Les pièges cybernétiques à éviter en 2021
Il n'y a guère d'autres années où la numérisation a pris autant d'ampleur dans l'environnement privé et professionnel qu'en 2020. Si le home office était auparavant impensable comme modèle de travail dans de nombreuses entreprises, il est désormais une réalité vécue. Les réunions se déroulent sans impact sur le climat grâce aux vidéoconférences et WhatsApp, Zoom et autres ont récemment conquis les salons de la génération 70+. Cette poussée de la numérisation a également contribué à ce que l'année en cours soit très fructueuse pour de nombreux cybercriminels.
Le spécialiste de la cybersécurité ESET a résumé pour les utilisateurs d'Internet les principales "choses à ne pas faire" pour 2021, afin que les utilisateurs ne tombent pas toujours dans les mêmes pièges cybernétiques au cours de la nouvelle année. En effet, avec le travail à domicile, certains champs de risque se sont accentués.
Numérisation à domicile : faire confiance, c'est bien - contrôler, c'est mieux !
Pendant le lockdown, de nombreux ménages se sont équipés technologiquement et ont mis en œuvre la numérisation dans leurs propres murs. Mais même les administrateurs à domicile ambitieux ont du mal à garder une vue d'ensemble et le contrôle du réseau domestique. Grâce au bureau à domicile, les appareils privés et professionnels se mélangent en outre sur le même réseau (W)LAN. Une faille dans l'appareil intelligent, l'ordinateur privé ou le routeur suffit rapidement à mettre en danger non seulement les données privées, mais aussi les données sensibles de l'entreprise.
Conseil de sécurité : des aides intelligentes
Les utilisateurs devraient d'abord avoir une vue d'ensemble des appareils connectés à leur propre réseau. Cela peut se faire rapidement et facilement avec un pack de sécurité Internet qui dispose d'un scanner de réseau domestique intégré. L'étape suivante consiste à séparer les appareils intelligents des appareils professionnels dans le réseau. Le moyen le plus simple est d'utiliser la fonction Gast-WLAN, disponible sur tous les routeurs. Les appareils continuent à utiliser le même routeur pour l'accès en ligne, mais ont une plage d'adresses IP différente de celle du réseau domestique et en sont donc séparés. Ainsi, les pirates ne peuvent pas se connecter au stockage réseau (par ex. systèmes Raid), aux PC ou aux ordinateurs portables du réseau domestique, même via des appareils Smart Home non sécurisés.
Éviter les pièges des mots de passe et garder une vue d'ensemble
L'utilisation des mots de passe est un écueil fréquent dans le cyberespace. Dans un guide de sécurité sur deux, les utilisateurs sont invités à utiliser des mots de passe complexes pour chaque service en ligne qu'ils utilisent. Une demande louable, mais difficilement réalisable dans la pratique, car pratiquement aucun utilisateur n'est en mesure de se souvenir d'un mot de passe distinct pour chaque service. Et comment faire ? Sans problème, les utilisateurs devraient se souvenir d'au moins dix mots de passe complexes différents. Dans la pratique, on trouve donc soit des mots de passe trop simples, faciles à craquer, soit de nombreux doublons de mots de passe, c'est-à-dire que deux ou trois mots de passe sont utilisés pour dix services ou plus. Cela facilite le travail des cybercriminels, car les voleurs de mots de passe accèdent ainsi rapidement et d'un seul coup à différents comptes d'utilisateurs, comme par exemple les comptes de médias sociaux, avec un seul mot de passe récupéré. S'ils parviennent à s'emparer du compte de messagerie, ils sont en mesure de créer de nouveaux mots de passe pour les boutiques en ligne et de faire ensuite du shopping aux frais de leurs victimes.
Conseil de sécurité : mots de passe
Les utilisateurs de PC devraient utiliser des gestionnaires de mots de passe afin de créer et d'enregistrer de manière protégée un mot de passe différent et surtout plus sûr pour chaque usage. Attention : l'enregistrement dans le navigateur n'est pas une alternative sûre, car ils sont parfois présents sur le terminal sans être cryptés. Ainsi, tout utilisateur ayant accès à l'appareil peut lire les fichiers sans problème.
L'inscription à l'aide d'une authentification à deux facteurs offre un maximum de sécurité. En plus du nom d'utilisateur et du mot de passe, un code individuel à usage unique est envoyé au smartphone par SMS ou par application, ou l'inscription doit être confirmée via une application. Un grand nombre de fournisseurs misent depuis longtemps sur cette procédure très sûre - les utilisateurs doivent simplement l'activer auprès du service concerné.
Pour déverrouiller les smartphones, il existe également des méthodes biométriques, comme l'empreinte digitale ou FaceID. Ces méthodes sont beaucoup plus difficiles à pirater qu'une simple combinaison de chiffres ou qu'un motif de balayage.
Quatre règles de base qui s'appliquent toujours contre les cyber-attaques
- Utilisez un logiciel de sécurité Internet qui, en plus des e-mails et des pages web, contrôle les supports amovibles tels que les clés USB, les interfaces réseau et la mémoire vive à la recherche de logiciels malveillants.
- Installez automatiquement les mises à jour du système d'exploitation, des logiciels installés, des apps ou du firmware. Les failles de sécurité connues sont ainsi comblées et ne peuvent plus être exploitées par des pirates. Si un automatisme fait défaut : Vérifier régulièrement les mises à jour et les installer également immédiatement.
- Supprimez simplement les e-mails d'origine inconnue - il s'agit en général toujours de SPAM. Même si l'on vous fait miroiter un prétendu gain à la loterie ou si des bonnes affaires vous attirent : ne cliquez en aucun cas sur les liens ou n'ouvrez pas les pièces jointes, car cela peut entraîner l'infection de votre ordinateur par un code malveillant.
- Effectuez des sauvegardes régulières de vos trésors numériques. Ces sauvegardes devraient être effectuées sur des disques durs externes, qui doivent être immédiatement déconnectés de l'ordinateur après la sauvegarde des données. Même si votre ordinateur est infecté par un ransomware et que vos données sont cryptées, le code malveillant n'a aucune chance d'accéder au support de sauvegarde.
Et enfin, le dernier point : Si un prétendu employé de Microsoft vous appelle, vous devriez immédiatement raccrocher. En effet, il s'agit toujours d'un criminel qui essaie uniquement de piéger les internautes et d'introduire des codes malveillants sur leur PC via un accès à distance.
Source : ESET