Une nouvelle année synonyme de nouvelles technologies au CES

Qui dit nouvelle année, dit nouvelles technologies. Tel est le fondement même du salon CES qui se tient chaque année en janvier à Las Vegas. Qu’elles soient spectaculaires, étranges ou tout simplement géniales, de nombreuses technologies de cette année sont connectées — ce qui signifie qu’elles doivent être protégées.  

Entre autres nouveautés, nous avons déjà pu voir un scanner médical personnel qui fonctionne comme le tricordeur de Star Trek, des ceintures intelligentes qui aident les personnes malvoyantes à se déplacer en toute sécurité et des serrures de porte intelligentes qui s’ouvrent avec la paume de la main.  Tous ces appareils connectés transmettent des données et des informations, et plus précisément des données et des informations vous concernant. Vous. Votre famille. Votre maison. Vos allées et venues. Le genre de données et d’informations sur lesquelles toutes sortes de personnes rêvent de mettre la main. 

C’est là que la protection entre en jeu. 

Tout appareil connecté à Internet doit être protégé. Même un objet aussi anodin qu’une prise murale intelligente. En effet, l’efficacité de la protection de votre réseau domestique dépend de son maillon de sécurité le plus faible. Qui plus est, nombreux sont les appareils intelligents qui n’offrent pas une sécurité optimale dans un premier temps. Cela n’a pas échappé aux pirates informatiques. En compromettant un appareil tel qu’une prise murale intelligente, un cybercriminel peut accéder au reste du réseau et aux appareils et aux données qui s’y trouvent. 

Mais comment donc protéger une prise murale intelligente, mais aussi la cafetière, la serrure de porte et le réfrigérateur intelligents ? C’est ce que nous vous expliquons ci-dessous, en plus de vous donner des conseils pour assurer la sécurité de vos appareils médicaux, mobiles et de fitness les plus récents.

Comment protéger vos nouvelles technologies

De manière générale, quelques mesures suffisent à protéger la plupart des technologies que vous utilisez. Qu’il s’agisse d’un nouveau routeur Wi-Fi, d’une montre intelligente ou encore d’un réfrigérateur connecté, tous peuvent bénéficier des principes de base suivants.  

Utilisez des mots de passe forts et uniques. 

Lorsque vous configurez un nouveau compte ou un nouvel appareil, choisissez un mot de passe fort et unique. Par fort, nous entendons un mot de passe d’au moins 12 caractères, combinant des chiffres, des symboles et des lettres majuscules et minuscules. Unique signifie que vous n’utiliserez ce mot de passe que pour un seul compte. Ainsi, si un de vos mots de passe est compromis, vos autres comptes resteront sécurisés.  

Pourquoi fort et unique ? Compte tenu de la puissance de calcul actuelle, le générateur de mots de passe d’un pirate informatique est capable de créer des millions de mots de passe en quelques secondes. Les mots de passe faibles n’ont donc aucune chance face à de tels outils. C’est purement statistique. 

Prenons l’exemple d’un mot de passe de huit caractères, combinant des chiffres, des majuscules, des minuscules et des symboles. On pourrait penser qu’il est fort, n’est-ce pas ? Pourtant, il ne faut qu’une seule seconde à une attaque par force brute pour craquer un tel mot de passe. Une seconde…  

Longueur du mot de passe
(utilisation de chiffres, de majuscules,
de minuscules et de symboles)                                                    
Temps nécessaire pour craquer le mot de passe 
8  Une seconde 
12  Huit mois 
16  16 millions d’années 

Alors que si vous optez pour un mot de passe de douze chiffres, majuscules, minuscules et symboles, il faudra huit mois pour le craquer. Montez à 16 caractères et cela prendra 16 millions d’années. Plus le mot de passe est long, plus il est complexe, et donc plus difficile à craquer. C’est ce qui fait la différence entre une seconde et 16 millions d’années. Et s’il faut trop de temps à un pirate informatique pour mener une attaque par force brute sur un mot de passe, il passera simplement au mot de passe suivant. 

Un gestionnaire de mots de passe peut vous aider à créer des mots de passe forts et uniques. Également disponibles dans les logiciels de protection en ligne complets, les gestionnaires de mots de passe permettent de créer et de stocker en toute sécurité des mots de passe forts et uniques pour votre mère et votre père, leur évitant ainsi de devoir les mémoriser ou s’en préoccuper. 

Utilisez l’authentification à plusieurs facteurs

Les banques, les boutiques et autres services en ligne proposent généralement une authentification à plusieurs facteurs pour vous aider à protéger vos comptes — la combinaison type consistant en votre nom d’utilisateur, votre mot de passe et un code de sécurité envoyé à un autre appareil vous appartenant (généralement un téléphone mobile).  

