À mesure que les nouvelles technologies émergent, les protocoles de cybersécurité évoluent également. Cependant, il existe des conseils de base que vous devriez emporter partout avec vous pour rester mieux protégé contre les cyberattaques. Voici quelques règles générales à suivre pour rester en sécurité en 2022.

Utilisez des mots de passe forts et un gestionnaire de mots de passe

L’utilisation de mots de passe forts est indispensable pour se protéger, et vous devriez aller plus loin en utilisant un mot de passe unique pour chaque compte distinct que vous possédez. Cela vous protège à plusieurs égards.

L’utilisation de mots de passe forts augmente votre protection contre les attaques par force brute, pour n’en citer qu’une. Ces attaques se produisent lorsqu’un cybercriminel, ou « acteur de la menace », utilise un logiciel qui génère des mots de passe aléatoires et connus (obtenus à partir de violations de données) pour essayer de deviner votre mot de passe.

Pensez aux attaques par force brute comme ceci : Si vous avez oublié la combinaison du cadenas de votre casier, vous pouvez essayer toutes les combinaisons de chiffres de 0000 à 9999 pour trouver la bonne combinaison. Les attaques par force brute fonctionnent de la même manière. L’utilisation de mots de passe forts – c’est-à-dire une combinaison de lettres minuscules et majuscules, de chiffres et de caractères spéciaux – réduit efficacement les chances de réussite de l’attaque par force brute. Sans compter que les mots de passe forts empêchent quelqu’un de simplement deviner votre mot de passe.

N’oubliez pas, cependant, que l’acteur menaçant n’est pas toujours de l’autre côté de votre écran – il peut être assis à côté de vous au bureau. C’est là que le gestionnaire de mots de passe entre en jeu. Avec un gestionnaire de mots de passe, vous ne devez retenir qu’un seul mot de passe. Une fois que vous avez saisi le mot de passe principal, le gestionnaire de mots de passe va chercher et saisir le mot de passe dans le formulaire que vous remplissez (en supposant que vous avez déjà stocké les informations dans le gestionnaire de mots de passe). Par conséquent, vous pouvez utiliser des mots de passe extrêmement forts et longs sans vous soucier de les mémoriser et sans avoir à écrire vos mots de passe sur un post-it.

Utilisez l’authentification à deux facteurs (2FA)

La première couche de protection entre votre compte et une personne qui y accède est votre mot de passe. La deuxième couche est l’authentification à deux facteurs (2FA). Vous devriez l’utiliser pour ajouter une couche supplémentaire de sécurité à vos comptes.

L’authentification à deux facteurs est, dans sa forme la plus simple, un logiciel de vérification d’identité. Si vous (ou l’acteur de la menace) saisissez le bon mot de passe pour votre compte, l’authentification à deux facteurs se déclenche et vous demande de vérifier votre identité, le plus souvent en saisissant une série de chiffres ou de lettres aléatoires qui vous sont envoyés par SMS (texte sur votre téléphone portable) ou par une application.

Vous pouvez (et devriez) utiliser 2FA pour tous vos comptes, Amazon, eBay, Nintendo, Twitter, Reddit, Instagram, et tout autre compte que vous pouvez avoir.

Pour aller plus loin : COMMENT ACTIVER L’AUTHENTIFICATION À DEUX FACTEURS (2FA) SUR LA PS4 OU LA PS5 ?

Vérifiez le lien avant de cliquer

Le phishing est l’une des formes les plus courantes de cyberattaque. Le phishing est une forme de cyberattaque qui se déroule principalement par courrier électronique, mais aussi par SMS. L’acteur de la menace tente de vous inciter à cliquer sur un lien bidon qui vous mènera à un site web se faisant passer pour une entité officielle, voire à télécharger un virus sur votre appareil.

Avant de cliquer sur un lien, vérifiez deux fois qu’il s’agit bien de la véritable source que vous souhaitez visiter. La différence peut être aussi minime que  » arnazon.com  » et  » amazon.com « .

