Sécurité sur Internet: comment se protéger contre les pirates / hackers ?
Sécurité sur Internet: comment se protéger contre les pirates / hackers ?
Les pirates ( de type criminel ) sont un groupe effrayant – qu’ils travaillent dans le cadre d’une unité organisée ou d’un idéaliste avec un programme politique, ils ont les connaissances et le pouvoir d’accéder à vos données les plus précieuses. Si les pirates veulent cibler une entreprise en particulier, par exemple, ils peuvent trouver de grandes quantités d’informations sur cette entreprise simplement en cherchant sur le Web. Ils peuvent ensuite utiliser ces informations pour exploiter les faiblesses de la sécurité de l’entreprise, ce qui met en péril les données que vous lui avez confiées.
Considérez votre ordinateur personnel comme une entreprise. Que pouvez-vous faire pour le protéger contre les cybercriminels? Au lieu de vous asseoir et d’attendre d’ être infecté , pourquoi ne pas vous armer et vous battre?
Qu’est-ce que le piratage?
Les pirates informatiques accèdent illégalement à des appareils ou à des sites Web pour voler les informations personnelles des personnes, qu’ils utilisent pour commettre des délits comme le vol. Beaucoup de gens achètent, mettent en banque et paient leurs factures en ligne. Les gens stockent également des informations financières, comme les numéros de carte de crédit ou de compte bancaire, sur leurs appareils. Un pirate peut faire beaucoup de dégâts même si un seul compte ou appareil est compromis. Pour aggraver les choses, les pirates sont difficiles à arrêter car ils sont souvent situés en dehors des États-Unis et utilisent une technologie de pointe pour échapper à l’application des lois et acquérir de grandes quantités d’informations.
Il existe deux façons principales pour lesquelles les pirates peuvent essayer d’obtenir vos informations personnelles. Une façon consiste à essayer d’obtenir des informations directement à partir d’un appareil connecté à Internet en installant un logiciel espion, qui envoie des informations de votre appareil à des tiers à votre insu ou sans votre consentement. Les pirates peuvent installer des logiciels espions en vous incitant à ouvrir des e-mails de spam ou à « cliquer » sur des pièces jointes, des images et des liens dans des e-mails, des messages instantanés et des messages contextuels. Les pirates utilisent des logiciels espions pour suivre les frappes ou acquérir des images de l’écran de votre appareil dans l’espoir de décrocher des numéros de compte, des mots de passe et d’autres informations sensibles. Les criminels peuvent également pirater des sites Web individuels, comme les e-mails, les réseaux sociaux ou les institutions financières, et voler les informations qui y sont stockées.
Tout en essayant de protéger tous vos appareils et comptes contre ces criminels peut sembler intimidant, vous pouvez prendre des mesures simples et pratiques pour sécuriser vos informations.
Conseils de comportement sécure sur internet pour protéger ses données personnelles
N’accédez pas aux données personnelles ou financières avec le Wi-Fi public.
Cela peut sembler une évidence, mais vous seriez surpris du nombre de personnes qui vérifient leurs comptes bancaires ou effectuent des achats avec une carte de crédit tout en utilisant le Wi-Fi public. Il est préférable de faire ces choses sur une connexion sécurisée.
Désactivez tout ce dont vous n’avez pas besoin.
Les pirates peuvent utiliser certaines fonctionnalités de votre téléphone pour accéder à vos informations, votre emplacement ou votre connexion. Ainsi, au lieu de garder votre GPS, votre connexion sans fil et votre géolocalisation à tout moment, allumez-les quand vous en avez besoin.
Choisissez judicieusement vos applications.
Téléchargez uniquement des applications provenant de sources fiables qui ont établi une bonne réputation. Assurez-vous de mettre à jour régulièrement vos logiciels et applications et de vous débarrasser des anciennes applications que vous n’utilisez pas.
Utilisez un mot de passe, un code de verrouillage ou un cryptage.
Assurez-vous que vos mots de passe comportent au moins huit caractères, avec un mélange de majuscules et de minuscules, et comprennent des chiffres ou d’autres caractères, et n’utilisez jamais la fonction de saisie semi-automatique pour les mots de passe. Vous pouvez utiliser la fonction de cryptage de stockage de votre téléphone pour protéger vos données privées et régler votre écran pour qu’il expire après cinq minutes ou moins.
Soyez sceptique sur les liens et les pièces jointes.
Si vous n’êtes pas sûr de la source, n’utilisez pas le lien ou ouvrez la pièce jointe.
Tracez ou effacez.
