On sait comment réagir en cas de maladie sur notre corps car on comprend ses maux via des symptômes.
Dans le cas de l’informatique sur PC c’est déjà beaucoup plus compliqué, on a bien sur quelques réflexes, on a entendu parler d’antivirus, on s’est sensibilisé par le bouche à oreille aux grandes notions de sécurité.
Lorsqu’il s’agit de nos smartphones c’est encore pire, on pense encore à tort qu’il s’agit d’un banal téléphone. Les smartphones sont des ordinateurs, leur seule différence réside dans le fait qu’ils tiennent dans votre poche. Un rapide tour sur le web nous permet de voir qu’ils sont tout aussi vulnérables que n’importe quel autre support.
Gardez à l’esprit que ce qui est le plus important à protéger ce sont vos données. Un pirate s’attaquera à tout ce qui lui sera lucratif.
Pour ce qui est de vos données il faut garder une certaine analogie avec les bonnes pratiques que vous employez déjà pour le reste.
1/ Les mots de passe
La première recommandation est de protéger vos identifiants. Faites l’effort d’utiliser des mots de passe robustes et différents pour chacun de vos services.
En effet votre identifiant correspond à votre identité numérique et je suis prêt à parier que vous n’êtes pas prêt à partager vos informations bancaires avec n’importe qui. Il en va de même pour le reste de vos services et les conséquences vont parfois au delà de ce que vous pouvez imaginer.
Un pirate ayant accès à votre adresse mail pourra par exemple rebondir sur l’ensemble des services qui lui sont associés. Il lui suffira simplement de regarder l’historique de vos mails et il découvrira votre activité en ligne dans ses moindres détails. À partir de là il lui suffira de se rendre sur chacun des sites où est inscrite votre adresse et de modifier l’ensemble de vos mots de passe en cliquant sur « mot de passe oublié ». Il obtiendra de cette manière l’accès à l’intégralité de vos services numériques.
Et si lui ne le fait pas par crainte des retombées judiciaires, il revendra simplement vos informations à d’autres pirates moins scrupuleux.
Sachez que votre adresse mail seule vaut moins d’un centime sur le dark net, en revanche votre identifiant bancaire a une valeur d’une cinquantaine d’euros.
Vous n’êtes bien sur pas une machine et vous n’êtes sûrement pas capable de retenir une cinquantaine de mots de passe différents et d’une complexité raisonnable (8 caractères minimum, une casse différente pour les lettres, des chiffres, des caractères spéciaux). Il est fortement recommandé pour cela d’utiliser soit un moyen mnémotechnique de les retenir en fonction du service, attention tout de même à ce qu’ils ne soient pas facilement découverts (mauvais exemple de mot de passe paraissant sécurisé : « F4cebook. » pour protéger votre compte sur le site du même nom).
Si retenir ces mots de passe vous semble toujours trop compliqué, vous pouvez alors opter pour un gestionnaire de mot de passe (Le papier peut être utilisé mais attention à la compromission de ce document enfermez-le dans un coffre si possible), les gestionnaires de mots de passe sont des coffres forts chiffrés qui permettent de stocker vos identifiants de manière sécurisée, attention toutefois cette méthode n’est pas exempte de piratage étant donné qu’il s’agit d’un sésame important pour votre vie numérique, il sera une cible de choix. Mais l’avantage sera que vous n’aurez qu’à retenir votre mot de passe de gestionnaire, il se chargera de retenir les autres pour vous.
2/ Les antivirus
La seconde recommandation est l’utilisation d’un antivirus. En effet vous pensez avoir un mode de vie exemplaire, vous ne téléchargez de logiciels que depuis le site de l’éditeur ou depuis un magasin d’applications, vous ne visitez que des sites largement reconnus (Google, Facebook, Amazon,…). Là encore faites l’analogie, vous avez beau avoir un mode de vie des plus sain, vous ne serez jamais totalement à l’abri.
Un site web quelque soit l’éditeur et son niveau de sérieux n’est pas à l’abri d’une compromission de ses serveurs. Un pirate pourrait très bien intégrer un code malveillant sur un site web légitime qui viendra compromettre votre appareil. Cela sera totalement invisible à vos yeux, cependant vous pourriez l’éviter grâce à l’utilisation d’un anti-virus. Je ne vous donnerai pas de recommandation sur lequel choisir car le marché est en perpétuelle évolution. Le site AV-Comparatives vous permettra de sélectionner celui qui conviendra le mieux à votre usage.
3/ Le contrôle des accès
Votre machine est une extension numérique de votre être (cela parait très transhumaniste mais c’est d’autant plus vrai avec votre smartphone). Nos machines permettent aujourd’hui à accéder à la plupart de nos comptes de réseaux sociaux, messageries, applications bancaires, médicales,… Et personne ne souhaite voir sa vie privée étalée. Il est donc fortement recommandé de limiter l’accès à votre appareil à vous et vous seul. Pour cela verrouillez-le de la manière qui vous semble la plus sécurisée possible (mot de passe, biométrie, chiffrement, …).
