Cybersécurité – Assurer sa protection à l’ère digitale

Cybersécurité – Assurer sa protection à l’ère digitale

Sean Campbell, Responsable informatique et des technologies de l’information

sean.campbell@bluebridge.ca

En 2021, l’utilisation d’Internet n’a jamais été aussi intense, la tendance étant surtout attribuable au fait que la plupart des gens ont dû rester chez eux pendant la pandémie. Nous en dépendons désormais tous les jours pour communiquer, faire nos courses, travailler et jouer. La facilité d’utilisation et la commodité de la technologie viennent témoigner de la nécessité de faire preuve de prudence et de se méfier du côté sombre de la Toile. Or, si nous voulons nous protéger du nombre croissant de menaces qui nous guettent,  un élément devient incontournable: la cybersécurité.

À quelles menaces pourrions-nous faire face? Les virus sont omniprésents. Les arnaques par hameçonnage peuvent être coûteuses. Les logiciels malveillants sont au mieux ennuyeux. Les rançongiciels peuvent paralyser une personne ou une entreprise. Il existe de nombreux autres types de menace, la seule constante étant qu’elles peuvent causer de la peine, de la douleur et de la souffrance.

Que pouvons-nous faire pour nous protéger? Comment la cybersécurité peut-elle s’intégrer dans notre vie au quotidien? Se protéger des menaces numériques c’est un peu comme regarder à droite et à gauche avant de traverser une rue très fréquentée. Vous devez suivre les règles et prendre des décisions éclairées en vous inspirant des meilleures pratiques de l’industrie.

Examinons les problèmes courants et les solutions pour vous aider à vous mettre à l’abri des dangers.

 

Routeurs Internet

La cybersécurité commence par votre passerelle vers Internet – votre routeur. Appareil complexe, le routeur gère le flux d’informations entre le modem et tous les appareils compatibles de votre réseau. Pour protéger votre réseau, le routeur est doté d’un pare-feu actif afin d’empêcher de nombreuses menaces de s’infiltrer.

Si tout le monde a un routeur, qu’est-ce qui peut mal tourner? Eh bien, toutes sortes de choses. Les routeurs sont des ordinateurs et ils peuvent donc avoir des bogues, tomber en panne, surchauffer ou rendre l’âme. Il est essentiel de garder votre routeur à jour avec tous les correctifs nécessaires, et s’ils ne sont plus produits par le fabricant, il est peut-être temps de songer à s’en procurer un neuf.

Le problème le plus courant avec les routeurs est de ne pas avoir un mot de passe fort et unique pour le compte administrateur utilisé pour configurer le périphérique. Un mot de passe fort et bien conçu se compose d’une combinaison d’au moins treize caractères alphanumériques et de symboles, tout en jouant de façon aléatoire avec les minuscules et majuscules.

Conserver le mot de passe par défaut (celui imprimé sur une étiquette sous le routeur) constitue un risque pour la sécurité, tout comme l’utilisation d’un mot de passe faible pour le réseau Wi-Fi. Des mots de passe difficiles à deviner dans ces deux cas vous aideront à vous protéger de nombreux problèmes.

Voici une astuce pour votre routeur et votre Wi-Fi; ne laissez pas de notocollant (Post-it) avec le nouveau mot de passe puissant sur le routeur ou le modem. Cela pourrait mener à une attaque d’ingénierie sociale (quelqu’un qui ne devrait pas connaître le mot de passe l’obtient et l’utilise pour attaquer votre réseau).

 

Courrier électronique

Les courriels peuvent nous exposer à des désagréments tels que les pourriels, les pièces jointes contenant des virus et les attaques d’hameçonnage. Les deux premiers étant bien connus, voyons en détail ce qu’est l’hameçonnage (phishing). C’est un message conçu donnant l’impression qu’il provient d’une source légitime (votre banque, une organisation bien connue, un magasin) qui vous demande de cliquer sur un lien pour changer votre mot de passe, entrer un numéro de carte de crédit ou un numéro d’assurance sociale. Une fois que vous avez saisi les informations sur un faux site Web, elles sont ensuite utilisées pour vous duper.

Comment pouvons-nous déterminer si un courriel est une tentative d’hameçonnage?  Exemple :  si votre banque vous envoie un message à partir d’un compte Gmail, supprimez-le tout de suite! C’est le coup classique. Regardez toujours de près qui est l’expéditeur du message. Les fautes d’orthographe dans le message sont un autre signe qu’il y a anguille sous roche, que quelque chose de louche pourrait se passer. Prenez le temps de regarder les courriels suspects avant de cliquer sur un lien pour saisir vos informations personnelles.

 

Virus, maliciels, logiciels publicitaires, fenêtres publicitaires et rançongiciels

Les fenêtres publicitaires de votre navigateur Web peuvent être une simple publicité pour un produit ou, quelque chose de plus néfaste que vous le pensiez. Il y en a qui vous diront que votre antivirus est désuet ou que votre ordinateur fonctionne trop lentement, vous proposant un nouvel outil miraculeux pour l’accélérer. Lorsque vous cliquez et téléchargez le logiciel, un rançongiciel peut être installé à la place du logiciel miraculeux, et voilà que vous devez payer des centaines ou des milliers de dollars pour récupérer vos données, car votre ordinateur a été crypté.

