Comment protéger vos périphériques informatiques ?

Comment protéger vos périphériques informatiques ?

Cybersécurité Conseils pratiques
Facebook
Twitter
LinkedIn
Telegram
WhatsApp

 

Vos périphériques informatiques stockent vos données et représentent le portail de votre vie en ligne. Voici une liste finale des étapes à suivre pour protéger vos périphériques informatiques d’une intrusion

Activez toujours le pare-feu 

Que ce soit un pare-feu logiciel ou un pare-feu matériel sur un routeur, il doit être activé et mis à jour pour empêcher l’accès des pirates à vos données personnelles ou d’entreprise.

Utilisez un antivirus et un anti-logiciel espion

Les programmes malveillants, comme les virus, les chevaux de Troie, les vers, les rançongiciels et les logiciels espions s’installent sans autorisation sur vos périphériques informatiques, afin d’obtenir l’accès à votre ordinateur et à vos données. Les virus peuvent détruire vos données, ralentir votre ordinateur ou prendre son contrôle. Les virus peuvent prendre le contrôle de votre ordinateur grâce notamment à la possibilité des expéditeurs de pourriels de diffuser des e-mails à partir de votre compte.

Le logiciel espion peut surveiller vos activités en ligne, collecter vos informations personnelles ou produire des publicités contextuelles indésirables sur votre navigateur Web lorsque vous êtes en ligne. La bonne règle consiste à ne télécharger que les logiciels venant de sites Web sécurisés afin d’éviter si possible l’intrusion du logiciel espion. Le logiciel antivirus est conçu pour analyser votre ordinateur et les e-mails reçus afin de détecter les virus et de les supprimer. Parfois, le logiciel antivirus inclut également un anti-logiciel espion. Maintenez votre logiciel à jour pour protéger votre ordinateur des derniers programmes malveillants.

Gérez votre système d’exploitation et votre navigateur Web

Les pirates s’efforcent toujours de tirer profit des vulnérabilités de vos systèmes d’exploitation et de vos navigateurs Web. Pour protéger votre ordinateur et vos données, configurez les paramètres de sécurité de votre ordinateur et de votre navigateur Web à un niveau moyen ou supérieur. Mettez à jour le système d’exploitation de votre ordinateur, notamment vos navigateurs Web et téléchargez et installez régulièrement les derniers correctifs de logiciel et les mises à jour de sécurité des fournisseurs.

Protégez tous vos périphériques informatiques

Vos périphériques informatiques, que ce soient des PC, des ordinateurs portables, des tablettes ou des smartphones, doivent être protégés par un mot de passe pour empêcher tout accès non autorisé. Les informations stockées doivent être chiffrées, surtout les données sensibles et confidentielles. Pour les terminaux mobiles, ne stockez que les informations nécessaires, au cas où ces périphériques seraient volés ou perdus lorsque vous sortez. Si l’un de vos périphériques est compromis, les cybercriminels peuvent avoir accès à toutes vos données par l’intermédiaire de votre fournisseur de service en nuage, comme iCloud ou Google Drive.

Les appareils connectés à l’IoT représentent un risque plus considérable par rapport aux périphériques informatiques. Si les postes de travail, les ordinateurs portables et les plateformes mobiles reçoivent fréquemment des mises à jour logicielles, la plupart des appareils connectés à l’IoT exécutent encore leur micrologiciel d’origine. Si des vulnérabilités sont trouvées dans le micrologiciel, il est certain que le périphérique reste vulnérable.

Pour empirer le problème, les appareils connectés à l’IoT sont souvent conçus pour une connexion domestique et nécessite un accès Internet. Pour accéder à Internet, la plupart des fabricants d’appareils connectés à l’IoT dépendent du réseau local du client. Résultat : les appareils connectés à l’IoT sont certains d’être compromis et dans ce cas, ils permettent l’accès au réseau local et aux données du client.