4/ Les mises à jour
Les mises à jours sont importantes. Qui n’a jamais pesté contre les mises à jour lors du redémarrage de son terminal. Eh bien sachez que ces mises à jour sont importantes, elles apportent des nouveautés, de la stabilité, et de la sécurité à votre ordinateur et vos applications. Il est fortement recommandé de les appliquer dès leur diffusion afin d’être protégé contre les dernières menaces connues.
5/ Les réseaux publics
Ils vous offrent un accès internet gratuit et souvent illimité, ce serait vraiment bête de ne pas en profiter. Il y a toutefois un énorme risque étant donné que tout le monde va partager la même ressource. Ainsi vous ne saurez pas qui sont vos voisins sur ces réseaux. Un pirate pourrait très bien intercepter vos communications et récupérer vos identifiants. De plus de faux points d’accès peuvent être mis en place afin de vous attirer dessus et récupérer vos données.
6/ Les sources d’installation
En général, il est recommandé de ne télécharger vos applications et logiciels que sur le site des éditeurs ou sur les stores d’applications dédiés. Il peut être tentant de récupérer un logiciel habituellement payant sur un site pirate le proposant gratuitement. Seulement voilà, vous ne savez pas quelle modification a pu y être opéré.
Attention il se peut parfois que les sites des éditeurs soient compromis et qu’une copie pirate du logiciel y soit déposée même si cela reste assez rare. Privilégiez les logiciels les plus courants, il y a plus de chance que leur code soit audité. Les stores d’applications ne sont pas non plus exempts de problèmes. Malgré la surveillance d’acteurs tels que Google ou Apple, il se peut qu’un logiciel malveillant s’y introduise, se faisant passer pour une application légitime.
7/ Les sauvegardes
Comme dit précédemment, vos données sont les ressources les plus importantes sur votre appareil. Il faudra donc les protéger contre la perte. Une panne sur un appareil peut vite arriver et à ce moment on regrette de ne pas avoir sauvegardé ses données. Il est recommandé de stocker vos informations sur plusieurs supports (PC, disque du externe, cloud,…). Attention toutefois à ne pas perdre ceux-ci ou les endommager. Ne stockez pas non plus d’informations trop sensibles sur internet, gardez à l’esprit qu’il sera plus aisé pour un attaquant de les récupérer.
8/ La maîtrise de la vie privée
Veillez à l’utilisation qui est faite de vos données. Vos données en ligne et sur votre machine seront amenées à être traitées par de nombreux acteurs sans que vous en ayez forcément conscience.
Elles peuvent être traitées dans le cadre d’une télémétrie. En effet, afin d’améliorer leurs services, des développeurs d’applications peuvent prendre des mesures de comportement de leurs logiciels. Ces mesures peuvent parfois récupérer des données privées.
Vos informations personnelles seront également massivement utilisées à des fins publicitaires. En effet afin de proposer des services gratuits, les éditeurs se rémunèrent le plus souvent grâce à la publicité ou à la revente de vos données. Vous leur donnez généralement votre consentement lors de l’acceptation de la déclaration de confidentialité et des conditions d’utilisation. N’hésitez pas à lire ces règlements. N’utilisez des services que s’ils ne vous semblent pas abusifs.
9/ La méfiance
N’accordez pas votre confiance aveuglément. Il faut toujours garder à l’esprit que l’appareil d’une personne ou un service peuvent avoir été compromis. Vous ne voyez pas la personne qui s’adresse à vous, aussi ne transmettez jamais de données sensibles. Lors d’une situation qui vous paraîtrait inhabituelle, n’hésitez pas à appeler en cas de doute sur l’identité d’un interlocuteur, cela peut parfois vous éviter des ennuis. Qui n’a jamais reçu un mail venant d’un proche bloqué à l’étranger sans argent et qui vous envoie une demande de virement.
10/ Le cyber minimalisme
Dernier conseil, désactivez les options et services dont vous n’avez pas besoin, cela réduira vos angles de vulnérabilité. Si vous n’utilisez plus un logiciel depuis des années, désinstallez-le, il n’est peut être plus mis à jour et possède peut être des failles de sécurité. Même réflexe avec votre connectivité, si vous n’en avez pas l’utilité immédiate, désactivez tout ce qui est Bluetooth, NFC, Wi-Fi,… Cela réduira les vecteurs d’attaques via des protocoles ou des composants qui présentent parfois des vulnérabilités.
Pour conclure sachez que l’application de ces paramètres ne vous garantira en rien de ne pas vous retrouver face à un problème de sécurité mais sachez que votre niveau de risque sera néanmoins réduit. De nouvelles failles sont découvertes et exploitées chaque jour. L’explosion de nos communications numériques promet aux pirates un accès de plus en plus grand à nos vies privées. Toutes vos données doivent être protégées d’une éventuelle compromission, elles sont importantes pour vous et pourraient vous nuire en cas de divulgation.
Sources :
01net (Prix sur le dark web)
Av-comparatives (comparateur de solutions antivirus)
Quechoisir (guide des gestionnaires de mots de passe)