Sécuriser votre vie numérique, première partie : les bases

Sécuriser votre vie numérique, première partie : les bases

25 octobre 2021 0 Par Le Caiman
La compréhension d'un artiste sur la façon de protéger vos objets numériques de toutes sortes de menaces.
Augmenter / La compréhension d’un artiste sur la façon de protéger vos objets numériques de toutes sortes de menaces.

Aurich Lawson | Getty Images

Ces jours-ci, je passe le plus clair de mon temps à explorer le côté le plus laid du monde numérique – à examiner les techniques, les outils et les pratiques des cybercriminels pour aider les gens à mieux se protéger contre eux. Ce n’est pas tout à fait différent de mes jours à Ars Technica, mais cela m’a donné plus de respect pour la difficulté pour les poètes ordinaires de rester « en sécurité » numériquement.

Même ceux qui se sentent bien informés sur la cybercriminalité et les menaces à la sécurité – et font tout ce qu’on leur apprend à faire – peuvent (et font !) rester des victimes. La vérité est qu’avec beaucoup de temps, de ressources et de compétences, tout peut être piraté.

La clé pour protéger votre vie numérique est de la rendre aussi chère et pratique que possible pour quelqu’un qui est enclin à induire en erreur pour voler les choses les plus importantes pour votre sécurité, votre sécurité financière et votre vie privée. S’il devient trop difficile ou trop coûteux pour les attaquants d’obtenir vos affaires, il y a de fortes chances qu’ils passent à une cible plus facile. Pour cette raison, il est important d’évaluer les façons dont des informations vitales peuvent être volées ou divulguées – et de comprendre les limites de la protection de ces informations.

Pensiez-vous vraiment que nous pourrions lire un article sur la cybersécurité sans au moins une photo de stock de Guy-in-a-ski-mask-with-a-laptop ?
Augmenter / Pensiez-vous vraiment que nous pourrions passer en revue un article sur la cybersécurité sans au moins une photo de stock de Guy-in-a-ski-mask-with-a-laptop ?

Pinopic / Getty Images

Dans la première partie de notre guide pour sécuriser votre vie numérique, nous parlerons brièvement de ce processus et des étapes de base que tout le monde peut prendre pour réduire les risques de leurs appareils. Dans la deuxième partie, dans quelques jours, nous aborderons des mesures plus larges de protection de l’identité numérique, ainsi que des mesures spéciales pour les personnes pouvant être exposées à un risque accru. Mais si vous cherchez des conseils à ce sujet sandwich au beurre de cacahuète tombe mort transférer des cartes de données de manière anonyme en échange de paiements en crypto-monnaie … nous ne pouvons pas vous aider, hélas.

Tu n’es pas Batman

Il y a quelque temps, nous avons traité de la modélisation des menaces – une pratique qui englobe une partie de ce qui est décrit ci-dessus. L’un des aspects les plus importants de la modélisation des menaces est de définir votre niveau de risque acceptable.

Nous effectuons des évaluations du niveau de risque tout le temps, peut-être inconsciemment – comme juger s’il est sécuritaire de traverser la rue. Chun pleinement éliminez la menace d’être renversé par une voiture, devez construire un tunnel sous ou un pont au-dessus de la rue, ou vous pouvez interdire complètement les voitures. De telles mesures sont trop utilisables pour une seule personne traversant la rue dans un trafic léger, mais peuvent constituer une atténuation des risques appropriée lorsque de nombreuses personnes doivent traverser une rue – ou si la rue est essentiellement un centre piétonnier .

Batman n'est pas vraiment ce type, mais il est beaucoup plus proche d'être Batman que nous.  (Voici le cosplayer Auri Aminpour à côté de sa Batmobile. Méchant !)
Augmenter / Batman n’est pas vraiment ce type, mais il est beaucoup plus proche d’être Batman que nous. (Voici le cosplayer Auri Aminpour à côté de sa Batmobile. Méchant !)

Il en va de même pour la modélisation des menaces dans votre vie numérique. À moins que vous ne soyez Batman – avec d’énormes réserves de ressources, des identités secrètes à protéger des criminels et de tous sauf quelques membres des forces de l’ordre, et les conséquences de la vie ou de la mort si vos informations sont révélées – vous n’avez pas besoin d’une sécurité à la Batman. les mesures. (Cependant, vous avez certainement besoin de temps supplémentaire même si vous n’êtes pas Batman ; nous aborderons ces circonstances particulières dans la seconde moitié de ce guide.)

Pour ceux qui cherchent à verrouiller les choses sans se déconnecter et déménager dans des bunkers en Nouvelle-Zélande, la première étape consiste à considérer les éléments suivants :

  • Qu’est-ce qui, dans mon monde numérique, peut apporter des informations critiques liées à mes finances, à ma vie privée et à ma sécurité ?
  • Que puis-je faire pour minimiser ces risques ?
  • Quel est l’effort de réduction des risques proportionné aux risques auxquels je suis confronté ?
  • Combien d’efforts puis-je réellement payer ?

Réduisez votre surface d’attaque personnelle

La première question ci-dessus consiste à dresser un inventaire des éléments de votre vie numérique qu’un criminel (ou une entreprise sans scrupules, un employeur ou autre) peut exploiter à vos frais ou que vous pourriez mettre dans une position vulnérable. Un exemple de liste peut inclure votre téléphone et d’autres appareils mobiles, votre ordinateur, votre réseau domestique, vos comptes de réseaux sociaux, vos comptes bancaires et financiers en ligne, ainsi que votre pièce d’identité physique et vos cartes de crédit. Nous allons couvrir les premiers ici; plus sera couvert dans la deuxième partie.

