Cinq astuces de cybersécurité que tout le monde peut appliquer

41 %
Un ransomware, logiciel qui bloque les données de votre ordinateur et
demande une rançon, a 41% de chances de réussite.

Octobre est le mois de la sensibilisation à la cybersécurité, événement lancé par la National Cybersecurity Alliance et le Département de la Sécurité intérieure des États-Unis en octobre 2004. Le thème de cette année est “Posséder l'IT. Sécuriser l'IT. Protéger l'IT.”, et vise à responsabiliser et à inciter à être proactif en matière de confidentialité numérique et de meilleures pratiques de sécurité.

Dans un monde où une faille de sécurité semble être révélée presque tous les jours, assurer la cybersécurité peut être un travail de titan. Voici cinq astuces de cybersécurité que tout le monde peut suivre pour se protéger.

1. Utilisez des expressions au lieu de mots de passe

Les mots de passe sont de moins en moins sécurisés, car la plupart d'entre nous se contentent des exigences minimales en termes de longueur. De plus, nous utilisons souvent le même pour plusieurs sites. Ces mots de passe sont généralement difficiles à mémoriser et très faciles à craquer, ou faciles à mémoriser et encore plus faciles à craquer. Par exemple : motdepasse1, CoUc0u5#, P#rQ_h67+xL9!. La solution, c'est de les remplacer par des expressions mot de passe.


En effet, pour un mot de passe de 8 caractères comme CoUc0u5# dans notre exemple, il faut environ 9 heures de travail pour le craquer avec un outil de piratage récent. En revanche, le craquage de “beurredecacahueteelephant” prendrait environ 16 milliards d'années avec le même outil, alors qu'il ne contient aucun caractère spécial et aucun chiffre.

A chaque mot de passe que vous générez est associé un hachage, soit une signature unique comparable à une empreinte digitale. Lors du craquage d'un mot de passe avec une table de hachage (plus ou moins une liste géante de mots de passe déjà craqués), l'outil va comparer le hachage figurant dans la liste avec celui de votre mot de passe. Ces tables peuvent contenir des millions, voire des milliards de chaînes de caractères à comparer. En utilisant une expression mot de passe, plus longue, vous réduisez sensiblement les risques de la voir figurer dans la liste.

2. Tenez vos logiciels à jour

Nous utilisons tous des dizaines d'applications et de logiciels provenant de différents fournisseurs. Ces applications sont développées et testées par des êtres humains, et l'erreur est humaine. Cela signifie que certaines peuvent comporter des bugs. Ces bugs peuvent être insignifiants et bénins, ou créer d'énormes trous dans la sécurité du produit. Selon la gravité du bug, des mises à jour seront rapidement publiées pour (on l'espère) résoudre le problème.

En mettant à jour les logiciels vers la version la plus récente, vous réduisez les risques qu'un bug exploitable figure dans la version que vous utilisez. N’oubliez pas non plus que de nombreuses attaques passent par des paramètres de navigateur obsolètes ou corrompus, ou par les modules complémentaires et les plugins, il est donc essentiel de tenir vos navigateurs à jour.

3. N’oubliez pas vos terminaux mobiles

Les smartphones et tablettes sont de plus en plus utilisés. Nous y consultons nos e-mails, allons sur les réseaux sociaux, jouons à des jeux, visionnons des vidéos de chatons, etc. Mécaniquement, de plus en plus de pirates s'intéressent aux terminaux mobiles. L'une des meilleures façons de sécuriser votre smartphone ou votre tablette consiste à activer le mode sécurisé de déverrouillage. Utilisez pour cela un code PIN ou un mot de passe. La plupart des nouveaux terminaux possèdent également des options biométriques, comme la lecture des empreintes digitales ou la reconnaissance faciale.

Autre aspect important : la sécurité des applications. Les magasins d’applications vérifient généralement qu’elles respectent les pratiques de sécurité, mais toutes ne sont pas égales. Assurez-vous que vous téléchargez bien une version légitime de l'appli. Par exemple, si vous lisez “Candy Crush 47”, réfléchissez : existe-t-il réellement 47 versions ? L'appli est probablement suspecte.

Pensez aussi au cryptage des données mobiles. La plupart des téléphones et systèmes d'exploitation modernes incluent le cryptage en standard. Cependant, certaines informations risquent d'y échapper, alors n'oubliez pas de vérifier ce qui est crypté et ce qui ne l'est pas.

Enfin n'oubliez pas les services « Trouver mon périphérique ». L'activation des services de localisation signifie que, potentiellement, les autres vous voient également. Toutefois, cela peut aussi vous permettre de retrouver votre téléphone s'il est volé ou perdu. Il y a autant de risques que d'avantages.

4. Sauvegardez vos données

Comme il doit être frustrant d’arriver au bureau, d’allumer son ordinateur et de voir le message “Toutes vos données nous appartiennent” s’afficher. Oh non, vous êtes victime d'un ransomware ! Pouvez-vous payer la rançon ? Même si la réponse est oui, ne le faites pas. Malheureusement, votre seule solution consiste à effacer entièrement votre disque dur et à réinstaller le système d'exploitation. Conséquence : vous venez de perdre tout votre travail.

Pour éviter que cela n’arrive, sauvegardez vos données. Différentes méthodes s'offrent à vous. La plupart des entreprises offrent des services de sauvegarde dans le Cloud, comme Dropbox ou OneDrive. Si vous avez besoin d'une solution pour vous, il en existe des gratuites ou vous pouvez acheter un disque dur externe.

5. Ne pensez pas que « cela n’arrive qu’aux autres »

C'est malheureusement une phrase qu'on entend trop souvent. La plupart d’entre nous pensent qu'ils sont à l'abri d'un incident de sécurité, soit qu'ils ne possèdent rien qui soit intéressant pour un pirate, soit que leurs pratiques de sécurité sont excellentes, et qu'il est donc inutile de s'inquiéter.

En vérité, la plupart des pirates choisissent les cibles les plus faciles. Voilà pourquoi les attaques via les réseaux sociaux sont devenues si populaires. Un pirate peut passer des jours ou des semaines à tenter de pénétrer un système, ou bien se contenter de parier sur “sa bonne tête” pour obtenir des informations en envoyant un e-mail d'hameçonnage ou en passant quelques coups de téléphone. Ainsi, il est recommandé de rester vigilant, sans toutefois sombrer dans la paranoïa. Il s'agit simplement de vérifier les informations qui vous sont présentées, en vue d'éviter les attaques par réseau social.


A découvrir