Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pâques : la chasse aux vulnérabilités en ligne !

mars 2018 par Bastien Dubuc, Country Manager France, Consumer, chez Avast

De nombreuses familles vont se réunir ce week-end à l’occasion de Pâques et
organiseront la traditionnelle chasse aux œufs ! Néanmoins, les prévisions de
Météo France laissent présager que les cloches seront très certainement
contraintes de déposer les chocolats à l’intérieur des foyers plutôt que dans
les jardins, ce qui signifie que les parents vont devoir occuper leurs enfants à la
maison.

Ces derniers auront donc le loisir de jouer aux jeux vidéo ou de surfer sur
le web et les réseaux sociaux, que ce soit sur un ordinateur, un smartphone ou une
tablette. Seulement, si Internet est un outil d’apprentissage et de divertissement
incroyable, il représente aussi un danger, en particulier pour les utilisateurs
vulnérables que sont les enfants. La dernière étude annuelle « Junior Connect
<https://www.ipsos.com/fr-fr/junior-...>
 », publiée par IPSOS, révèle que les jeunes âgés de 13 à 19 ans passent plus
de 15 heures par semaine sur Internet, contre 6h10 pour les 7 à 12 ans et près de
4h30 entre 1 et 6 ans. Ceci explique peut-être pourquoi, d’après une étude
conduite récemment par Avast, 61 % des parents français voudraient pouvoir suivre
le temps passé par leurs enfants devant l’écran, afin de mieux le modérer.

Pour Bastien Dubuc, Country Manager France, Consumer, chez Avast, la cybersécurité
est comme une chasse aux œufs de Pâques, pour qu’elle soit réussie, les enfants
doivent ouvrir grand leurs yeux pour débusquer les cybermenaces et s’en prémunir
 :

« Pour que les plus jeunes puissent naviguer sur Internet tout en étant
protégés, il est important que les parents soient au fait des bonnes pratiques
afin de leur inculquer plus facilement les bases essentielles pour sécuriser leurs
données et leur vie privée, et fixer les limites. Cela leur permettra également
d’expliquer comment se comporter, effectuer des recherches, et les informations qui
peuvent être partagées, ou non.

Entre deux dégustations de chocolats, voici trois grands principes de
cybersécurité que les parents peuvent mettre en œuvre :

* S’impliquer dans l’activité en ligne des enfants : naviguer ensemble pour
connaitre leurs loisirs et leur apprendre les protocoles de sécurité et de
confidentialité nécessaires pour assurer leur sécurité ;

* Désactiver les services de géolocalisation et, si possible, la
récupération des métadonnées sur les appareils et navigateurs : les plus
jeunes publient en effet facilement des photos sur les réseaux sociaux, et
partagent ainsi par inadvertance leur emplacement et autres informations sensibles
 ;

* Installer un logiciel de sécurité : il permettra d’identifier les
périphériques vulnérables connectés au réseau domestique, et d’installer
des contrôles parentaux ainsi que des adblockers – pour bloquer les publicités
et les scripts de suivi.

En outre, les téléphones, tablettes et PC ne sont pas les seuls appareils à
sécuriser. D’autres terminaux connectés, comme les jouets et les routeurs, sont
également vulnérables aux tentatives de compromissions des cybercriminels. Il faut
par conséquent s’assurer que les mots de passe par défaut sont remplacés par
des variantes complexes comprenant des chiffres, des symboles et des caractères ;
concernant les jouets connectés, il faut également contrôler qu’il y a bien une
étape de vérification pour toute connexion Bluetooth.

Autant de mesures essentielles pour assurer un weekend en famille en toute
sécurité, et les navigations à venir. Tout comme une chasse aux œufs réussie
est impossible sans une stratégie affûtée combinée à un talent de fin limier,
il n’y a pas de cybersécurité sans une éducation et des bonnes pratiques ! Car
après tout, la cybersécurité est un peu comme une boîte de chocolats, on ne sait
jamais sur quelle "vulnérabilité" on va tomber. »


Voir les articles précédents

    

Voir les articles suivants