A la Une

Résumé de la menace: 12 conseils de cybersécurité pour les vacances

La plupart des gens dans le monde disposent de nouveaux appareils, et ont besoin de rester en sécurité en ligne.

12 astuces, quelques étapes très simples mais essentielles que vous, votre famille, vos proches et vos amis pouvez prendre pour garantir la sécurité et la confidentialité de base des nouveaux appareils.

Chaque année, à cette époque, les gens du monde entier disposent de nouveaux appareils. Quels que soient les jours fériés que vous pouvez (ou ne pouvez pas) célébrer, la fin de l’année est une occasion pour les gens de donner et de recevoir certains des derniers appareils destinés au marché.

Rien ne gâte plus un nouveau gadget que d’avoir un problème de sécurité ou de confidentialité lié à celui-ci. Après cela, rien ne vient gâcher le plaisir et l’excitation du déballage et du jeu avec un nouvel appareil excitant que d’essayer de déterminer ce que vous devez faire pour l’utiliser avec une sécurité et une confidentialité raisonnables.

À cette fin, voici quelques étapes élémentaires mais essentielles que vous, votre famille, vos proches et vos amis pouvez prendre pour assurer rapidement et facilement la sécurité et la confidentialité de base des nouveaux appareils, ce qui peut vous aider à être plus en sécurité et à ne pas gâcher votre vie privée. Unboxing amusant.

Dans l’esprit des fêtes de fin d’année, consultez une liste de douze recommandations simples et concises qui peuvent vous aider à passer des vacances agréables, sûres et privées.

Utiliser un gestionnaire de mots de passe: même si tous les appareils ne peuvent pas utiliser les gestionnaires de mots de passe directement, cela reste l’une des meilleures choses que vous puissiez configurer. Les PC et les Mac, ainsi que les smartphones et les tablettes, prennent de plus en plus en charge l’utilisation directe des gestionnaires de mots de passe. Mais même pour les appareils qui ne le font pas, vous pouvez et devriez utiliser un gestionnaire de mots de passe pour générer et stocker des mots de passe forts à utiliser sur tous les appareils de son coffre-fort. De préférence, recherchez un gestionnaire de mots de passe nécessitant une authentification à deux facteurs.

Protégez vos routeurs domestiques et votre réseau Wi-Fi: dans un environnement comportant des ordinateurs, des téléphones, des tablettes et des périphériques IoT, le point commun est presque toujours le routeur domestique et le réseau Wi-Fi. Pour la plupart, c’est quelque chose qu’ils ont mis en place une fois et qu’ils oublient. Toutefois, si vous souhaitez sécuriser davantage vos appareils domestiques, vous devez vous assurer que le routeur sous-jacent et le Wi-Fi sont plus sûrs. Prenez le temps de vous assurer que vous avez un bon mot de passe complexe et indiscutable. C’est là qu’un gestionnaire de mots de passe peut vous aider. Vous pouvez également envisager de le configurer pour ne pas diffuser le SSID: cela peut rendre l’ajout de périphériques un peu plus difficile, mais cela signifie qu’il est encore plus difficile pour les gens d’essayer de rejoindre votre réseau domestique.

Configurez des comptes plus sécurisés sur vos PC et Mac: les PC et les Mac (ordinateurs de bureau et portables) sont toujours présents et sont aussi importants que jamais à la maison. Prenez le temps de créer un compte pour chacun avec son propre nom d’utilisateur et mot de passe. En outre, tous les systèmes d’exploitation modernes vous permettent de créer des comptes «comptes d’utilisateur ordinaire» plutôt que des comptes d’administrateur. Configurez tout le monde en tant qu ‘«utilisateur régulier» et configurez un compte administratif distinct à utiliser pour la maintenance. Si vous avez des enfants, évitez la tentation de les laisser tous utiliser un ou plusieurs comptes sans mot de passe: c’est une chance pour eux de commencer à apprendre à bien gérer les mots de passe en leur donnant le leur et en leur apprenant à ne jamais partager ce mot de passe. Vous pouvez générer le mot de passe pour eux et le conserver en tant qu ‘«administrateur» si vous souhaitez le surveiller. C’est aussi une leçon importante que les enfants doivent comprendre: la confidentialité des données sur les ordinateurs n’est pas absolue: l’administrateur peut toujours regarder ce qu’il fait.