Si cela se produit, que devez-vous faire? Devriez-vous payer la rançon? Beaucoup diront oui, d’autres diront non. Quels sont les données et le temps qu’il vous faudra pour les restaurer? Avez-vous une sauvegarde des données?

Les suites de sécurité Internet composées de logiciels antivirus et anti-maliciels peuvent vous aider à rester à l’abri. Elles offrent une protection dynamique en temps réel contre de nombreuses formes d’attaques. Il faut bien sûr les mettre régulièrement à jour et la licence doit être maintenue en règle pour pouvoir vous prémunir contre de nouvelles attaques qui pourraient passer entre les mailles des licences logicielles expirées.

 

La cybersécurité sur le pouce

Les appareils mobiles et le Wi-Fi public ne font pas bon ménage. De nombreux réseaux Wi-Fi publics ne sont pas sécurisés en raison de l’absence de mot de passe et la transmission de vos données peut être surveillée. Ne jamais afficher ni envoyer d’informations confidentielles si un RPV n’est pas utilisé pour crypter vos données en transit.

Un RPV (réseau privé virtuel) crée un tunnel sécurisé entre votre appareil et le serveur du RPV, ainsi tout le trafic Internet sera crypté et acheminé à travers celui-ci, protégeant la confidentialité des informations. C’est une bonne chose pour pouvoir visiter vos lieux favoris en toute tranquillité d’esprit.

 

Mise à jour de vos appareils

La plupart des ordinateurs et appareils mobiles reçoivent désormais automatiquement des mises à jour de sécurité, ce qui est fort utile. Or, ce service a beau être essentiel, de nombreux systèmes d’exploitation comme iOS, Android et Windows atteindront la fin de leur cycle de vie et ces mises à jour de sécurité ne seront plus disponibles.

L’absence de nouvelles mises à jour augmente le risque d’utiliser l’appareil au fil du temps. Le remplacement de l’ancien appareil par un nouveau modèle résout un problème, mais aggrave celui des déchets électroniques auquel notre société est maintenant confrontée. Recyclez vos anciens appareils électroniques, oui, mais pas avant d’avoir effacé de manière sécuritaire toutes les données qu’ils contiennent.

 

Mots de passe

Les mots de passe s’avèrent nécessaires pour protéger des regards indiscrets nos ordinateurs, téléphones cellulaires, comptes en ligne, etc. Les mots de passe doivent être puissants afin qu’on ne puisse pas les deviner facilement. Plus nous avons de mots de passe, plus il devient difficile de s’en souvenir. L’essentiel c’est de les changer régulièrement.

Toutes ces complexités sont frustrantes et nous finissons par utiliser le même mot de passe tout simple, et ce, un peu partout. Très mauvais réflexe, cela rend les attaques d’autant plus faciles. Songez à utiliser un gestionnaire de mots de passe qui génère des mots de passe aléatoires forts et les gère facilement pour vous. Au lieu d’un mot de passe, une phrase secrète se composant de quatre mots choisis au hasard est également une bonne stratégie.

 

Sauvegardes

Dernier point,  les sauvegardes constituent un élément clé d’un plan de cybersécurité. À quelle fréquence devons-nous sauvegarder nos données? Où conserver nos sauvegardes? Faut-il sauvegarder tous les fichiers ou seulement les plus importants? Toutes ces questions sont valables, mais passons en revue quelques stratégies qui vous aideront.

Les sauvegardes doivent suivre la règle 3-2-1 : trois copies de toutes vos données (une principale et deux copies de sauvegarde), deux copies de sauvegarde sur différents périphériques ou supports de stockage et au moins une copie à l’externe.

Que devez-vous sauvegarder? Toutes les données sans lesquelles vous ne pouvez pas vivre, notamment des photos de famille et des informations bancaires. Vous devrez déterminer la valeur de vos données et le coût de leur protection au fur et à mesure que la collection grandit. Certaines données peuvent ne pas être importantes alors que d’autres peuvent s’avérer critiques et nécessiter de fréquentes sauvegardes à l’externe.

À quelle fréquence faut-il effectuer des sauvegardes? Une fois de plus, cela dépend de la valeur des données et de la fréquence à laquelle elles changent. Dans les grands centres de données, celles-ci sont sauvegardées toutes les heures, tous les jours, toutes les semaines, tous les mois et tous les ans. Des sauvegardes peuvent être effectuées toutes les minutes pour les grands systèmes avec des données en constante évolution. C’est une question de jugement, selon la valeur des données, mais vous n’aurez jamais assez de sauvegardes!

 

Un conseiller de confiance

Un dernier conseil : si vous vous sentez dépassés par les complexités de la cybersécurité et les mille et une précautions et outils nécessaires pour rester en sécurité, demandez l’aide d’une personne expérimentée dans ces domaines et en qui vous pouvez avoir confiance. Un conseiller fiable vous accompagnera dans ces défis, élaborera avec vous un plan stratégique et vous donnera de judicieux conseils.

Ce plan doit définir tous les aspects de votre stratégie numérique (sauvegardes, mots de passe, logiciels, mises à jour) et servir de guide de référence pour vous protéger et atténuer d’éventuels problèmes à l’avenir.

J’espère que ce regard sur la cybersécurité vous a été utile. Voyez à votre sécurité en ligne!