Mesures pour garantir une expérience numérique sûre
Avec les progrès actuels de l'IA, de la Fintech et de l'IoT, il est très facile d'ignorer les problèmes dans des domaines plus traditionnels de notre vie numérique/Internet, tels que la cybersécurité. Néanmoins, cette course aux armements constante entre les outils de piratage et les outils de sécurité numérique a été valable pendant toutes ces années et continue de l'être de nos jours. Il existe un certain nombre d'actions que les utilisateurs réguliers ou les employés d'une entreprise peuvent prendre pour assurer une sécurité complète sur tous les appareils.
Créer des mots de passe forts
Une action importante consiste à apprendre à créer un mot de passe fort pour n'importe quelle plate-forme Web (par exemple, système de paiement), application mobile ou de bureau, archive protégée par mot de passe, etc. La vérité est que de nos jours, un simple utilisateur a des comptes sur des dizaines de sites Web et se souvenir de tous les mots de passe peut être très difficile. En conséquence, les utilisateurs peuvent commettre l'erreur de choisir des mots de passe très faciles à retenir mais aussi très faibles (pouvant être contournés en quelques minutes par un hacker professionnel avec des outils appropriés).
Alternativement, les utilisateurs peuvent choisir des mots de passe forts et les réutiliser pour plusieurs plates-formes/applications - c'est une approche tout aussi dangereuse étant donné que les violations de données sont fréquentes de nos jours et qu'une violation de données Dropbox, par exemple, peut révéler à un pirate le mot de passe que vous utilisez pour vous connecter dans plusieurs autres endroits (c'est arrivé, soit dit en passant).
Pour y remédier, les utilisateurs doivent choisir à la fois des mots de passe personnalisés et forts pour tous les comptes importants. Heureusement, de nos jours, cela peut être grandement facilité par des coffres-forts de mots de passe dédiés (des applications spécialisées qui peuvent à la fois générer et enregistrer des centaines de mots de passe, servant de centres de stockage de mots de passe unificateurs).
Utilisation d'un logiciel antivirus
Les antivirus sont des outils universels et multifonctionnels qui surveillent de nombreux processus et échanges de données se produisant sur votre appareil. Parmi les fonctions typiques qu'ils remplissent sont :
- analyse des fichiers locaux et téléchargés, des pièces jointes aux e-mails, des répertoires et des emplacements (par exemple, des lecteurs flash) à la recherche de virus, de logiciels espions, de logiciels malveillants, etc. ;
- isoler les fichiers suspects (les mettre en quarantaine) ;
- appliquer les pratiques de sécurité ;
- empêcher l'accès aux sites Web dangereux ;
- vous avertir des risques potentiels (par exemple, des modifications apportées à certains paramètres système).
En ce qui concerne le trafic de données, les antivirus et les pare-feu le filtrent activement en essayant d'identifier les menaces connues et inconnues.
Éviter les tentatives d'hameçonnage et les liens suspects, ne pas partager les données sensibles de manière irresponsable
Une condition préalable importante pour une expérience Web sécurisée est d'éviter les e-mails d'entités se faisant passer pour des entités crédibles afin d'obtenir vos identifiants de connexion, vos données personnelles (y compris intimes) ou financières (e-mails de phishing). Si un pirate informatique obtient de telles données, elles peuvent être utilisées à des fins de fraude, de chantage, d'actions non autorisées en votre nom, etc. Vous devez être extrêmement prudent en ce qui concerne les personnes avec lesquelles vous partagez vos données personnelles ou vos mots de passe (il n'est pratiquement jamais justifié de partager des mots de passe ).
Un autre conseil important est d'éviter les liens provenant d'adresses/utilisateurs suspects transmis par e-mails, applications de chat texte et vidéo, réseaux sociaux, etc. L'accès à ces derniers peut infecter votre appareil avec du contenu malveillant et compromettre votre sécurité. Si des messages suspects proviennent d'amis, écrivez-leur simplement en leur demandant s'ils les ont vraiment écrits eux-mêmes (parfois la réponse serait négative).