Utilisez un VPN lorsque vous utilisez un réseau Wi-Fi public

Le Wi-Fi public est une bonne chose en cas de besoin, mais ce n’est pas une bonne idée de se connecter à un réseau Wi-Fi public, sauf si vous devez absolument le faire. Si vous vous connectez à un réseau Wi-Fi public, veillez à vous connecter à un VPN. Sinon, votre trafic peut être exposé à n’importe qui sur ce réseau.

Pire encore, si vous envoyez des données sensibles sur le réseau sans cryptage (comme HTTPS), ces données peuvent être interceptées par l’opérateur du réseau ou d’autres personnes sur le réseau. Ce n’est jamais une bonne idée d’envoyer des données sensibles par HTTP non crypté, mais c’est particulièrement dangereux de le faire sur un réseau Wi-Fi public.

La meilleure solution consiste à effectuer ces tâches sensibles depuis votre propre réseau privé. Si vous êtes en public et que vous devez faire quelque chose d’urgent, utilisez vos données cellulaires pour plus de sécurité. Si ce n’est pas possible, il est judicieux de se connecter à un VPN, même si le Wi-FI public est plus sûr qu’auparavant.

Maintenir les applications et les appareils à jour

Les mises à jour d’applications et d’appareils ne servent pas seulement à vous apporter de nouvelles fonctionnalités intéressantes ; elles fournissent également d’importants correctifs de sécurité. Quel que soit l’appareil (téléphone, ordinateur portable, applications ou même votre NAS), assurez-vous de toujours le maintenir à jour pour éviter d’être victime de logiciels malveillants ou d’exploits de type « zero-day ». Ces correctifs de sécurité sont importants, alors ne vous faites pas prendre sans eux.

Ne forcez pas votre iPhone

Les pirates trouvent des failles de sécurité dans le système d’exploitation iOS de l’iPhone, puis en profitent pour prendre le contrôle d’iOS. C’est ce qu’on appelle le « jailbreak ». Le pirate met ensuite cet outil de déverrouillage à la disposition du public pour téléchargement, ce que vous pourriez être tenté de faire.

Lorsque vous jailbreakez votre téléphone, non seulement vous le rendez potentiellement instable, mais vous ouvrez votre appareil aux attaques malveillantes d’acteurs de la menace qui profitent également de cet exploit.

Si vous ressentez le besoin de jailbreaker votre iPhone, vous devriez probablement acheter un Android.
Ne stockez pas d’informations sensibles sur votre téléphone (et utilisez toujours un verrouillage par code)

Comme nous l’avons mentionné, les cyberattaques ne se produisent pas toujours de l’autre côté de l’écran. Si vous perdez votre téléphone et que quelqu’un le trouve, ou si quelqu’un obtient un accès physique à votre téléphone et que vos informations personnelles sont stockées sur ce téléphone, vous êtes vulnérable.

Utilisez toujours un verrouillage par code pour empêcher les acteurs menaçants d’accéder à votre téléphone, mais il est bon de ne jamais stocker sur votre téléphone des informations que vous ne voulez pas voir exposées au public. Cela inclut les mots de passe, les informations personnelles et les photos sensibles.

Utilisez des applications axées sur la confidentialité

L’utilisation d’applications axées sur la protection de la vie privée peut non seulement vous éviter d’être victime de la cybercriminalité, mais aussi vous permettre de protéger vos informations personnelles, telles que vos contacts, votre historique de navigation, vos interactions publicitaires, etc.

Il existe un grand nombre de logiciels axés sur la protection de la vie privée qui peuvent remplacer les programmes classiques auxquels vous êtes habitué. Voici quelques suggestions d’applications :

Navigateur : Firefox ou Brave
Fournisseur de services de messagerie électronique : ProtonMail
Moteur de recherche : DuckDuckGo ou Startpage
Application de messagerie : Signal

Ce ne sont que quelques conseils parmi tant d’autres pour vous protéger. La seule personne qui peut vous protéger, c’est vous. Faites attention à tout ce que vous faites en ligne, méfiez-vous des offres « trop belles pour être vraies », vérifiez deux fois les liens, et faites même attention à votre environnement.