Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Un nouveau mobile, une nouvelle tablette, un nouvel ordinateur ou un nouvel appareil connecté sous le sapin ? Que faire pour éviter que ce beau cadeau ne se transforme en cauchemar ?

janvier 2023 par Check Point Software Technologies Ltd.

Si vous avez été sage, alors vous avez dû avoir de belles surprises sous le sapin. Que vous ayez déballé un smartphone, un ordinateur, une tablette, une cafetière, un aspirateur ou un quelconque dispositif IoT, avant de plonger avec enthousiasme dans son utilisation, il y a quelques mesures importantes à prendre pour vous assurer de ne pas laisser les cybercriminels rôder dans votre maison.

Check Point® Software Technologies Ltd. est formel : les capacités des cybercriminels dépeintes dans certains films ou séries télévisées, comme Mr. Robot, ne se limitent pas exclusivement à la fiction, mais peuvent se produire dans la réalité. Les attaquants peuvent-ils combler le fossé entre le réseau IoT physique (les ampoules) et attaquer des cibles encore plus attrayantes, comme le réseau informatique de nos maisons ou de nos bureaux.

De plus en plus d’appareils connectés sont utilisés à la maison, les cyber attaquants commencent à passer de la cible des appareils individuels au piratage des applications qui contrôlent les réseaux d’appareils IoT, ce qui leur donne encore plus de possibilités de provoquer des perturbations dans les foyers des utilisateurs et d’accéder à leurs données sensibles.

En quelques décennies seulement, les données IoT ont connu une croissance exponentielle, et les chiffres sont appelés à continuer d’augmenter. En 2021, il y avait plus de 10 milliards de dispositifs IoT dans le monde, un nombre qui, selon IDC, atteindra plus de 73 zettaoctets (ou 73 trillions de gigaoctets) d’ici 2025.

« La technologie moderne joue un rôle de plus en plus important dans nos vies, si bien que nous avons des portefeuilles numériques sur nos téléphones portables, par exemple, et que nous utilisons des tablettes à des fins professionnelles au lieu d’ordinateurs. Nos appareils sont ainsi remplis d’informations personnelles et financières sensibles, liées au travail, et constituent donc une cible très tentante pour les pirates. Les appareils connectés apportent des risques supplémentaires. Avec les jouets intelligents, les cybercriminels pourraient écouter vos enfants, les webcams pourraient être utilisées pour vous enregistrer pendant que vous vous changez, et les assistants vocaux pourraient espionner votre maison », explique Xavier Duros, expert en cybersécurité chez Check Point Software France. « Il est donc important de sécuriser correctement vos objets sitôt après les avoir déballés. Et si votre enfant reçoit un jouet connecté, veillez à l’éduquer soigneusement sur les avantages et les risques qu’il comporte, et à l’aider à sécuriser l’appareil, à comprendre les menaces qui le guettent en ligne et à savoir comment réagir en cas d’attaque. Parlez également à vos enfants des différentes options de contrôle parental, qui ne sont pas destinées à les espionner, mais à encourager le dialogue sur les menaces et à fixer des limites claires. »

Les fabricants d’objets connectés doivent se concentrer sur la question de la sécurité dès la phase de conception du produit et non pas après comme étant un ajout. Les utilisateurs doivent de leur côté être conscients des risques liés à la sécurité et à la confidentialité lorsqu’ils utilisent leurs appareils.

Pour vous assurer que vos données ne se retrouvent pas sur le darknet et entre les mains de cybercriminels, et aussi que votre appareil n’est pas utilisé pour le piratage dans le cadre d’un botnet, la société de cybersécurité Check Point Software Technologies indique quelques étapes de base pour vous aider à vous protéger :