Évitez que les tablettes et les smartphones perdus ne se détériorent: les appareils portables augmentent les risques de perte ou de vol. De nos jours, nos appareils portables ont souvent un meilleur accès à des informations plus sensibles que nos PC et Mac – sous la forme d’applications de banque mobile, d’applications pour portefeuille et de cartes de crédit stockées. Toutes les tablettes et smartphones modernes possèdent des paramètres que vous devez activer avant de sortir ces appareils portables de votre domicile:

  • Passcodes pour verrouiller l’appareil.
  • Encryption des informations sur le périphérique.
  • Local Emplacement de l’appareil.
  • Suppression ou «effacement» des données si trop de mauvais codes sont essayés ou si vous les activez à distance.

Protégez vos données sur les smartwatches et les appareils de fitness personnels: Les smartwatches et les appareils de fitness personnels sont similaires aux smartphones et aux tablettes et possèdent certaines des mêmes fonctionnalités. Outre l’utilisation de ces fonctionnalités, prenez le temps de bien connaître les informations de santé utilisées et de vérifier que le ou les comptes en nuage avec lesquels ces appareils se synchronisent ont des mots de passe très forts. Ces appareils recueillent certaines de vos informations les plus personnelles. Dans certains cas, le risque le plus grave ne concerne pas l’appareil mais les données stockées dans le cloud.

Soyez intelligent avec votre maison intelligente: maison intelligente est un terme générique qui désigne un ensemble varié d’appareils ayant une chose en commun: ils disposent tous d’une sorte de connectivité Internet. Chaque appareil aura ses propres paramètres de sécurité et de confidentialité et il est utile de prendre le temps de comprendre ceux AVANT de les utiliser chez vous. Toutefois, dans l’ensemble, assurez-vous que votre routeur domestique et votre réseau Wi-Fi sont correctement sécurisés et que vous utilisez des mots de passe forts et uniques. Lorsque vous associez des appareils à des applications (dans la mesure du possible), vous pouvez le faire facilement avec tous ces appareils.

N’oubliez pas les applications de divertissement à domicile, les téléviseurs et les enregistreurs numériques: lorsque nous pensons au divertissement à la maison, il ya deux choses auxquelles vous devez penser en matière de sécurité. Le premier est la sécurité des appareils eux-mêmes. Dans presque tous les cas, une bonne sécurité autour des routeurs domestiques et du Wi-Fi sera la meilleure chose à faire pour les périphériques. Mais le divertissement à domicile ne se limite pas aux appareils physiques. Ce sont les applications que vous utilisez pour afficher le contenu. Toutes les applications telles que celles de Netflix, Amazon, Hulu et autres disposent de leurs propres mots de passe pour se connecter à leur service. Les attaquants craquent et vendent des comptes compromis à ces services. Pour cette raison, assurez-vous que vous utilisez des mots de passe forts, uniques et forts pour les applications que vous utilisez sur ces appareils. Cela protégera également ces applications sur vos tablettes, smartphones, PC et Mac.

Protégez vos consoles de jeu: tout comme les appareils de divertissement à domicile, les consoles de jeu ont à la fois la sécurité de l’appareil et la sécurité des comptes en nuage à gérer. Comme pour les appareils de divertissement à domicile, il s’agit du compte en nuage qui intéresse davantage les pirates. Là encore, il est essentiel de prendre le temps de configurer de bons mots de passe. En outre, de nombreuses plates-formes de jeu incluent désormais un deuxième moyen d’authentification (généralement un texte envoyé sur votre téléphone): vous pouvez et devez le permettre, dans la mesure du possible.

Configurer les profils utilisateur pour les assistants vocaux: les assistants vocaux font partie des appareils les plus récents, ce qui signifie qu’ils sont les moins connus et les moins compris. Le plus gros risque dont on a beaucoup parlé est le détournement de commandes vocales par des sources extérieures. Bien qu’il s’agisse d’une bonne nouvelle, il n’a pas été démontré qu’il s’agissait d’un risque général, en particulier du fait que les appareils améliorent la reconnaissance vocale spécifique. Prenez le temps de configurer autant que possible les profils d’utilisateurs individuels pour ces appareils. Et beaucoup de ces appareils disposent de boutons de sourdine qui peuvent les désactiver lorsque vous n’en avez pas besoin. Si vous ne l’utilisez pas, envisagez d’utiliser cette fonctionnalité.

