in

12 conseils pour passer de « Cyber » fêtes de fin d’année en famille – Par Raphael Bousquet, Palo Alto Networks

À cette époque de l’année, les nouveaux appareils électroniques sont à l’honneur dans le monde entier. Que vous fêtiez Noël ou non, le fait est que c’est pendant la période des fêtes de fin d’année que l’on offre et reçoit les objets connectés dernier cri commercialisés sur le marché.

Il n’y a rien de pire que d’avoir des problèmes de sécurité ou de non-respect de la vie privée à cause de votre nouveau gadget. Rien de tel pour gâcher le plaisir et la joie de déballer et de jouer avec un nouvel appareil électronique génial que d’essayer de comprendre comment garantir sa sécurité et le respect de sa vie privée lorsqu’on l’utilise.

Pour vous aider à garantir la sécurité de vos données et ne pas gâcher l’ambiance, nous vous proposons ainsi qu’à votre famille, vos proches et vos amis de suivre quelques étapes très simples mais néanmoins cruciales pour assurer rapidement et aisément la sécurité de vos nouveaux appareils et le respect de votre vie privée.

Nous avons donc dressé une liste de douze recommandations simples et brèves qui seront le gage de fêtes de fin d’années joyeuses, en toute sécurité.

  1. Utilisez un gestionnaire de mots de passe : Bien qu’il ne soit pas possible de le faire directement sur tous les appareils électroniques, recourir à un gestionnaire de mots de passe est l’une des meilleures choses à faire. Les PC, Mac, smartphones et tablettes prennent de plus en plus souvent en charge l’utilisation directe de gestionnaires de mots de passe. Et si certains appareils ne le font pas, nous vous encourageons néanmoins à adopter ce type de logiciel pour générer et stocker des mots de passe sécurisés pour tous les dispositifs qui leur sont associés. Utilisez de préférence un gestionnaire de mots de passe qui exige une authentification à deux facteurs.
  2. Protégez votre Wi-Fi et vos routeurs domestiques : Point commun entre les ordinateurs, téléphones, tablettes et appareils connectés intelligents : le Wi-Fi et le routeur domestique. La plupart du temps, on met ces dispositifs en route puis on n’y pense plus. Si vous souhaitez toutefois mieux sécuriser les appareils électroniques que vous utilisez chez vous, il convient d’abord de mieux sécuriser le Wi-Fi et le routeur associés. Prenez le temps de choisir un mot de passe sûr, complexe et impossible à deviner. C’est à ce stade qu’un gestionnaire de mots de passe peut s’avérer utile. Vous pouvez le configurer de manière à ne pas autoriser la diffusion du nom de réseau (SSID). L’ajout de nouveaux dispositifs sera un peu plus difficile, mais l’accès à votre réseau domestique par des personnes extérieures le sera encore plus.
  3. Créez plusieurs comptes sécurisés sur vos PC et Mac : Les PC et Mac (fixes et portables) sont toujours aussi légion dans les foyers. Prenez le temps de créer un compte pour chaque utilisateur et d’y associer un nom d’utilisateur et un mot de passe spécifiques. Tous les systèmes d’exploitation modernes vous permettent en outre de créer des comptes « utilisateur régulier » plutôt que des comptes administrateurs. Inscrivez chaque personne en tant qu’« utilisateur régulier » et configurez un compte administrateur distinct pour les opérations de maintenance. Si vous avez des enfants, résistez à la tentation de tous les laisser utiliser un même compte ou des comptes sans mot de passe. En leur attribuant un mot de passe à chacun et en leur apprenant à ne jamais partager ce mot de passe, ils apprendront à gérer correctement l’utilisation des mots de passe. Vous pouvez créer un mot de passe pour vos enfants et le conserver en tant qu’« administrateur » si vous souhaitez garder la main. Il est important que vos enfants comprennent que le respect de la vie privée n’est pas total sur les ordinateurs et que l’administrateur garde un droit de regard sur ce qu’ils font.