Utiliser des VPN
Un VPN est une technologie un peu moins familière à de nombreux utilisateurs numériques car il n'a connu que récemment une sérieuse expansion et un gain de popularité. Le rôle des VPN pour les médias numériques sécurisés accessibles via Internet est déjà important et devrait le devenir encore plus dans les années à venir. Cela s'explique par les principes de fonctionnement et les avantages évidents qu'offre cette technologie.
Les VPN établissent des canaux de communication sécurisés entre les utilisateurs et Internet en redirigeant toutes les communications via des serveurs VPN dédiés et en cryptant tout le trafic de données échangé via ces canaux. Cela a un certain nombre d'implications :
- le trafic de données devient plus difficile à intercepter et à décrypter. Cela est vrai pour les pirates, les fournisseurs d'accès Internet, les agences gouvernementales d'espionnage Internet et pour tout autre tiers qui essaie de puiser dans votre trafic. Le trafic crypté ressemble à un non-sens pour quiconque ne possède pas les clés de déchiffrement correspondantes (certaines clés très puissantes peuvent être utilisées avec de nombreux VPN). Un trafic Internet sécurisé garantit un échange de données et des paiements en ligne sécurisés, même à partir de réseaux moins fiables.
- les utilisateurs ne peuvent plus être facilement suivis. Les sites Web suivent normalement les utilisateurs par leurs adresses IP - toutes les activités effectuées par les utilisateurs sur l'ensemble du Web sont associées à leurs adresses IP (et souvent à des identifiants publicitaires uniques) et les sites Web utilisent pour échanger/vendre ces informations entre eux. En activant les VPN, les utilisateurs deviennent pratiquement impossibles à suivre par des moyens simples - leur IP et les autres données associées au fournisseur sont masquées (et remplacées par les données du serveur VPN). En théorie, les utilisateurs peuvent être suivis même en utilisant des paramètres tels que la résolution d'écran de leurs appareils (en combinaison avec d'autres paramètres), mais ces données sont beaucoup moins informatives et ne peuvent pas être utilisées systématiquement pour identifier les utilisateurs de manière unique.
- non seulement un ne peut pas être suivi - on peut choisir la région ou le pays à partir duquel il/elle souhaiterait accéder à Internet (ce qui peut ajouter une autre couche de confidentialité). Une implication supplémentaire majeure est que les utilisateurs peuvent également accéder au contenu géo-bloqué en redirigeant simplement leur trafic manuellement via l'un des serveurs VPN dans le pays de leur choix (où le contenu correspondant est autorisé). Il est intéressant de noter que c'est l'une des principales raisons qui motivent l'utilisation de VPN, y compris dans les pays pratiquant la censure.
Pour conclure, des pratiques globales de cybersécurité impliquent plusieurs mesures complémentaires comme l'utilisation d'antivirus pour la sécurité globale et pour filtrer les menaces en constante évolution, le respect de pratiques sûres (par exemple, choisir des mots de passe forts, éviter les liens/pièces jointes dangereux, ne pas partager de données personnelles) et utiliser des VPN pour confidentialité de l'accès à Internet mais aussi de cacher le trafic au public et ainsi, de minimiser les risques de piratage. Ce n'est qu'en s'assurant de tous ces aspects que l'on peut être justifié de ne pas s'attendre à des problèmes.
Technologie de l'Internet des objets
- Pourquoi le numérique ?
- Termes et concepts de la mémoire numérique
- Accélérer la transformation numérique avec les données IoT, grâce à Cisco et IBM
- Maintenance dans le monde numérique
- Assurance numérique :5 tendances numériques qui façonnent le secteur de l'assurance
- Western Digital lance de nouveaux produits 3D NAND pour l'IIoT
- Western Digital lance de nouveaux produits 3D NAND pour l'IIoT
- La précision des modèles de données numériques jumeaux est la clé du succès
- La transformation numérique basée sur les données propulse Airbus vers de nouveaux sommets