Cybersecurité: Aussi une question de vie privée ?

La cybersécurité concerne à la fois la sphère publique et la sphère privée. Des faiblesses en matière de cybersécurité dans l’une de ces deux sphères peuvent influer sur l’ensemble de votre vie. La cybersécurité n’est pas qu’un enjeu à l’échelle des grandes entreprises, elle concerne aussi les individus dans leurs pratiques quotidiennes. Quelles sont donc ces habitudes qui nous mettent en danger sans que nous nous en rendions compte ? Dans le cadre du « Cybermois », nous vous présentons une liste d'écueils à éviter au quotidien afin de protéger vos données personnelles.

1er écueil : Utiliser le même mot de passe pour tous vos comptes internet

De nombreuses personnes choisissent un seul et même mot de passe pour tous les comptes internet qu’ils créent. Or cela facilite le piratage de leurs données qui devraient au contraire être difficile à déchiffrer.

Voici quelques recommandations :

  • Ayez un mot de passe différent pour chacun de vos comptes (applications, comptes en ligne…) et n’utilisez jamais un même mot de passe sur vos appareils privés et ceux professionnels.
  • Personnalisez les mots de passe qui vous sont attribués par défaut lors de la première utilisation d’un matériel informatique, ou lors de la création d’un compte.
  •  Si vous pensez être la cible d’un piratage ou si vous avez des doutes, changez votre mot de passe.
  • Choisissez au mieux, la plus longue combinaison de mots, chiffres, symboles, de lettres majuscules et minuscules possible au sein de votre mot de passe.
  • Utilisez des coffres-forts électroniques sécurisés (comme Lastpass ou dashlane par exemple) afin d’y garder vos mots de passe, cela vous évitera de les exposer sur des post-its par exemple.
  • N’oubliez pas de sécuriser votre matériel informatique ainsi que votre smartphone par un mot de passe.

2ème écueil : Utiliser les WiFi publics gratuits

Repérer un réseau Wifi public et gratuit est souvent considéré comme étant une bonne opportunité. Pourtant, ces réseaux peuvent être dangereux pour vos données personnelles. Un réseau WiFi public sans mot de passe, est par définition non protégé. De ce fait, vos messages, photos et vidéos peuvent être lus et téléchargés par des personnes malveillantes. Une autre forme de cyberattaque est la création de faux réseaux WiFi publics par des hackers. Ces derniers attendent patiemment que vous vous y connectiez afin de voler vos informations.

Voici quelques recommandations :

  • La plus simple des précautions est de ne pas se connecter à des points WiFi inconnus, privilégiez plutôt vos données mobiles 3G ou 4G qui elles sont protégées.
  • Il est aussi préférable d’utiliser un routeur WiFi portable. Celui-ci fonctionne comme la box internet présente chez soi mais au lieu d’être reliée au câble téléphonique, elle contient une carte SIM. Cet appareil vous permettra, de plus, de vous connecter au réseau WiFi depuis plusieurs appareils.
  • Vous pouvez aussi utiliser un VPN Virtual Private Network (réseau privé virtuel), cette technique chiffre vos données avant de les envoyer sur le réseau internet. Si vous utilisez un réseau VPN tierce vous devrez le configurer vous-même, privilégiez par ailleurs, les VPN mis à disposition par des fournisseurs réputés.
  • Eteignez vos données mobiles internet sur vos smartphones quand vous n’utilisez pas internet, ainsi, vous ne pourrez pas être localisés.
  • Utilisez systématiquement des logiciels anti-virus sur tous vos supports informatisés.
  • Méfiez-vous également des chargeurs de portables publics, qui eux aussi, peuvent être dangereux.

3ème écueil: Remettre à demain les mises à jour de vos logiciels

Les mises à jour des logiciels présents sur vos ordinateurs ou vos smartphones permettent d’éviter les risques d’intrusions malveillants. En effet, les mises à jour apportent de nouvelles solutions aux failles détectées dans les anciennes versions.

Voici quelques recommandations :

  • Si vous n’avez pas la patience d’attendre une mise à jour complète, programmez toutes vos mises à jour pour une heure de la nuit.
  • Déclenchez vos mises à jour quand vous êtes connectés à votre réseau WiFi privé, chez vous. La mise à jour sera plus rapide et elle ne puisera pas dans les données mobiles de votre Smartphone.

4ème écueil : Avoir l’habitude de publier des photos de personnes mineures sur internet

Publier et partager ses photos sont les actions clés proposées par de nombreux réseaux sociaux. La possibilité d’annoter les images présentes sur ces réseaux nous permet « d’identifier » nos amis sur la photographie mise en ligne. Cependant, cela rend possible à de potentiels cybercriminels de rassembler des photos d’un même individu. Ces photographies peuvent aussi être « géo-taguées » c’est-à-dire qu’il y apparaît la localisation de la prise de vue mais aussi d’autres informations non-visibles à première vue telles que :  des plaques d’immatriculations, des numéros de maison ou encore des images d’équipements sensibles comme du matériel militaire ou des plans de localisation, ce qui peut poser des risques en terme de sécurité. Chaque utilisateur se doit de ne pas poster quoi que ce soit d’inapproprié sur son compte, cependant nous ne pouvons pas contrôler ce que font nos contacts.
Les vœux d’anniversaire peuvent dévoiler les dates exactes de naissance tandis que les commentaires quant à notre environnement professionnel peuvent laisser apparaître des informations sensibles sur des personnes occupant des emplois à risques. En effet , Les dates d’anniversaires et les adresses sont souvent utilisées comme des outils de vérification d’identité sur internet. Or ceux-ci peuvent être utilisés par des personnes malveillantes ayant pour intention de voler votre identité. Les réponses données aux questions de sécurité telles que « nom de votre animal domestique » ou « le nom de mon école » peuvent, elles aussi, être devinées grâce à vos comptes sur les réseaux sociaux.

Voici quelques recommandations :

Les réseaux sociaux demandent généralement une adresse mail afin de se connecter. Si l’adresse renseignée est une adresse mail professionnelle, celle-ci peut être enregistrée et utilisée à des fins de hameçonnage ou de cyberattaque contre l’entreprise en question.

  • Créez une adresse mail indépendante afin de vous connecter à votre compte et de recevoir des mails de ces réseaux sociaux. De ce fait, si vous décidez de ne plus utiliser ce compte il vous suffira également de ne plus utiliser cette adresse mail. Se créer une nouvelle adresse mail est aujourd’hui simple et rapide.
  • Parcourez régulièrement votre liste d’amis et supprimez ceux que vous considérez ne pas connaître assez.
  • Configurez les paramètres de vos comptes sur les réseaux sociaux afin de limiter la visibilité de ce que vous publiez et d’interdire l’enregistrement et le partage de vos photos.
  • Ne cliquez pas sur les liens des publications, tweets ou messages privés si vous n’êtes pas sûrs à 100% qu’ils sont sans danger.

5ème écueil : Utiliser son propre ordinateur en tant qu’administrateur

La session « administrateur » d’un ordinateur permet d’acquérir de nombreux droits. Il lui est réservé la possibilité de supprimer des applications, d’en ajouter ou encore de configurer les autres sessions. Cependant, en téléchargeant une application à partir d’une session « administrateur », il est prêté à cette application ces mêmes droits d’ « administrateur ». De ce fait, des virus pourraient bénéficier de la situation et prendre le contrôle de votre ordinateur. Choisir d’utiliser son ordinateur à partir d’une autre session peut limiter vos droits mais cela réduira aussi les droits d’un potentiel hacker qui essaierait de pirater votre matériel.

Voici quelques recommandations :

  • Créer un compte administrateur avec un mot de passe complexe à déchiffrer et configurer votre ordinateur à l’aide de ce compte administrateur.
  • Quand vous êtes prêts à utiliser votre ordinateur, changer le statut de votre compte administrateur en compte « invité » par exemple, afin de réduire les risques de cyberattaque. Votre ordinateur vous demandera le code du compte administrateur que vous avez créé à chaque fois que vous voudrez effectuer une action décisive (comme réinitialiser tout le système de votre ordinateur, supprimer des dossiers etc…) mais votre ordinateur n’en sera que plus sécurisé.

6ème écueil : Ne pas se méfier des mails que vous recevez

La plupart d’entre nous reçoit parfois jusqu’à dix mails par jour, mails que nous ouvrons sans nous en  soucier. Les mails sont pourtant l’un des vecteurs privilégiés par les cyberscriminels qui tentent de piéger les personnes trop occupées pour lire attentivement chacun des messages qu’ils reçoivent.  Les criminels qui utilisent les techniques de « hameçonnage » arrivent souvent à leurs fins car ils se cachent derrière les mails et sites qui sont familiers à la potentielle victime.
Les cybercriminels utilisent les informations les plus personnelles qu’ils aient pu recueillir afin de se mettre à la place de la potentielle victime et d’effectuer des demande de carte de crédit, des ouvertures de comptes en banque, des demandes de prêts ou d’autres  activités frauduleuses. Ils peuvent aussi utiliser ce type d’attaques afin de contaminer votre ordinateur et pénétrer le réseau d’une entreprise lors d’attaques ciblées. Recevoir un mail de votre banque, ou d’un proche ou d’une institution publique peut instaurer un sentiment de confiance chez le destinataire. Pourtant, il est possible que celui-ci soit émis par un hacker qui essaye d’imiter les mails qui vous sont familiers. Ces e-mails cachent des virus qui s’activent lorsque vous cliquez sur un lien ou une pièce-jointe et peuvent vous demander vos codes confidentiels de banque. Ces demandes peuvent à première vue paraître normal alors qu’elles cachent en réalité une cyberattaque grâce à laquelle un hacker n’hésitera pas à voler vos informations personnelles ou bloquer tout votre système informatique dans le but de vous extorquer de l’argent. Ce cas est appelé le « ransomware », si cela a lieu dans votre milieu professionnel cela peut contaminer entièrement son réseau informatique.

Quelques recommandations :

  • Se méfier des messages rédigés dans l’urgence, qui emploient un ton  à la fois autoritaire et familier dans l’espoir que le destinataire clique sur les éléments du mail sans se méfier.
  • Si vous pensez avoir été victime de hameçonnage, déconnectez tous les appareils de votre ordinateur et lancer une analyse anti-virus. Si vous avez donné des informations telles que vos données bancaires, informez en votre banque et signalez l’incident à la police.
  • Une  nouvelle forme de cyberattaque de plus en plus populaire est le « smishing », qui est une attaque ayant pour victime les utilisateurs de smartphone. Le hacker faisant usage de cette technique espère pouvoir vous soutirer des informations privées par sms. Afin de vous en prémunir, configurer les paramètres de votre smartphone sur « bloquer les sms provenant d’internet » si cela est disponible sur votre portable.
  • En cas de doute, il est préférable de ne pas répondre. Faites des recherches sur l’expéditeur du message et s’il vous inspire confiance appelez les vous-même afin d’être certains qu’ils sont bien les expéditeurs de ces messages, soyez conscients qu’aucune personne ni organisation n’a le droit de vous demander vos mots de passe.
  • Quand cela est possible utilisez une authentification à plusieurs étapes.

Vous avez des questions? N'hésitez pas à nous les poser sur #JustAskGemalto