La sensibilisation à la cybersécurité personnelle est devenue une nécessité dans le contexte actuel de transformation numérique croissante. Que ce soit au niveau des entreprises ou des particuliers, vous devez protéger votre identité, vos comptes, votre argent, etc.

Avec l’augmentation du travail à distance et la pandémie de COVID19, les cyber-attaques et les failles se sont multipliées. Pourtant, la plupart des particuliers et des entreprises ne sont pas suffisamment préparés aux cyberattaques.

En vous donnant des conseils de base sur la cybersécurité personnelle, cet article vise à vous aider à accroître votre capacité à vous protéger contre les techniques sophistiquées des pirates informatiques qui ne cessent d’évoluer.

Explorons…

#1. Rôle de la conscience de soi et précaution

Bien que les programmeurs et les producteurs de logiciels soient très attentifs à la protection des utilisateurs finaux, la cybersécurité personnelle est similaire à la serrure de la porte de votre maison. Bien que de nombreux policiers s’occupent de votre protection, vous devriez également verrouiller vous-même la porte de votre maison. De même, la cybersécurité relève de la responsabilité de chacun.

Vous devez veiller à vous mettre à jour sur le plan cognitif. La plupart des problèmes de cybersécurité dépendent de la mise à jour de vos connaissances sur les dernières tendances en matière de piratage et de logiciels malveillants. Dans de nombreux cas, le succès des cybermenaces est dû à l’ignorance ou à la négligence de quelques conseils de sécurité simples.

#2. Comprendre l’identité numérique et la nature du cybermonde

Sur l’internet, vous avez plusieurs identités numériques différentes de votre identité réelle. Dans le cybermonde, vous devez saisir les qualités de votre identité numérique sous la forme d’informations d’identification pour vous identifier en tant que propriétaire de l’appareil ou du compte, et vous devez donc protéger ces informations d’identification avec soin. Ces informations ressemblent à celles que vous possédez dans la vie réelle : votre visage, votre voix, votre carte d’identité nationale, etc.

Par conséquent, si les attaquants connaissent vos identifiants dans le cybermonde, qui peuvent généralement être votre nom d’utilisateur et votre mot de passe, vous êtes devenu leur proie. Ils auront accès à vos messages privés et à vos photos sur votre compte de médias sociaux ou aux détails de votre compte bancaire et à votre argent.

hacker 2077138 480

#3. Activez les mises à jour de sécurité automatiques

Pour les logiciels de vos appareils, du système d’exploitation (Windows, Android, Mac, etc.) à l’extension du navigateur, vous devriez activer l’option de mise à jour automatique pour toutes les applications et tous les logiciels de vos appareils.

La mise à jour des logiciels ajoute de nouvelles fonctionnalités et permet aux éditeurs de logiciels de corriger les bogues et de supprimer les vulnérabilités critiques que les pirates informatiques exploitent pour mener leurs attaques.

Malgré l’horreur générée par l’augmentation des cybermenaces, en mettant à jour tous vos logiciels, vous avez presque parcouru la moitié du chemin pour bénéficier d’une informatique et d’une navigation sur internet sécurisées.

En outre, vous devez régulièrement mettre à jour vos applications antivirus et pare-feu. Cela est connu depuis longtemps pour les PC, mais c’est devenu récemment une recommandation pour les smartphones, bien que les téléphones ne rendent pas encore l’installation d’un antivirus obligatoire comme c’est le cas pour le système d’exploitation Windows.

La mise à jour des logiciels de protection a pour avantage de les adapter aux dernières tendances des cyberattaques. Cela permet de protéger efficacement vos appareils contre les nouveaux fichiers malveillants et les virus, et de préserver vos données des attaques qui les endommagent ou les volent.

L’antivirus n’est pas seulement destiné aux ordinateurs personnels, mais aussi aux entreprises.

Cliquer n’importe où sans vérifier la légitimité du site web ou télécharger une pièce jointe sans connaître l’expéditeur du courriel peut entraîner l’introduction d’un logiciel malveillant dans votre appareil. Il peut s’agir d’une URL infectée qui entraîne l’installation d’un ransomware qui verrouille l’accès à vos données à moins que vous ne versiez de l’argent au pirate.

attacksphishing

Il est également recommandé d’installer certains plugins de navigateur qui bloquent le téléchargement automatique de scripts ou de Java, alors que le contenu des plugins flash peut héberger des codes malveillants.