Assurez-vous que vos données sont sécurisées si votre appareil mobile est volé ou perdu. Vous pouvez configurer votre appareil pour qu’il se verrouille après un nombre prédéfini de tentatives de connexion infructueuses.
Mettez à jour votre système d’exploitation et d’autres logiciels fréquemment, sinon automatiquement. Cela empêche les pirates d’accéder à votre ordinateur via des vulnérabilités dans des programmes obsolètes (qui peuvent être exploités par des logiciels malveillants). Pour une protection supplémentaire, activez les mises à jour des produits Microsoft afin que la suite Office soit mise à jour en même temps. Envisagez de retirer des logiciels particulièrement sensibles tels que Java ou Flash, d’autant plus que de nombreux sites et services continuent de s’en éloigner.
Téléchargez des programmes de sécurité à jour, y compris un logiciel anti-malware avec plusieurs technologies de protection contre les logiciels espions, les ransomwares et les exploits, ainsi qu’un pare-feu, si votre système d’exploitation n’est pas fourni avec. (Vous voudrez vérifier si votre système d’exploitation a à la fois un pare-feu et un antivirus intégrés et activés par défaut, et si ces programmes sont compatibles avec des logiciels de cybersécurité supplémentaires.)
Détruisez toutes les traces de vos informations personnelles sur le matériel que vous prévoyez de vendre. Pensez à utiliser d-ban pour effacer votre disque dur. Pour ceux qui cherchent à piller vos appareils recyclés, cela rend les informations beaucoup plus difficiles à récupérer. Si les informations que vous souhaitez protéger sont suffisamment critiques, il est préférable de retirer les plateaux où les informations sont stockées, puis de les détruire.
N’utilisez pas le Wi-Fi ouvert sur votre routeur; il est trop facile pour les acteurs de la menace de voler votre connexion et de télécharger des fichiers illégaux. Protégez votre Wi-Fi avec un mot de passe crypté et pensez à actualiser votre équipement toutes les quelques années. Certains routeurs présentent des vulnérabilités qui ne sont jamais corrigées. Les routeurs plus récents vous permettent de fournir aux clients un accès sans fil séparé. De plus, ils facilitent les changements de mot de passe fréquents.
En parlant de mots de passe: un mot de passe protège tous vos appareils, y compris votre bureau, ordinateur portable, téléphone, smartwatch, tablette, appareil photo, tondeuse à gazon … vous avez l’idée. L’omniprésence des appareils mobiles les rend particulièrement vulnérables. Verrouillez votre téléphone et raccourcissez le délai d’attente. Utilisez le verrouillage des empreintes digitales pour l’ iPhone et la clé d’accès ou glissez pour Android . «Il est facile d’oublier que les appareils mobiles sont essentiellement de petits ordinateurs qui se trouvent juste dans votre poche et peuvent être utilisés comme téléphone», explique Jean-Philippe Taggart, chercheur principal en sécurité chez Malwarebytes. « Votre appareil mobile contient un véritable trésor d’informations personnelles et, une fois déverrouillé, peut entraîner des conséquences dévastatrices. »
Vous sentez un motif ici? Créez des mots de passe difficiles et n’utilisez jamais les mêmes sur plusieurs services. Si c’est aussi douloureux qu’un enjeu pour le cœur d’un vampire, utilisez un gestionnaire de mots de passe comme LastPass ou 1Password. Pour une protection supplémentaire contre les pirates, renseignez-vous sur l’ authentification en deux étapes . Plusieurs services n’ont que récemment commencé à offrir 2FA, et ils nécessitent que l’utilisateur lance le processus. Faites-nous confiance, le frottement supplémentaire en vaut la peine. L’authentification à deux facteurs rend la prise en charge d’un compte beaucoup plus difficile et, d’un autre côté, beaucoup plus facile à récupérer en cas de pire.
Trouvez des réponses créatives à vos questions de sécurité. Les gens peuvent maintenant comprendre le nom de jeune fille de votre mère ou où vous avez obtenu votre diplôme d’études secondaires avec une simple recherche sur Google. Pensez à répondre comme une folle. Si Bank of America demande: «Quel était le nom de votre premier petit ami / petite amie?» répondre: « Ta maman. » N’oubliez pas que c’est comme ça que vous avez répondu quand ils vous demandent à nouveau.