Si votre appareil ou votre compte prend en charge l’authentification à plusieurs facteurs, pensez à l’utiliser également. Celle-ci constitue un obstacle de taille pour les pirates informatiques qui tentent de s’introduire dans votre appareil à l’aide d’une combinaison mot de passe/nom d’utilisateur.  

Maintenez tout à jour

Mettez régulièrement à jour vos applications et vos appareils. Les mises à jour des applications et des appareils ne se contentent pas de corriger les bugs ou d’ajouter de nouvelles fonctionnalités, elles colmatent souvent des failles liées à la sécurité. Les applications et les appareils obsolètes peuvent présenter des failles susceptibles d’être exploitées par les pirates informatiques. C’est pourquoi des mises à jour régulières sont indispensables du point de vue de la sécurité. Si vous avez la possibilité de configurer vos applications et appareils pour qu’ils reçoivent automatiquement les mises à jour, c’est encore mieux. 

Gardez à l’esprit que cela s’applique également aux appareils domestiques intelligents. 

Sécurisez votre routeur Internet

Le routeur Internet nécessite lui aussi une protection efficace par mot de passe. Veillez à utiliser un mot de passe fort et unique pour empêcher les pirates informatiques d’infiltrer votre réseau domestique.  

Pensez également à changer le nom de votre réseau domestique afin qu’il ne vous identifie pas personnellement. Des alternatives amusantes à l’utilisation de votre nom ou de votre adresse vont des répliques de films telles que « Que le Wi-Fi soit avec vous » aux vieilles références de sitcoms telles que « Central Perk ». Vérifiez également que votre routeur utilise une méthode de chiffrement, comme le WPA2 ou le WPA3, plus récent, qui sécurisera votre signal.  

Protégez (votre) tout 

Un logiciel de protection en ligne complet peut sécuriser vos téléphones, tablettes et ordinateurs. Il peut en outre protéger votre vie privée et votre identité, de même que repérer les SMS, messages et liens frauduleux, pour ne citer que quelques-unes de ses nombreuses fonctionnalités.  

De plus, ces appareils se connectent souvent à d’autres appareils de votre réseau domestique. D’une certaine manière, ils font office de télécommande pour des appareils domestiques intelligents tels que les thermostats, les alarmes et les serrures de porte. En protégeant les téléphones, les tablettes et les ordinateurs, vous protégez donc vos autres appareils par extension. 

Comment protéger vos appareils domestiques intelligents 

Toute l’intelligence d’une maison intelligente repose sur vous. Du moins lorsqu’il s’agit d’en assurer la confidentialité et la sécurité. Il faut savoir que les appareils domestiques intelligents sont connectés. Et tout ce qui est connecté est protégé. Ces appareils sont un peu différents de vos ordinateurs et téléphones, mais vous pouvez prendre certaines mesures. 

Réinitialisez le mot de passe d’usine

De nombreux appareils domestiques intelligents et de l’Internet des objets (IoT) sont livrés avec des noms d’utilisateur et des mots de passe prédéfinis en usine. À tel point que vous pouvez facilement trouver des listes de noms d’utilisateur et de mots de passe pour ces appareils en ligne. Les pirates informatiques peuvent donc s’en emparer. 

Par le passé, nous avons assisté à toutes sortes d’attaques parce que ces informations d’identification n’avaient pas été modifiées. Nous avons notamment vu des cas de prise de contrôle de la caméra et des haut-parleurs de moniteurs pour bébés par des cybercriminels. De même que pour vos autres appareils et comptes, créez un nouveau nom d’utilisateur et associez-le à un mot de passe fort et unique, comme expliqué ci-dessus.

Remplacez votre routeur Internet par un modèle plus récent

Les mesures de sécurité des routeurs d’ancienne génération peuvent être dépassées, ce qui les rend plus vulnérables aux attaques. Si vous louez le vôtre à votre fournisseur d’accès à Internet, demandez-lui de vous fournir un modèle plus récent. Si vous utilisez votre propre routeur, consultez un site d’information ou d’évaluation réputé tel que 60 millions de consommateurs pour obtenir une liste des routeurs les plus performants alliant vitesse, capacité et sécurité. 

Configurez un réseau invité réservé à vos appareils IoT 

Tout comme vous pouvez offrir à vos invités un accès sécurisé séparé de vos propres appareils, la création d’un réseau supplémentaire sur votre routeur vous permet d’isoler vos ordinateurs et smartphones des appareils IoT. Ainsi, si un appareil IoT est compromis, le pirate informatique ne pourra pas accéder à aux appareils de votre réseau principal, celui où vous connectez vos ordinateurs et vos smartphones.  