Utilisez intelligemment les haut-parleurs intelligents: les haut-parleurs intelligents peuvent être considérés comme un sous-ensemble des aides à domicile, en ce sens qu’ils sont des appareils à commande vocale chez vous. Et de nombreux haut-parleurs intelligents ont des assistants numériques à domicile intégrés, ce qui rend la distinction encore moins claire. Cela signifie que ce que vous feriez pour la sécurité de votre assistant numérique à la maison s’appliquerait également aux haut-parleurs intelligents. Toutefois, si vous ne voulez ou n’avez pas vraiment besoin d’un appareil musical intelligent, il est peut-être judicieux de concentrer vos achats sur des appareils ne le faisant que. Cela peut améliorer votre sécurité en réduisant les risques liés à des fonctionnalités non souhaitées ou inutiles.

Conduisez en toute sécurité avec des voitures intelligentes: bien que l’actualisation indique le «piratage de voiture», en réalité, la sécurité pratique des voitures intelligentes est plus courante que ne le laisseraient penser les titres. Une caractéristique essentielle des voitures intelligentes est qu’elles disposent souvent de systèmes de verrouillage et d’allumage «intelligents» liés aux porte-clés et / ou à vos appareils (comme un smartphone). Dans ce cas, une bonne sécurité de voiture intelligente implique de s’appuyer sur la bonne sécurité autour des périphériques et sur une bonne sécurité physique. Assurez-vous que tous les appareils intelligents connectés disposent d’une bonne sécurité, notamment contre la perte et le vol. Assurez-vous de ne donner que des breloques à des personnes en qui vous avez confiance. Et assurez-vous que tous les comptes connectés au cloud ont de bons mots de passe et utilisez une deuxième méthode d’authentification, si possible.

Correctif, correctif et correctif supplémentaire: Nous fermons cette liste avec correctif car c’est la chose la plus importante que vous puissiez faire. Peu de gens aiment se lancer dans le jeu des appareils pour gérer les mises à jour et leurs applications, mais la réalité actuelle est qu’il n’est pas seulement essentiel pour la sécurité et la confidentialité, c’est aussi parfois un processus qui ne peut être effectué que manuellement. Pour chaque type d’appareil ou de système, vous devez réfléchir et comprendre comment vous pouvez effectuer des mises à jour pour:

  • Le «firmware»: c’est le logiciel qui se trouve sur le périphérique physique lui-même, comme le routeur, la voiture ou le DVR.
  • Le système d’exploitation de l’appareil: certains appareils n’ont pas de système d’exploitation séparé du micrologiciel, mais beaucoup en ont. Les PC et les Mac ont un micrologiciel et un système d’exploitation (Windows, macOS et Linux).
  • Les applications et les applications de l’ordinateur ou du périphérique: comme nous l’avons mentionné à propos des consoles de jeu et de divertissement à domicile, c’est parfois les applications qui importent, et non le périphérique lui-même. De nos jours, de nombreuses applications disposent de fonctionnalités de mise à jour automatique. Mais certains ne le font pas. Il est donc important de savoir comment les applications obtiennent leurs mises à jour.

Si vous prenez le temps de comprendre ces idées de base et de suivre ces étapes élémentaires, vous pouvez être sûr de bien démarrer avec l’utilisation de nouveaux appareils de manière plus sûre et avec plus d’intimité pendant la saison des vacances.

Bien entendu, cette liste n’est pas exhaustive. Et il est toujours bon de connaître d’autres fonctionnalités, telles que les commandes de sécurité pour enfants. Mais le début d’un voyage de mille kilomètres commence par une étape, et le début d’un voyage de mille jours d’utilisation de ces nouveaux appareils en toute sécurité peut commencer par ces étapes simples.

– Unité 42, l’équipe de renseignement sur les menaces de Palo Alto Networks.

Vous pensez que vos amis seraient intéressés? Partagez cet article!

Traduction : MIRASTNEWS

Source : DECCAN Chronicle

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :