Comment protéger vos appareils connectés contre les cyberattaques courantes
En matière de sécurité sur Internet, nous souffrons tous d’un biais d’optimisme, c’est-à-dire que nous pensons, chacun de notre côté, que nous ne serons pas affectés négativement par une externalité par rapport aux autres. La même distorsion mentale se produit dans le monde numérique. Nous lisons beaucoup de choses sur la cybercriminalité et nous supposons que les conséquences de ces attaques ne nous atteindront ou ne nous affecteront pas. Le problème, c’est qu’il s’agit d’un biais d’optimisme, qui alimente le succès des cybercriminels.
Personne ne s’attend à perdre le contrôle de sa vie numérique, mais cela arrive, et vous n’êtes pas à l’abri. Et la sécurisation de vos données après une cyberattaque est de moins en moins tenable. En effet, le nombre total d’échantillons de logiciels malveillants a augmenté de près de 34 %, pour atteindre plus de 774 millions, au cours des quatre derniers trimestres, selon le dernier rapport sur les menaces de McAfee Labs, enregistrant des niveaux record au deuxième trimestre 2018. Heureusement, il existe des mesures proactives que vous pouvez prendre pour vous protéger contre les méthodes de cyberattaque les plus actives.
Attaques d’hameçonnage
Les cybercriminels utilisent des attaques d’hameçonnage pour vous inciter à cliquer sur un lien dangereux ou à télécharger un fichier malveillant. Et ils ont de bonnes chances de réussir s’ils sont persévérants. En effet, les attaques d’hameçonnage tentent de se faire passer pour des messages légitimes provenant d’une source que la victime connaît ou en laquelle elle a confiance, comme une organisation faisant autorité. Il s’agit d’une technique courante et efficace.
Quelques mesures simples peuvent vous protéger. Examinez l’adresse d’envoi d’un courriel si vous avez des doutes. Si vous ne connaissez pas l’expéditeur ou si le contenu du courriel ne vous semble pas familier, restez sur vos gardes et évitez d’interagir avec le message. Si vous n’êtes pas sûr, contactez simplement l’expéditeur apparent par un autre biais, par exemple via un numéro de téléphone ou un autre compte de messagerie, que vous aurez trouvé en faisant vos propres recherches.
Logiciels non corrigés
Les logiciels non corrigés, non mis à jour et anciens sont de loin l’une des voies d’attaque les plus exploitées. En effet, de nouvelles vulnérabilités logicielles ou de nouveaux bogues sont découverts en permanence, et les cybercriminels peuvent les utiliser pour compromettre un appareil. Plus un logiciel reste longtemps sans mise à jour, plus les cybercriminels ont le temps de trouver ces vulnérabilités et de les exploiter.
La meilleure façon de garder une longueur d’avance sur les cybercriminels actifs est de mettre à jour le logiciel de votre appareil aussi souvent que possible. Les mises à jour contiennent souvent des correctifs de sécurité qui bloquent les voies d’attaque nouvellement découvertes. Il est de plus en plus important de prendre l’habitude d’installer les mises à jour, car un nombre croissant d’appareils se connectent à Internet. À ce sujet…
L’Internet des objets
L’Internet des objets, ou IdO, ne concerne pas seulement des réfrigérateurs ou des téléviseurs connectés à Internet. Les appareils IdO englobent les jouets, les voitures, les montres et même les vêtements. Toute cette informatique disponible signifie que les cybercriminels ont plus de possibilités que jamais de trouver et d’exploiter les vulnérabilités des objets du quotidien.
Mais, là encore, il existe des moyens de défense fiables et proactifs. Tout d’abord, assurez-vous que si votre appareil intelligent ou votre service nécessite un compte, vous utilisez un mot de passe complexe et unique. Cela signifie que vous devez utiliser des chiffres, des symboles et des lettres majuscules et minuscules. Un gestionnaire de mots de passe peut vous aider à créer des mots de passe forts et uniques. Deuxièmement, en règle générale, qui dit logiciel, dit mises à jour. Assurez-vous d’être informé de toutes les mises à jour de vos appareils IdO et de les appliquer dès que possible. Si vous possédez un appareil IdO qu’il est difficile de mettre à jour, comme un thermostat, vous aurez besoin d’une approche plus globale. Recherchez des services de sécurité conçus pour la domotique connectés par l’intermédiaire d’un routeur protégé bénéficiant d’analyses de sécurité avancées.
Enfin, utilisez une solution de sécurité complète pour protéger votre environnement technologique. Il est beaucoup plus étendu que vous ne le pensez et s’accroît chaque jour avec chaque nouveau compte utilisateur, appareil IdO ou ordinateur que vous utilisez.