Autre conseil : renseignez-vous sur le fabricant

Effectuer des recherches reste l’une des mesures de sécurité les plus efficaces que vous puissiez prendre. Avant d’acheter, renseignez-vous sur le fabricant. Ses appareils ont-ils connu des problèmes de sécurité par le passé ? Font-ils l’objet d’évaluations approfondies ? Qu’en est-il de la politique de confidentialité du fabricant ? Quel usage fait-il de vos données ?  

Il n’est pas toujours aisé de trouver ce type d’informations, mais diverses ressources peuvent vous aider. L’une d’elles est le site 60 millions de consommateurs et ses analyses approfondies des appareils et des technologies. Une autre ressource est le site « Confidentialité non incluse » de la Fondation Mozilla, qui passe en revue les produits connectés tels que les appareils domestiques intelligents et les appareils IoT pour en vérifier la sûreté et la sécurité. 

Comment protéger vos visites de télémédecine 

Que ce soit pour un contrôle rapide, l’obtention d’une ordonnance ou une simple conversation avec un professionnel de la santé, la télémédecine s’est définitivement imposée comme une option viable pour de nombreux types de soins. Bien entendu, les informations abordées et partagées lors de ce type de visite peuvent être sensibles.   

Utilisez un VPN 

Un VPN, ou réseau privé virtuel, offre une couche de protection supplémentaire lorsque vous transmettez des données de santé ou avez une conversation privée au sujet de votre santé avec un professionnel. Un VPN crée un tunnel chiffré destiné à préserver votre anonymat et celui de vos activités. Vos données sont brouillées et dissimulées à quiconque se trouve en dehors de votre tunnel VPN, ce qui rend difficile la collecte de vos informations privées. Assurez-vous auprès du prestataire de soins que sa solution de télémédecine utilise un VPN. Si ce n’est pas le cas, vous pouvez toujours obtenir un VPN par le biais de votre logiciel de protection en ligne. 

Renseignez-vous auprès de votre prestataire de soins 

Si vous envisagez de consulter un médecin en ligne, demandez des informations à votre prestataire de soins avant le rendez-vous. Vous pourrez ainsi vous familiariser avec le déroulement de la visite, de même que découvrir les applications spéciales utilisées (le cas échéant) et la manière dont votre prestataire de soins assurera la protection de votre vie privée. Vous pouvez également décider de l’appareil que vous utiliserez et de l’endroit où vous vous installerez afin de vous sentir à l’aise lors de votre visite virtuelle. 

Un prestataire de soins de confiance rassemblera probablement toutes ces informations préalables au rendez-vous sur son site Web ou sur une page « Questions fréquentes » (FAQ), contenant des liens utiles et des numéros de téléphone à appeler si vous avez besoin d’aide ou avez des questions. Pour découvrir à quoi un tel site pourrait ressembler, consultez la page que MédecinDirect a conçue pour ses patients. 

Choisissez un endroit privé

Nous avons beaucoup parlé de la sécurité numérique, mais cela ne doit pas nous faire perdre de vue le bon vieux problème des écoutes physiques. Au moment du rendez-vous, choisissez un endroit de la maison qui vous offre une certaine intimité. (Évitez bien sûr de vous connecter dans un lieu public pour votre rendez-vous virtuel.) Cherchez un endroit où les voisins et les passants ne risquent pas de vous entendre — de préférence un endroit tel que votre chambre à coucher où vous vous sentirez également à l’aise.  

Comment protéger vos appareils de fitness et objets personnels connectés

De par leur conception, de nombreux objets personnels connectés collectent beaucoup de données. Ils enregistrent toutes sortes de données sur vos signes vitaux, vos habitudes de sommeil, ou encore vos déplacements, comme l’heure et l’endroit où vous aimez courir les jours où vous vous entraînez à la course. La protection de ces appareils implique de protéger également certaines de vos informations les plus personnelles. 

Comme toujours, renseignez-vous sur le fabricant 

Un peu comme pour les appareils domestiques intelligents et les appareils IoT, vérifiez les antécédents du fabricant. Lisez les avis. Consultez des sources de confiance. Renseignez-vous sur le niveau de confidentialité et de sécurité offert par votre appareil. Les ressources présentées ci-dessus peuvent également vous aider à acheter en connaissance de cause. 

En matière de confidentialité, toutes les politiques ne se valent pas. Il en va de même des politiques de confidentialité des fabricants. La lecture de la politique de confidentialité vous renseignera sur le type de données collectées par l’appareil. En outre, elle vous indiquera si et comment ces données sont partagées avec le fabricant et si ce dernier les vend ou les partage avec des tiers. Toutes ces informations pourront vous guider dans votre décision d’achat. 

