtes vulnérable en ligne et comment vous pouvez y remédier.
Comment vous êtes vulnérable
Il existe de nombreuses façons de vous exposer aux attaques des cybercriminels et à la manipulation des spécialistes du marketing. Certaines d'entre elles échappent à votre contrôle : par exemple, des événements tels que la violation de données de Dropbox Sign n'auraient pas pu être évités par des utilisateurs ordinaires. Tout cela dépend du service que vous utilisez.
Il existe cependant des moyens par lesquels de nombreuses personnes invitent pratiquement les cybercriminels à faire de leur mieux. Voici les plus courants.
Mots de passe faibles
L’une des façons de faciliter la vie des cybercriminels est probablement d’utiliser des mots de passe faibles ou, pire encore, de les réutiliser. Les mots de passe faibles posent problème car une attaque par dictionnaire (un pirate informatique qui tente d’accéder à votre compte en parcourant un dictionnaire de mots de passe courants et leurs variantes) peut facilement « deviner » quel est le mot de passe.
Réutiliser votre mot de passe est encore pire, car vous aggravez le danger posé par les violations. Si votre mot de passe est divulgué lors d'une violation, le compte de cette entreprise est compromis. Cependant, si vous avez réutilisé vos mots de passe, d'autres comptes sont également vulnérables. La violation n'a peut-être rien à voir avec vous, mais l'hygiène de vos mots de passe est votre responsabilité.
Suivi
Une autre façon de vous rendre vulnérable est le suivi. Si une partie de ce travail est effectuée par des criminels, la plupart sont le fait d'institutions plus respectables, comme les grandes entreprises technologiques et, aux États-Unis, votre fournisseur d'accès Internet (FAI).
Ce suivi s'effectue de plusieurs manières. Les FAI peuvent simplement surveiller le trafic que vous générez, tandis que les sites que vous visitez peuvent utiliser des cookies de suivi ou même des empreintes digitales de navigateur. Toutes les données ainsi collectées sont ensuite regroupées et utilisées pour créer un profil de vous, qui peut ensuite être vendu à des annonceurs pour cibler des publicités sur vous. Ce n'est pas très sophistiqué, mais cela rapporte beaucoup d'argent aux entreprises technologiques.
Stockage inapproprié
Un autre problème de sécurité important auquel les gens ne prêtent pas toujours attention est la manière dont ils stockent leurs données en ligne. Par exemple, de nombreuses personnes numérisent des documents (fiscaux, SSN, assurance maladie) à des fins de sauvegarde, ce qui est une bonne chose. Ce qui est moins bien, c'est lorsqu'elles placent ensuite ces fichiers dans un stockage cloud sans s'assurer que le fournisseur qu'elles utilisent est sécurisé.
Le problème est que la sécurité du stockage dans le cloud n'est pas aussi simple qu'on le dit. La plupart des services chiffrent vos données lors de leur envoi et de leur stockage, mais ce n'est pas le même type de chiffrement. Il existe un bref instant où vos données ne sont pas chiffrées, ce qui signifie qu'elles sont vulnérables au service lui-même ainsi qu'à toute personne ayant obtenu un accès, par exemple si un employé réutilisait son mot de passe.
Comment se protéger
Tous ces risques sont sérieux, mais il existe des moyens de se protéger. Certaines choses sont évidentes, comme ne pas trop utiliser les réseaux sociaux et faire attention à ce que vous stockez et aux sites que vous visitez. Il existe également des programmes qui peuvent vous aider ; examinons trois types de programmes.
Gestionnaires de mots de passe
La correction de vos mots de passe faibles est le plus gros problème, alors commençons par le résoudre. Vous devez créer des mots de passe forts qui peuvent résister aux attaques par dictionnaire. Cela signifie qu'ils doivent être aléatoires, utiliser différents types de caractères et être longs. Cela augmente ce que l'on appelle l'entropie du mot de passe, ou la force d'un mot de passe.
Bien sûr, se souvenir de ces mots de passe est presque impossible pour la plupart des gens. C'est là qu'interviennent les gestionnaires de mots de passe. Ces programmes génèrent, stockent et remplissent automatiquement les mots de passe pour vous. Ils remplacent efficacement votre mémoire par la leur, ce qui signifie que vous n'avez plus besoin de vous souvenir des mots de passe et que vous pouvez utiliser des mots de passe forts pour tous vos sites. Les meilleurs gestionnaires de mots de passe vous alerteront même si vous avez des mots de passe en double.
VPN
Malheureusement, le suivi n'est pas aussi simple à résoudre que les problèmes de mot de passe. Sur Internet moderne, le suivi est omniprésent et presque inévitable. Cependant, les réseaux privés virtuels (VPN) peuvent faire beaucoup pour rendre votre navigation plus anonyme.
Pour ce faire, ils redirigent et cryptent votre connexion, remplaçant ainsi votre adresse IP par celle d'un serveur géré par le fournisseur VPN. Bien que cela n'arrête pas le suivi, cela associera votre comportement en ligne au serveur, et non à vous, surtout si vous activez également le mode incognito de votre navigateur.
Les VPN ne peuvent pas vous protéger de tout, mais ils constituent un excellent moyen de contrecarrer le suivi indésirable des spécialistes du marketing et des cybercriminels. La mauvaise nouvelle est que les meilleurs VPN facturent généralement leurs services, ce qui signifie que cette protection n'est pas gratuite, même s'il existe également de bons VPN gratuits.
Stockage dans le Cloud
Pour résoudre les problèmes de stockage, la meilleure façon de procéder est d'utiliser un stockage cloud qui utilise le chiffrement de bout en bout. Cette méthode contourne le système de chiffrement-déchiffrement-chiffrement que nous avons mentionné ci-dessus, corrigeant ainsi une énorme faille de sécurité. Malheureusement, tous les services de stockage cloud ne pensent pas que c'est important, vous devez donc faire quelques recherches pour en trouver un qui le fasse.
Par exemple, IDrive et Sync.com, qui figurent tous deux dans notre comparatif des meilleurs services de stockage en cloud, proposent un chiffrement de bout en bout, tout comme plusieurs autres acteurs majeurs. Tous deux proposent des forfaits gratuits limités qui devraient être plus que suffisants pour la plupart de vos documents importants.
Protégez-vous en ligne
Bien que l'utilisation de ces types de logiciels ne vous rende pas invulnérable en ligne, ils contribueront grandement à réduire considérablement les risques d'une attaque réussie. Ajoutez à cela quelques mesures de sécurité de bon sens et vous pourrez réduire encore davantage les risques d'être victime d'une attaque. En prime, ces trois types de logiciels présentent également des avantages intéressants pour votre qualité de vie : le remplissage automatique des gestionnaires de mots de passe est formidable et les VPN peuvent aider à déverrouiller les bibliothèques Netflix.