  4. Évitez que la perte de tablettes et téléphones portables ne vire au cauchemar : Le risque de perte ou de vol est plus important avec les appareils portables. Dans la mesure où ils abritent des applications bancaires mobiles, des portefeuilles applicatifs et gardent en mémoire des cartes de crédit, les dispositifs portables ont de nos jours souvent accès à un plus grand nombre d’informations sensibles que les PC et Mac. Tous les smartphones et les tablettes modernes disposent de fonctions qu’il convient d’activer avant de sortir de chez soi avec ces dispositifs :
    1. Mots de passe pour verrouiller l’appareil.
    2. Cryptage des informations contenues dans l’appareil.
    3. Localisation du dispositif perdu.
    4. Suppression des données lorsque plusieurs codes erronés ont été saisis ou sur activation à distance.
  5. Protégez les données stockées dans vos montres et bracelets connectés : Les montres et bracelets connectés sont comparables à des smartphones et tablettes et ont les mêmes fonctionnalités. Vous devez prendre le temps de vous assurer quelles informations de santé sont utilisées et veiller à ce que les comptes cloud avec lesquels ces dispositifs se synchronisent soient associés à des mots de passe très complexes. Ces dispositifs réunissent quelques-unes des informations les plus personnelles vous concernant. Dans certains cas, les risques les plus sérieux ne viennent pas tant des appareils eux-mêmes que des données stockées sur le cloud.
  6. Faites preuve d’intelligence dans votre maison connectée : Le terme maison connectée est une expression générique qui recouvre toute une palette de dispositifs ayant un point en commun : ils sont tous connectés à Internet d’une manière ou d’une autre. Chaque appareil à ses propres paramètres de sécurité et de protection des données à caractère personnel, et il est important de bien les comprendre AVANT de mettre ces appareils en route. D’une manière générale, toutefois, vous assurer que votre Wi-Fi et votre routeur domestique sont bien sécurisés et que vous utilisez des mots de passe sûrs, complexes et uniques lorsque vous appairez des dispositifs à l’aide d’applications (le cas échéant) est une chose toute simple à faire pour l’ensemble de vos appareils.
  7. N’oubliez pas vos applications de divertissement, téléviseurs et enregistreurs numériques : Lorsqu’on parle de divertissement, il y a deux aspects dont il faut tenir compte en termes de sécurité. Tout d’abord, la sécurité des appareils eux-mêmes. Dans la grande majorité des cas, bien sécuriser votre Wi-Fi et votre routeur domestique est la meilleure chose à faire pour ces appareils. Mais cela ne se résume pas aux appareils physiques. On englobe également les applications dont vous vous servez pour visualiser du contenu. Il faut utiliser des mots de passe pour se connecter aux applications de type Netflix, Amazon et Hulu car les hackers piratent et vendent tous les comptes détournés permettant d’accéder à ces services. C’est pour cette raison que vous devez veiller à associer des mots de passe sûrs, complexes et uniques aux applications que vous utilisez sur ces appareils. Cela protègera les applications installées sur vos tablettes, smartphones, PC et Mac.
  8. Pendant que vous y êtes, protégez vos consoles de jeu : Comme pour les appareils de divertissement, il convient de gérer la sécurité des appareils eux-mêmes et des comptes en ligne avec les consoles de jeu car là aussi, c’est le compte en ligne que vont viser les pirates. Une fois encore, il est essentiel de prendre le temps de créer des mots de passe solides et complexes. De nombreuses plateformes de jeu disposent désormais d’un deuxième moyen d’authentification (généralement un sms envoyé sur votre téléphone) : à vous de l’activer si vous le pouvez.
  9. Configurez les profils utilisateur de vos assistants vocaux : Les assistants vocaux comptent parmi les appareils les plus récents. Ils sont donc moins connus et moins bien compris que d’autres dispositifs. Le risque le plus important est lié au piratage des commandes vocales par des sources extérieures. Si cela peut effrayer, le risque documenté n’est cependant pas énorme dans la mesure où la capacité de ces appareils à reconnaître des voix précises est de plus en plus perfectionnée. Pour ces appareils, prenez le temps de configurer autant que possible le profil de chaque utilisateur. Nombre de ces dispositifs sont par ailleurs équipés de touches « mute » qui permettent de les désactiver lorsque vous n’en avez pas besoin. Si vous n’avez pas encore eu recours à cette fonction, pensez-y.