Ajustez les paramètres de confidentialité

Tous les appareils ne se valent certes pas, mais les paramètres de l’appareil constituent un autre moyen de protéger votre confidentialité. Passez en revue les options de géolocalisation et de partage sur les réseaux sociaux, ainsi que les types de données partagées en ligne. Examinez le type de données relatives à la condition physique que l’appareil collecte et leur destination. Si vous ne voulez pas que ces données se retrouvent entre les mains d’un inconnu, rendez-les privées. 

Lorsque vous achetez un nouvel appareil, effacez l’ancien. 

Dans le même ordre d’idées, vos anciens objets personnels connectés peuvent contenir une profusion de données. Avant de les donner, de les vendre ou de les recycler, pensez à les effacer. Supprimez toutes les anciennes données par une réinitialisation aux paramètres d’usine (votre fabricant peut vous montrer comment procéder).  

Supprimez également tout ancien compte en ligne associé à ces appareils si vous n’en avez plus l’utilité. Assurez-vous que toutes les données associées à ce compte sont elles aussi supprimées. Vous aurez ainsi un compte de moins susceptible de faire l’objet d’une violation de données. Un service tel que le nettoyage de comptes en ligne de McAfee, disponible dans nos offres McAfee+, peut s’avérer utile à cette fin. 

Comment protéger vos appareils mobiles 

S’il y a bien un appareil qui commande notre vie, c’est notre smartphone. Les smartphones et autres appareils mobiles du même type ont eux aussi besoin d’être protégés — à la fois en tant que tels et parce qu’ils sont connectés à une multitude d’autres équipements.  

Évitez les boutiques d’applications tierces

Google Play et l’App Store d’Apple ont mis en place des mesures d’examen et de vérification des applications afin de s’assurer qu’elles sont sûres et sécurisées. Ce n’est pas forcément le cas des sites tiers, qui peuvent en outre héberger intentionnellement des applications malveillantes. Par ailleurs, dès lors que des applications malveillantes sont découvertes dans leurs boutiques, Google et Apple s’empressent de les supprimer, ce qui rend les achats encore plus sûrs.  

Analysez soigneusement les applications

Renseignez-vous sur le développeur : a-t-il publié d’autres applications ayant fait l’objet de nombreux téléchargement et de critiques positives ? Les applications légitimes récoltent généralement de nombreux avis, là où les applications malveillantes n’ont souvent qu’une poignée d’avis (factices) cinq étoiles. Enfin, vérifiez si la description de l’application et les captures d’écran contiennent des coquilles et des fautes de grammaire. Celles-ci peuvent être le signe que l’application a été assemblée et déployée à la hâte par un pirate informatique.  

Plutôt que de passer vous-même au peigne fin les avis des utilisateurs, le mieux est d’obtenir des recommandations auprès de sources fiables, telles qu’une publication réputée ou les éditeurs de la boutique d’applications eux-mêmes. Dans ce cas, le gros du travail de vérification aura été effectué pour vous par un évaluateur confirmé. Une recherche rapide en ligne sur « meilleures applications de fitness » ou « meilleures applications pour les voyageurs », par exemple, devrait vous permettre de trouver des articles provenant de sites légitimes qui proposent des applications de qualité et les décrivent en détail avant que vous ne les téléchargiez.  

Gardez à l’œil les autorisations des applications

Pour infiltrer votre appareil, les pirates informatiques font en sorte d’obtenir des autorisations d’accès à des éléments tels que votre position, vos contacts et vos photos et, pour ce faire, ils utilisent des applications malveillantes. Si une application vous demande beaucoup plus d’informations que ce à quoi vous vous attendez (par exemple, un jeu de réflexion qui demande un accès à votre appareil photo ou à votre micro), il peut s’agir d’une escroquerie. Dans ce cas, mieux vaut supprimer l’application.  

Verrouillez votre téléphone — et tenez-le à l’œil

Certains cybercriminels tentent d’installer des spywares sur les téléphones eux-mêmes. Pour ce faire, ils ont toutefois besoin d’un accès et de temps ainsi que d’y consacrer quelques efforts. En verrouillant votre téléphone et en le gardant toujours à portée de main, vous éviterez que des cybercriminels ne l’infectent de cette manière. 

Vous pouvez également vous familiariser avec les fonctions de verrouillage et d’effacement à distance de votre appareil mobile. De nombreux fabricants proposent de telles fonctionnalités sur les appareils mobiles. Nous ne pouvons que vous recommander de les utiliser en cas de perte ou de vol.     

FacebookLinkedInTwitterEmailCopy Link

Restez informé

Suivez-nous pour rester au courant des actualités de McAfee et des dernières menaces pour la sécurité mobile et grand public.

FacebookTwitterInstagramLinkedINYouTubeRSS

Autres articles de Sécurité Internet

Back to top