La meilleure façon d’éviter ce scénario est une connexion réseau isolée des appareils connectés à l’IoT et de la partager uniquement avec d’autres appareils connectés à l’IoT

Utiliser les réseaux sans fil sécurisés

Les réseaux sans fil permettent aux périphériques à accès Wi-Fi, comme les ordinateurs portables et les tablettes, de se connecter au réseau grâce à l’identificateur de réseau, connu sous le nom d’identificateur SSID (Secure Set Identifier). Pour empêcher l’accès des intrus à votre réseau sans fil domestique, l’identificateur SSID préfiguré et le mot de passe par défaut de l’interface administrative du navigateur Web doivent être changés. Les pirates connaissent ce type d’informations d’accès par défaut. Le routeur sans fil peut également être configuré de façon à ne pas diffuser le SSID, ce qui constitue un obstacle supplémentaire à la découverte du réseau.

Toutefois, cette approche est loin d’être suffisante pour un réseau sans fil. De plus, vous devez crypter votre communication sans fil en activant la sécurité sans fil et la fonctionnalité de chiffrement WPA2 du routeur sans fil. Même avec la fonctionnalité de chiffrement WPA2, le réseau sans fil reste vulnérable.


Lire aussi : Réseaux sans fil : Les 3 grandes sortes d’attaques visant les terminaux


Lorsque vous sortez, une zone d’accès Wi-Fi public vous permet d’accéder à vos informations en ligne et de naviguer sur Internet. Cependant, il est recommandé de ne pas accéder ou envoyer d’informations personnelles sensibles sur un réseau sans fil public. Vérifiez si votre ordinateur est configuré pour le partage de fichiers et de médias et s’il nécessite une authentification des utilisateurs avec un chiffrement.

Pour empêcher l’interception de vos informations par un tiers (ou « écoute illicite ») en cas d’utilisation d’un réseau sans fil public, utilisez des tunnels et services VPN chiffrés. Le service VPN vous fournit un accès à Internet sécurisé, avec une connexion chiffrée entre votre ordinateur et le serveur VPN du fournisseur de service VPN. Grâce au tunnel VPN chiffré, même si la transmission des données est interceptée, elle est non déchiffrable.

De nombreux terminaux mobiles, comme les smartphones et les tablettes, intègrent le protocole sans fil Bluetooth. Cette fonctionnalité permet aux périphériques à accès Bluetooth de se connecter à un autre périphérique et de partager des informations. Malheureusement, la technologie Bluetooth peut être exploitée par les pirates pour une écoute illicite de certains périphériques, pour configurer des contrôles d’accès à distance, pour distribuer des programmes malveillants et pour décharger les batteries. Pour éviter ces problèmes, désactivez le Bluetooth lorsque vous ne l’utilisez pas

Utiliser des mots de passe uniques pour chaque compte en ligne

Vous avez probablement plusieurs comptes en ligne, et chacun doit avoir un mot de passe unique. Il y en a beaucoup à se rappeler. Cependant, si vous n’utilisez pas de mots de passe fiables et uniques, vous et vos données serez vulnérables face aux cybercriminels.

Utiliser le même mot de passe pour tous vos comptes en ligne revient à utiliser la même clé pour toutes vos portes ; si un hacker parvient à découvrir votre mot de passe, il aura accès à tout ce que vous possédez. Si les cybercriminels ont eu votre mot de passe par hameçonnage par exemple, ils essaieront d’accéder à vos autres comptes en ligne. Si vous n’utilisez qu’un seul mot de passe pour tous les comptes, ils accéderont à ces derniers, voleront ou supprimeront toutes vos données, ou décideront d’emprunter votre identité.

Nous avons tous de nombreux comptes en ligne qui nécessitent des mots de passe ; il y en a trop à mémoriser. La solution pour éviter de réutiliser les mots de passe ou d’utiliser des mots de passe trop simples consiste à utiliser un gestionnaire de mots de passe. Un gestionnaire de mots de passe stocke et chiffre tous les mots de passe uniques et complexes.

Le gestionnaire peut vous permettre de vous connecter automatiquement à vos comptes en ligne. Vous devez seulement vous rappeler de votre mot de passe principal pour accéder au gestionnaire de mots de passe et pour gérer tous vos comptes et vos mots de passe.

Lire aussi : Conseils pour choisir un bon mot de passe

Tagged

Laisser un commentaire