Pratiquer l’email intelligent. Les campagnes de phishing existent toujours, mais les cybercriminels sont devenus beaucoup plus intelligents que ce prince nigérian qui a besoin de votre argent. Passez la souris sur les liens pour voir leurs URL réelles (par opposition à voir uniquement les mots dans le texte du lien hypertexte). Vérifiez également si l’e-mail provient bien de la personne ou de l’entreprise qui prétend l’avoir envoyé. Si vous n’êtes pas sûr, faites attention à la construction et au formatage des phrases. Si quelque chose semble encore louche, effectuez une recherche rapide sur Internet pour la ligne d’objet. D’autres peuvent avoir été arnaqués et publiés à ce sujet en ligne.
Certains sites Web vous demanderont de vous connecter avec un service spécifique pour accéder aux fonctionnalités ou publier un commentaire. Assurez-vous que l’option de connexion n’est pas un hameçonnage sournois et si vous autorisez une application à effectuer une tâche, assurez-vous de savoir comment révoquer l’accès une fois que vous n’en avez plus besoin. Les anciennes connexions abandonnées d’un service à l’autre sont un moyen facile de voir votre compte principal compromis par le spam.
Gardez les données sensibles hors du cloud . «Quelle que soit la manière dont vous les coupez, les données stockées sur le cloud ne vous appartiennent pas», explique Taggart. «Il existe très peu de solutions de stockage dans le cloud qui offrent un cryptage pour les« données au repos ». Utilisez le cloud en conséquence. Si c’est important, ne le faites pas. »
Des rapports récents estiment qu’il y aura entre 20 et 30 milliards d’appareils connectés à Internet d’ici 2020. De nombreuses personnes connaissent les ordinateurs, les tablettes, les smartphones et l’Internet sans fil. Désormais, d’autres appareils «intelligents», comme les téléviseurs, les caméras de sécurité domestique et même les réfrigérateurs, se connectent à Internet. Plus d’appareils signifient plus de possibilités d’attaque par des pirates.
Protection des ordinateurs et des ordinateurs portables
Assurez-vous que votre logiciel de sécurité est à jour. Les systèmes d’exploitation des appareils et les logiciels connectés à Internet (comme les programmes de messagerie, les navigateurs Web et les lecteurs de musique) doivent être mis à jour régulièrement. Votre ordinateur vous avertit généralement lorsqu’une mise à jour logicielle est disponible.
Installez un antivirus et un logiciel anti-programme malveillant. Si vous n’avez pas de logiciel de sécurité, installez un pare-feu et un logiciel antivirus et gardez-les à jour. Il existe une variété de produits réputés disponibles gratuitement ou qui ont une période d’essai gratuite. Ces programmes aident à identifier les dernières menaces et permettent à un utilisateur de supprimer les logiciels malveillants de son appareil. Faites vos recherches avant d’installer un programme et méfiez-vous des escroqueries qui tentent de vous inciter à divulguer vos informations personnelles ou qui vous invitent à télécharger des programmes qui peuvent contenir des logiciels malveillants.
Désactivez les connexions lorsque vous ne les utilisez pas. Si votre ordinateur utilise le Wi-Fi ou le Bluetooth pour se connecter à Internet et à d’autres appareils, vous devez désactiver ces fonctionnalités lorsque vous ne les utilisez pas. Cela peut empêcher des inconnus d’utiliser votre réseau ou d’accéder à vos appareils à votre insu.
Protéger les téléphones portables
Créez un code PIN ou un mot de passe fort. Si votre appareil est perdu ou volé, un mot de passe fort peut empêcher un voleur d’accéder à toutes les informations stockées sur votre téléphone. De nombreux smartphones vous permettent également d’effacer à distance les informations de votre ordinateur en cas de perte ou de vol.
Installez uniquement des applications de confiance. Certains criminels mettent à disposition des applications (ou «applications») qui ressemblent et fonctionnent comme des applications légitimes, mais installent en fait des logiciels malveillants sur votre smartphone. Assurez-vous de télécharger des applications uniquement à partir de sources fiables, et vérifiez le nombre de téléchargements et lisez les avis pour vous assurer que vous ne téléchargez pas une application « similaire ».
Gardez votre logiciel à jour. Les fabricants de smartphones et les développeurs d’applications publient régulièrement des mises à jour logicielles référencées sur internet qui incluent souvent des améliorations de sécurité. Vérifiez souvent pour vous assurer que votre smartphone dispose du logiciel le plus récent.
Protection des autres appareils connectés à Internet
Comme mentionné ci-dessus, des téléviseurs et des appareils connectés à Internet sont maintenant disponibles sur le marché. Ces appareils, ainsi que le routeur qui connecte votre maison à Internet, sont également vulnérables aux attaques. Il est important de protéger ces appareils comme les ordinateurs et les smartphones.