  10. Utilisez intelligemment les enceintes intelligentes : On peut considérer les enceintes intelligentes comme un sous-ensemble d’assistants domestiques dans la mesure où il s’agit d’appareils à commande vocale utilisés au domicile. De nombreux haut-parleurs intelligents intègrent des assistants domestiques numériques, ce qui les rend encore plus difficiles à distinguer. En d’autres termes, ce que vous faites pour renforcer la sécurité de vos assistants domestiques numériques s’applique aussi à vos enceintes intelligentes. Si ce que vous souhaitez et ce dont vous avez réellement besoin, c’est d’un dispositif musical intelligent, il peut s’avérer utile d’acheter un appareil qui ne fait que cela. La sécurité de votre appareil s’en trouvera renforcée puisque le risque associé à des fonctions dont vous n’avez pas l’utilité ou ne voulez pas sera réduit.
  11. Conduisez les voitures intelligentes en toute sécurité : Si vous avez entendu parler du piratage et du vol de voitures (« car hacking ») dans les médias, le fait est que les voitures intelligentes sont bien plus sûres que les médias ne le laissent supposer. Les voitures intelligentes se distinguent en effet des autres véhicules par la présence fréquente de systèmes de démarrage et de verrouillage « intelligents » par clé sans contact et/ou grâce à vos appareils électroniques (smartphone, par exemple). Assurer la sécurité des voitures intelligentes consiste dans ce cas à préserver la sécurité de ces dispositifs et des véhicules eux-mêmes. Veillez à ce que tout dispositif intelligent connecté soit bien sécurisé et protégé contre les risques de perte ou de vol. Veillez à ne confier des clés sans contact qu’à des personnes de confiance. Assurez-vous également que vos comptes en ligne soient associés à des mots de passe solides et à une deuxième méthode d’authentification, si possible.
  12. Des correctifs, des correctifs et encore des correctifs : Nous terminerons cette liste par les correctifs car ils jouent un rôle fondamental. Rares sont ceux qui aiment plonger dans les arcanes des appareils électroniques pour y gérer les mises à jour et les applications associées, mais le fait est que c’est non seulement essentiel pour préserver votre sécurité et votre vie privée, mais aussi que vous pouvez le faire manuellement. Vous devez déterminer et comprendre comment effectuer des mises à jour sur tous vos dispositifs ou systèmes :
    1. Le « firmware » : c’est un programme intégré dans l’appareil physique lui-même (le routeur, la voiture ou l’enregistreur numérique) pour qu’il puisse fonctionner.
    2. Le système d’exploitation du dispositif : tous les appareils électroniques ne disposent pas forcément d’un système d’exploitation distinct du firmware, mais beaucoup en ont un. Les PC et Mac sont dotés d’un firmware et d’un système d’exploitation (Windows, macOS et Linux).
    3. Les applications installées sur l’ordinateur ou le dispositif électronique : comme indiqué pour les appareils de divertissement domestiques et les consoles de jeu, les applications sont parfois plus importantes que l’appareil lui-même. De nombreuses applications sont aujourd’hui dotées de fonctions de mise à jour automatique. Mais pas toutes. C’est pourquoi, il est important de savoir comment mettre à jour vos applications.

Si vous prenez le temps de bien cerner ces différentes suggestions et de suivre les étapes de base préconisées, vous saurez comment utiliser vos nouveaux appareils électroniques en toute sécurité et préserver votre vie privée pendant les fêtes de fin d’année.

Cette liste n’est bien entendu pas exhaustive. Et il est toujours bon de connaître d’autres fonctions, comme le contrôle parental. Si pour bien commencer un long voyage, les premiers kilomètres sont essentiels, pour préserver la sécurité d’appareils que vous utiliserez très longtemps, les premières étapes toutes simples indiquées ci-dessus peuvent s’avérer tout aussi essentielles.

Par Raphael Bousquet, Vice-président Europe du Sud, Israël & Russie chez Palo Alto Networks

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.