En ce qui concerne le partage, vous ne devez pas divulguer votre mot de passe et vos informations sensibles à qui que ce soit. De même, lorsque vous utilisez l’authentification multifactorielle qui combine plusieurs types d’informations d’identification, le visage, l’empreinte digitale, l’authentification par SMS sur votre téléphone avec un code à usage unique, ne donnez pas ce code SMS à qui que ce soit.

Par exemple, certains attaquants vous demandent de leur donner ce code pour vous rejoindre dans un groupe Whatsapp, ne le leur donnez pas.

D’une manière générale, les experts affirment que partager n’est pas prendre soin, non seulement de vos informations d’identification, mais aussi d’une grande partie de vos informations personnelles. Il est recommandé de partager le minimum d’informations personnelles sur les médias sociaux. En outre, vérifiez vos paramètres de confidentialité sur tous vos comptes de médias sociaux, en particulier sur Facebook.

#5. Évitez de définir un mot de passe facile à découvrir

Le mot de passe doit être facile à mémoriser, mais il est alors facile à découvrir !

Les attaquants utilisent des logiciels basés sur des dictionnaires pour essayer des millions de mots de passe possibles et les plus couramment utilisés. Veuillez éviter spécifiquement ces 200 premiers mots de passe faciles à découvrir. En outre, n’utilisez pas votre nom, votre nom de famille, votre date d’anniversaire ou une chose personnelle comme mot de passe ; les pirates peuvent faire des recherches inattendues sur votre vie.

Comment créer un mot de passe facile à retenir pour vous et impossible à découvrir pour les pirates ? Le mieux serait de créer un mot de passe complexe, mais de manière à ce que vous puissiez vous en souvenir. Par exemple, prenez les premières lettres de quelques guillemets ; vous obtiendrez ainsi un nouveau mot qui n’appartient pas au dictionnaire. Modifiez-le ensuite avec des chiffres et des symboles pour augmenter sa puissance.

Le mot de passe doit également être long. Il serait utile d’utiliser un mot de passe différent pour chaque connexion, d’où l’intérêt du logiciel Password Manager. Il vous permet de ne retenir qu’un seul mot de passe long pour toutes vos connexions, appelé mot de passe principal.

#6. Soyez conscient des méthodes de tromperie de l’ingénierie sociale

L’ingénierie sociale est généralement utilisée dans les domaines du marketing et de la politique. Mais dans le cybermonde, elle est parfois utilisée pour le piratage et la tromperie. En gagnant votre confiance pour que vous leur donniez certaines de vos informations d’identification, ils vous incitent à violer vos données. C’est devenu plus facile avec le smartphone.

verify hacker not posted on your social media

Récemment, le nombre de cyber-attaques a augmenté depuis l’utilisation du smartphone.

La tromperie par ingénierie sociale n’est pas basée sur des vulnérabilités technologiques mais sur le comportement humain ou de l’utilisateur. La tromperie par ingénierie sociale existait avant les ordinateurs, mais les ordinateurs et les smartphones la rendent plus facile à réaliser. Mais nous ne devrions pas avoir peur d’utiliser la technologie numérique si nous la comprenons vraiment.

Pour éviter l’ingénierie sociale, il faut être conscient de certains biais cachés. Par exemple, vous recevez un courriel vous demandant de répondre d’urgence dans les 24 heures pour obtenir votre héritage et de leur donner votre mot de passe ou de leur envoyer de l’argent ou votre mot de passe. Autre exemple : ils exploitent le respect d’une autorité, comme la police ou votre patron, pour vous demander de leur donner votre mot de passe. Dans tous les cas, ne donnez votre mot de passe à personne.

#7. Installez toujours vos applications à partir d’un magasin de logiciels légitime.

Veillez à télécharger vos applications et logiciels à partir des sites web d’origine de l’ordinateur ; évitez ceux qui ont été modifiés ou piratés. Lorsque vous double-cliquez sur le fichier d’installation (EXE), un message s’affiche sur l’écran de Windows et vous indique le nom de l’éditeur du logiciel.