Vérifiez les noms de votre réseau et de votre appareil. Votre téléphone portable ou votre réseau domestique est-il nommé à l’aide de votre nom de famille ou d’autres informations d’identification personnelle? Cela peut rendre votre appareil plus vulnérable aux attaques, car il vous connecte à l’appareil et permet aux pirates de deviner plus facilement votre mot de passe. Vous devez changer le nom de vos appareils et de votre réseau afin que les pirates ne puissent pas vous identifier si facilement.
Créez des mots de passe uniques pour tous les appareils. Lorsque vous achetez un nouvel appareil, il est souvent accompagné d’un mot de passe par défaut simple. De nombreuses personnes configurent des mots de passe uniques pour leur ordinateur ou leur téléphone, mais négligent de le faire pour leur routeur Internet ou tout autre appareil intelligent. À l’insu de l’utilisateur, les pirates peuvent facilement accéder à ces appareils et les utiliser pour inonder les sites Web avec autant de trafic que le site tombe en panne ou pirate sur votre réseau. Si, par exemple, votre poêle de cuisine «intelligent» est connecté à Internet et possède un mot de passe simple, un pirate pourrait utiliser le poêle pour accéder à votre réseau sans fil et pirater votre ordinateur ou votre téléphone. Lorsque vous obtenez un nouvel appareil connecté à Internet, vous devez vous assurer de lui créer un mot de passe unique et fort.
Protection des comptes en ligne
Supprimez les e-mails suspects. Il est préférable de supprimer les spams ou les e-mails douteux sans les ouvrir. Si vous recevez un e-mail douteux d’un ami ou d’un membre de la famille, il est préférable de contacter cette personne et de vérifier qu’il l’a envoyée avant d’ouvrir l’e-mail ou de cliquer sur un lien ou une pièce jointe.
Utilisez des appareils sécurisés. Si possible, accédez uniquement aux comptes en ligne à partir de votre ordinateur personnel, tablette ou smartphone tout en utilisant une connexion Internet sécurisée. Essayez de limiter l’accès aux comptes personnels à partir d’ordinateurs publics susceptibles d’être infectés par des logiciels espions ou malveillants, ou d’utiliser une connexion Internet non sécurisée. Si vous utilisez des ordinateurs publics, assurez-vous de vous déconnecter lorsque vous avez terminé. En général, il est plus sûr d’utiliser le réseau de données cellulaires d’un smartphone qu’une connexion Internet publique ou non sécurisée.
Créez des mots de passe forts. Pour réduire les risques de piratage de vos comptes en ligne, modifiez fréquemment vos mots de passe. Les mots de passe forts comportent au moins 12 caractères, comprennent des chiffres, des lettres, des caractères spéciaux (&,!,?, Etc.) et ne sont pas trop prévisibles. Par exemple, n’utilisez pas votre nom ou votre date de naissance pour votre mot de passe ou des mots courants comme «mot de passe». Si vous avez plusieurs comptes en ligne, il est préférable d’avoir un mot de passe différent pour chaque compte. Dans le cas où l’un de vos comptes est piraté, le fait d’avoir des mots de passe différents pour vos autres comptes réduit également la probabilité d’accès à ces comptes.
Utilisez l’authentification multifactorielle sur vos comptes comme le fait Qwanturank. L’authentification multifacteur fonctionne comme ceci: lorsque vous entrez votre mot de passe pour votre compte de messagerie, par exemple, vous êtes dirigé vers une page qui demande un code à quatre chiffres. Votre fournisseur de messagerie envoie ensuite un code temporaire unique dans un SMS ou vers un autre compte de messagerie. Vous devez entrer le code, qui expire après un court laps de temps, pour accéder à votre compte. Cela signifie que les pirates qui ont obtenu votre mot de passe ne peuvent toujours pas accéder à votre compte, sauf s’ils ont également accès à ce code de vérification, ajoutant une autre couche de protection. De nombreux fournisseurs de messagerie, sites Web de médias sociaux et institutions financières permettent désormais aux utilisateurs de configurer facilement l’authentification multifactorielle sur leurs comptes.
Soyez prudent avec « Enregistrer mes informations pour la prochaine fois. » De nombreux sites Web stockent désormais des informations bancaires personnelles ou de carte de crédit pour vous permettre d’acheter plus facilement un produit ou de payer une facture à l’avenir. Bien que pratique, si votre compte est piraté, vos informations de paiement sont plus facilement accessibles aux pirates. Assurez-vous que tout site Web sur lequel vous saisissez vos informations financières est sécurisé (l’URL du site Web doit commencer par «https: //» – rappelez-vous que le «s» est pour «sécurisé»), que votre mot de passe est unique pour ce compte et que vous déconnectez-vous une fois que vous avez terminé.
