Bien que l’obtention d’un nouvel objet connecté pendant les vacances puisse être une bonne nouvelle, ce n’est pas sans risques. Dans de nombreux cas, l’objet à peine sorti de la boîte offre bien peu de garanties en matière de cybersécurité.
Cela signifie que la connexion directe de votre nouveau produit à Internet sans prendre de précautions de sécurité pourrait vous exposer au piratage, aux cyberattaques et aux logiciels malveillants.
Pour aider les utilisateurs à profiter de leurs nouveaux appareils en toute sécurité, le National Cyber Security Center (NCSC) du Royaume-Uni – la branche cyber du service de renseignement GCHQ – a détaillé cinq conseils simples qui peuvent aider à rendre les appareils plus sûrs.
publicité
1. Protégez-le avec un mot de passe fort
Les gens croient souvent que les cybercriminels doivent être des détectives experts pour déchiffrer les mots de passe des gens, mais la réalité est que les gens utilisent des mots de passe faibles et faciles à deviner. Il se peut qu’ils utilisent le mot de passe par défaut fourni avec le nouvel appareil, ou qu’ils utilisent des mots de passe faibles courants ou facilement devinables comme «12345» ou «mot de passe» pour leurs comptes de messagerie et de médias sociaux.
C’est pourquoi le NCSC conseille aux utilisateurs de remplacer les mots de passe simples ou par défaut par des mots de passe plus sécurisés, afin qu’ils ne soient pas si faciles à deviner pour les cybercriminels. Le NCSC suggère notamment de faire de votre mot de passe trois mots aléatoires qui sont mémorisables par vous, mais difficiles à deviner pour les autres.
2. Activez l’authentification à deux facteurs (2FA)
Un mot de passe fort est une bonne première étape pour sécuriser un appareil et les comptes, mais il n’est pas impossible pour les cybercriminels d’utiliser des attaques par force brute pour tenter de casser des mots de passe, ou d’utiliser des attaques de phishing pour inciter les utilisateurs à divulguer leurs mots de passe.
C’est pourquoi le NCSC recommande d’utiliser l’authentification à deux facteurs pour garantir qu’il existe un autre obstacle à l’accès des attaquants aux comptes. Parce que même si les attaquants connaissent votre mot de passe, avoir à autoriser la tentative de connexion via un message texte ou une application sur votre smartphone rend la tâche plus difficile pour les attaquants.
“Pendant que vous y êtes, activez 2FA pour votre compte de messagerie principal si vous ne l’avez pas déjà fait. C’est le centre de votre vie numérique, car des éléments comme la réinitialisation du mot de passe y sont envoyés, il doit donc être mieux protégé que les autres comptes, “, a déclaré Ian Levy, directeur technique du NCSC.
3. Acceptez toujours les mises à jour automatiques
Les smartphones, tablettes, ordinateurs et appareils Internet des objets reçoivent désormais régulièrement des mises à jour des fabricants, mais les utilisateurs reportent régulièrement leur application soit parce qu’ils considèrent l’installation des mises à jour comme une perte de temps, soit parce qu’ils ne comprennent pas pourquoi les appareils doivent être mis à jour.
Cependant, les mises à jour sont souvent publiées afin de combler les failles qui pourraient autrement être exploitées par des pirates. Bon nombre des campagnes de logiciels malveillants et des cyberattaques les plus en vue de ces dernières années se sont propagées si facilement grâce à des vulnérabilités connues que les utilisateurs n’ont pas corrigées, et ce malgré l’existence de correctifs.
Pour cette raison, le NCSC recommande aux utilisateurs de configurer tous leurs appareils intelligents pour installer des mises à jour automatiques – et d’installer des mises à jour pour les téléphones, tablettes et ordinateurs dès que cela est possible.
4. Si vous n’en voulez plus, effectuez une réinitialisation d’usine
Parfois, les gens décident qu’un gadget n’est finalement pas pour eux, ou ils décident de l’échanger contre un modèle plus récent. Si tel est le cas, le NCSC suggère aux utilisateurs d’effectuer une réinitialisation d’usine de l’appareil. En ramenant l’appareil à ses paramètres d’origine comme celui-ci, les utilisateurs en effaceront toutes les données personnelles, ce qui signifie que les informations ne peuvent pas être potentiellement exploitées par la personne qui l’utilisera ensuite.
5. Que faire en cas de problème
Si le pire se produit et que les utilisateurs pensent qu’un étranger contrôle un appareil à l’intérieur de leur domicile, le NCSC recommande aux utilisateurs d’effectuer une réinitialisation d’usine. Pendant ce temps, si les utilisateurs prennent connaissance d’un incident signalé dans les actualités et pensent que leur produit est affecté, ils doivent consulter le site Web du fabricant pour obtenir des conseils.
Il est également possible de visiter le site Web du Bureau du commissaire à l’information (ICO) ou le site Web du NCSC. En France, surveillez plutot la CNIL ou l’Anssi.
Ces cinq conseils sont simples, mais ils peuvent contribuer grandement à protéger les utilisateurs contre la grande majorité des cyberattaques. “Profitez de vos nouveaux appareils et des choses sympas qu’ils peuvent faire. N’ayez pas peur des nouvelles technologies et d’Internet. Avec une prévention de base, vous n’aurez rien à craindre”, a déclaré Levy.
Source : ZDNet.com
Comments