Si le message est de couleur bleue et que le nom de l’éditeur est indiqué, tout va bien. En revanche, si le nom de l’éditeur est inconnu et que le message est jaune, vous devez éviter d’installer ce logiciel dont l’éditeur est inconnu, car il peut s’agir d’un logiciel malveillant susceptible d’endommager vos données.

Pour votre smartphone, veillez toujours à n’installer que des applications provenant de magasins légitimes et sécurisés, tels que Google Play, Samsung Store, App Store. Et évitez d’activer l’installation d’applications provenant de sources tierces.

Lorsque vous recevez un courriel ou que vous ouvrez une URL, vous devez vous assurer du nom de domaine et de l’adresse électronique de l’expéditeur. Par exemple, vous pouvez ouvrir un URL qui semble être un site web Facebook authentique. Mais si vous vérifiez le nom de domaine ci-dessus dans la boîte de domaine, vous pouvez trouver quelque chose comme “facebook.example.com”. Il ne s’agit pas du nom de domaine original de Facebook, ou vous pouvez trouver quelque chose de différent comme faceboök.com ; remarquez qu’il y a une lettre (o) différente. Il en va de même pour l’adresse électronique.

Ces faux domaines/adresses électroniques visent à vous tromper et à vous hameçonner. Avec la fausse URL Facebook, si vous vous connectez en entrant votre nom d’utilisateur et votre mot de passe, le pirate de l’autre côté les prendra et piratera votre compte Facebook. Dans le cas d’un faux courriel, l’expéditeur peut essayer de vous convaincre de payer de l’argent ou de lui donner des informations importantes en prétendant qu’il fait partie de l’équipe de sécurité de Google ou de Paypal, etc. Vérifiez donc soigneusement l’adresse de l’expéditeur de l’e-mail.

fake facebook image
Crédit photo : prophethacker.com

#9. Faites la distinction entre la sauvegarde et la synchronisation dans le nuage

La sauvegarde est une procédure de sécurité vitale, même avant la diffusion d’Internet ; elle permet de sécuriser une copie de vos données sensibles, voire de l’ensemble du système et des logiciels, sur un disque externe ou dans le nuage. Vous pouvez restaurer vos données si elles sont endommagées ou compromises par un pirate, ou même si l’appareil tombe en panne.

Il existe de nombreuses options logicielles et matérielles de sauvegarde, la meilleure étant la sauvegarde automatique. Certains d’entre eux fonctionnent sur votre appareil local et stockent la sauvegarde sur un disque externe, ce qui ne nécessite pas d’internet à haut débit.

D’autres téléchargent vos données dans le nuage, mais sachez que la synchronisation dans le nuage n’est pas une sauvegarde ; dans la synchronisation dans le nuage, vous avez un miroir de vos fichiers et de vos données. Ainsi, lorsque vos données sont modifiées ou supprimées de votre appareil, elles sont également supprimées dans le nuage. Toutefois, certains services en nuage vous permettent de restaurer vos fichiers.

#10. Apprenez à utiliser le Wi-Fi en toute sécurité

Les gens ont tendance à aimer utiliser les réseaux Wi-Fi publics gratuits.

Lorsque vous l’utilisez, gardez à l’esprit qu’il s’agit d’un environnement fertile pour les pirates qui peuvent voler vos informations sensibles ou même accéder à votre smartphone/ordinateur portable. Vous pouvez l’utiliser pour regarder des vidéos ou surfer sur l’internet, mais évitez d’entrer des données de connexion à vos comptes.

Dans d’autres cas avancés, vous pourriez être surpris de constater que votre smartphone est toujours connecté au routeur Wi-Fi de votre domicile, même si vous vous rendez dans un endroit éloigné de celui-ci. Attention, il s’agit peut-être d’un autre faux réseau Wi-Fi près de chez vous qui émule le même nom et le même mot de passe que votre réseau Wi-Fi domestique. L’objectif est de s’introduire dans votre smartphone. Certaines personnes peuvent penser qu’elles sont toujours connectées au même routeur Wi-Fi domestique, mais c’est impossible sur de longues distances.

Conclusion

Vous devriez maintenant avoir compris certains des principes de base de la cybersécurité personnelle. Tant que vous restez vigilant et que vous mettez à jour vos outils de sécurité, vous êtes en sécurité.