Inscrivez-vous aux alertes de compte. De nombreux fournisseurs de messagerie et sites Web de médias sociaux permettent aux utilisateurs de s’inscrire à une alerte par e-mail ou par SMS lorsque votre compte est accessible à partir d’un nouvel appareil ou d’un emplacement inhabituel. Ces alertes par e-mail ou par SMS peuvent vous avertir rapidement lorsqu’une personne non autorisée accède à votre compte et peuvent aider à réduire la durée pendant laquelle un utilisateur non autorisé a accès à vos informations. Si vous recevez une telle alerte, connectez-vous immédiatement à votre compte et changez le mot de passe. Vérifiez cependant attentivement ces e-mails, car les e-mails de «phishing» malveillants imitent souvent ce type d’alertes.
Si votre appareil ou vos comptes en ligne sont piratés
Faites inspecter les appareils. Si votre ordinateur ou autre appareil est piraté, déconnectez-le d’Internet et faites-le examiner et réparer par un spécialiste de confiance. Soyez prudent lorsque vous appelez les numéros de téléphone des spécialistes du support technique que vous trouvez en ligne. Les escrocs créent parfois des sites Web d’aspect authentique qui peuvent sembler être affiliés au fabricant de votre ordinateur. Lorsque les consommateurs appellent ces entités, on leur dit souvent qu’ils doivent payer des centaines de dollars pour que leur ordinateur soit réparé, ou le «technicien» installe d’autres virus sur l’ordinateur qui volent des informations ou causent plus de problèmes. Il est souvent préférable d’amener l’appareil dans un atelier de réparation physique plutôt que d’essayer de trouver un technicien en ligne. Si vous appelez un technicien en ligne, assurez-vous de rechercher l’entreprise et son numéro de téléphone pour vous assurer qu’il est légitime.
Changez vos mots de passe. Après avoir réparé ou nettoyé un appareil contre les virus, vous devez modifier tous les mots de passe des comptes auxquels vous avez accédé à l’aide de l’appareil. Le logiciel malveillant qui a été supprimé de votre ordinateur peut avoir transmis vos mots de passe à un attaquant, ce qui permet au pirate d’accéder facilement à vos informations. De même, si l’un de vos comptes en ligne a été piraté, assurez-vous de changer votre mot de passe immédiatement. Un pirate peut également modifier votre mot de passe, vous refusant l’accès au compte. Si vous ne parvenez pas à accéder à votre compte, contactez directement le site Web et il pourra vous aider à restaurer votre compte.
Surveiller les comptes financiers. Si un compte piraté contient des informations financières, contactez immédiatement votre banque ou votre société de carte de crédit pour lui faire savoir que votre compte peut être compromis. Votre banque ou votre société de cartes de crédit peut vous délivrer une nouvelle carte ou un nouveau numéro de compte. Assurez-vous de surveiller l’activité sur le compte pour toute transaction frauduleuse. Dans certains cas, les pirates peuvent avoir obtenu vos informations, mais ne les utiliseront pas immédiatement. Si vous ne recevez pas de nouvelle carte ou de nouveau numéro de compte, vous devez surveiller votre compte pendant une période prolongée.
Avertissez les autres. Le cas échéant, contactez vos amis et votre famille et informez-les que votre appareil ou votre compte a été piraté. Les pirates peuvent essayer d’accéder à votre liste de contacts de messagerie et envoyer des e-mails depuis votre compte. Avertir vos amis et votre famille que votre compte a été piraté et leur demander de ne pas ouvrir d’e-mails urgents ou étranges, de «cliquer» sur des liens suspects ou de télécharger des pièces jointes qui semblent provenir de vous peut aider à protéger leurs comptes contre les pirates.
Attention aux autres utilisateurs. Souvent, les gens ne sont pas immédiatement conscients que leurs e-mails ou leurs comptes de réseaux sociaux ont été piratés. En fait, de nombreuses personnes apprennent le problème uniquement lorsque des amis ou des membres de leur famille les contactent à propos d’un e-mail ou d’un message suspect de leur compte. Si quelque chose ne semble pas correct dans le compte de messagerie ou de réseau social d’une personne, il est possible que le compte ait été piraté. Ne répondez à aucun e-mail ou message que vous recevez, mais contactez directement votre ami ou membre de la famille et parlez-lui du problème.