1. Verrouillez votre appareil. Verrouillez toujours chaque appareil à l’aide d’un mot de passe, d’un motif, d’une empreinte digitale ou d’une reconnaissance faciale. Si vous perdez ou laissez votre appareil sans surveillance, personne ne pourra y accéder.
2. Activez la recherche à distance. La plupart des appareils offrent une fonction de localisation à distance qui vous permet de retrouver votre appareil en cas de vol ou de perte, mais vous pouvez également le verrouiller et l’effacer à distance afin qu’aucune personne non autorisée ne puisse potentiellement accéder à vos informations.
3. Activez les sauvegardes de vos données afin de pouvoir restaurer vos informations en cas, par exemple, d’attaque par un ransomware. Car les ransomwares n’évitent pas les appareils mobiles.
4. Changez vos mots de passe par défaut. Vous devez toujours changer les mots de passe par défaut qui sont définis sur votre appareil. Pourquoi ? Les mots de passe par défaut sont souvent de notoriété publique et aident au support produit. En outre, les appareils IoT tels que les caméras intelligentes, les thermostats, les moniteurs pour bébé ou les routeurs sont des cibles pour les pirates, et les appareils contenant des mots de passe par défaut peuvent facilement être trouvés et exploités en ligne. Et vous ne voulez certainement pas que quelqu’un se connecte à votre domicile. Ces appareils peuvent alors également faire partie d’un botnet, tel que Mirai, et être utilisés pour lancer des cyberattaques dans le monde entier.
Utilisez des mots de passe difficiles à deviner mais faciles à retenir. Comme pour tout autre appareil connecté à un réseau, il est recommandé de toujours garder un maximum de barrières actives, en utilisant des mots de passe uniques composés de lettres majuscules et minuscules, de caractères spéciaux et de chiffres. Les mots de passe forts n’ont pas besoin d’être complexes. Il suffit d’avoir un mot de passe que les autres ne peuvent pas deviner mais qui est facile à retenir pour vous. Différents gestionnaires de mots de passe peuvent également vous aider.
5. Ne partagez jamais vos données de connexion et n’utilisez jamais les mêmes mots de passe. La plupart des gens utilisent les mêmes noms d’utilisateur et mots de passe pour différents comptes, ce qui en fait une cible commune pour les escroqueries par phishing. En effet, le vol d’un seul mot de passe peut permettre de compromettre un certain nombre de services. Les mails de phishing imitent des marques connues, par exemple en se faisant passer pour des spécialistes de l’assistance à la clientèle ou même pour votre employeur. Ne communiquez jamais vos données de connexion par courrier électronique ou par SMS. Rendez vous toujours directement sur le site du service.
6. Utilisez l’authentification multifactorielle (AMF) pour minimiser la menace d’une attaque potentielle. Lorsque vous vous connectez à votre compte depuis un nouvel appareil, l’authentification multifactorielle, une police d’assurance qui garantit que personne d’autre ne peut accéder à ces services, sera requise. Si quelqu’un essaie de se connecter à vos comptes, vous serez immédiatement alerté.
7. Ne retardez pas les mises à jour. Utilisez toujours les dernières versions des logiciels sur votre téléphone portable et votre ordinateur. Les nouvelles versions comportent des bogues corrigés et des vulnérabilités corrigées. L’utilisation de logiciels obsolètes peut permettre aux pirates d’accéder à vos informations personnelles.
8. Vérifiez vos paramètres de confidentialité. Les appareils intelligents, comme les bracelets de fitness, les appareils domestiques intelligents ou même les jouets intelligents, les drones et les assistants vocaux, collectent toutes sortes d’informations sur vous. Examinez toujours attentivement les paramètres de confidentialité dont ils disposent et assurez-vous que vous ne partagez pas trop d’informations. Désactivez toutes les fonctionnalités dont vous n’avez pas besoin ou que vous n’utilisez pas.
9. Ne téléchargez pas d’applications à partir de sources et de magasins non officiels. Mais même les sources officielles sont occasionnellement infiltrées par des logiciels malveillants, il est donc essentiel d’utiliser une solution de sécurité capable de trouver et d’arrêter de manière proactive les menaces avant qu’elles ne fassent des dégâts.
10. Supprimez les applications inutiles. De nombreux appareils contiennent un certain nombre d’applications préinstallées. Les vulnérabilités des apps peuvent faciliter les attaques des pirates. Ainsi, si vous supprimez les applications que vous n’utilisez pas et dont vous ne voulez pas, vous réduisez le risque d’attaque. En outre, certaines applications peuvent vous demander des informations personnelles qu’elles peuvent manipuler ultérieurement, alors soyez prudent et n’utilisez que des applications auxquelles vous faites confiance.
11. Désactivez les connexions Wi-Fi/Bluetooth automatiques. Par défaut, votre smartphone peut se connecter automatiquement à un réseau Wi-Fi ou à un périphérique Bluetooth disponible, ce que les pirates peuvent essayer d’exploiter pour accéder à votre appareil. Assurez-vous donc que cette fonction est désactivée. Si le Wi-Fi gratuit est attractif, il peut également constituer une menace sérieuse pour la sécurité. On voit souvent des pirates dans les aéroports ou les cafés, qui attendent que quelqu’un se connecte à un réseau Wi-Fi public pour s’attaquer aux utilisateurs peu méfiants. Dans la mesure du possible, évitez complètement les réseaux Wi-Fi non sécurisés. Et si vous devez les utiliser, évitez au moins de vous connecter à des comptes personnels ou à des données sensibles.
12. Comprendre les tactiques des pirates et les risques associés aux cyberattaques est une étape importante pour se protéger. Cependant, les menaces et les escroqueries modernes sont si sophistiquées que de nombreuses personnes ne les reconnaissent probablement pas. Par conséquent, il est également essentiel d’utiliser des solutions de sécurité avancées et des anti-ransomware. Sécurisez également vos appareils mobiles, car votre téléphone contient une énorme quantité d’informations et, en cas d’attaque réussie, vous pourriez mettre en danger toutes vos connaissances.


Voir les articles précédents

    

Voir les articles suivants