Chacun de ces éléments fournit une « surface d’attaque » – une opportunité pour quelqu’un d’utiliser ce composant pour accéder à vos données personnelles. La quantité d’attaques de surface que vous présentez dépend de nombreux facteurs, mais vous pouvez réduire considérablement les risques d’exploitation malveillante de ces éléments avec certaines contre-mesures de base.

Menaces physiques mobiles

Les smartphones et les tablettes constituent une part importante de nos identités numériques. Ils ont également l’habitude de tomber hors de notre contrôle physique simplement en étant perdus, volés ou récupérés avec diligence par d’autres, même si nous ne les servons pas.

Les tentatives occasionnelles d’obtenir des données personnelles sur un smartphone (autres que les efforts d’application de la loi, les criminels sophistiqués ou les acteurs étatiques) sont relativement faciles à défendre.

Tout d’abord, si vous n’êtes pas chez vous, vous devez toujours verrouiller votre appareil avant de le poser, sans exception. Votre téléphone doit être verrouillé avec le mode le plus sûr avec lequel vous êtes à l’aise – tant qu’il ne s’agit pas d’un code PIN à 4 chiffres, pas exactement inutile mais c’est sûr à côté de utiliser. Pour une meilleure sécurité, utilisez un mot de passe ou un mot de passe d’au moins six caractères, voire plus. Si vous utilisez la reconnaissance faciale ou le déverrouillage par empreinte digitale sur votre téléphone, cela ne devrait pas être trop difficile.

Le point de vue d'un artiste sur quelqu'un avec un téléphone portable de hockey.  (En fait, les téléphones ne disent pas vraiment "piraté !" pour vous avertir que vous êtes piraté.  Ce serait beaucoup plus facile de faire les choses s'ils le faisaient.)
Augmenter / Un aperçu d’un artiste sur quelqu’un avec un téléphone portable de hockey. (En fait, les téléphones ne disent pas « HACKED! » Pour vous faire savoir que vous êtes piraté. Les choses seraient beaucoup plus faciles s’ils le faisaient.)

D-Aucun / Getty Images

Deuxièmement, configurez votre appareil pour qu’il demande un mot de passe immédiatement après avoir été verrouillé. Les retards signifient que quelqu’un qui saisit votre téléphone peut accéder à vos données s’il affiche l’écran à temps. De plus, assurez-vous que votre appareil est configuré pour supprimer son contenu après un maximum de 10 tentatives de mot de passe. Ceci est particulièrement important si vous n’avez pas de code d’accès plus long.

Faites également une sauvegarde de votre téléphone régulièrement. Le moyen le plus sûr de sauvegarder des données si vous êtes préoccupé par la confidentialité est une sauvegarde cryptée de votre PC ; Cependant, la plupart des propriétaires d’appareils iOS peuvent sauvegarder leurs données avec iCloud avec l’assurance qu’elles sont chiffrées de bout en bout (tant qu’ils disposent d’iOS 13 ou version ultérieure). Votre kilométrage variera en fonction des différentes applications Android et applications de sauvegarde.

De même, assurez-vous que la dernière version du système d’exploitation du téléphone est installée pour empêcher quelqu’un de profiter des contournements de sécurité connus. Pour iOS, c’est généralement simple – lorsque votre appareil vous invite à mettre à niveau, Fais-le. La situation de mise à niveau sur Android est un peu plus compliquée, mais le même conseil général est vrai : mettez à niveau dès que possible, à chaque fois. (Il existe une école de pensée qui dit que vous devez effectuer les dernières mises à niveau pour que les bogues fonctionnent, mais si vous suivez ces conseils, vous serez dans une position où votre appareil peut avoir exploité des vulnérabilités. atténuez ces vulnérabilités grâce à des mises à niveau.)

  • Logitech G213 Prodigy, Clavier Gaming, Eclairage RVB LIGHTSYNC, Résistant aux Éclaboussures, Personnalisable, Commandes Multimédia Dédiées, Clavier Français AZERTY - Noir
    LIGHTSYNC RVB : le clavier gaming G213 par Logitech offre cinq zones d'éclairage individuelles, chacune étant personnalisable à partir d'une palette de près de 16,8 millions de couleurs Résistant aux Eclaboussures et Durable : le clavier mécanique pour gamer G213 est conçu avec une résistance aux éclaboussures éprouvée avec 60 ml de liquide afin d’éviter les accidents Repose-Poignets Intégrés et Pieds Réglables : profitez d’un design confortable et ergonomique avec le clavier gaming Logitech G213, ses repose-poignets intégrés améliorent le confort Personnalisation avec l’Assistant pour Jeux Vidéo de Logitech : ce clavier est personnalisable grâce à l'assistant pour jeux vidéo de Logitech,pour une commodité et une personnalisation sans égales Personnalisation avec l’Assistant pour Jeux Vidéo de Logitech : ce clavier est personnalisable grâce à l'assistant pour jeux vidéo de Logitech,pour une commodité et une personnalisation sans égales Commandes Multimédia Dédiées : avec le clavier mécanique G213 Prodigy vous pouvez contrôler le son au cours de votre partie sans perdre de temps Le n° 1 mondial des périphériques gaming : d'après des données de ventes agrégées indépendantes (fév. 2019 - fév. 2020) sur le nombre d'unités de périphériques de gaming (claviers, souris et casques PC)
  • HP Envy 6420e Imprimante tout en un - Jet d'encre couleur – 6 mois d’Instant Ink inclus avec HP+ (Photocopie, Scan, Impression, Chargeur automatique de documents, Recto/Verso, Wifi)
    Le choix idéal pour la famille : Imprimez rapidement les documents du quotidien comme les devoirs, factures, billets etc Découvrez HP+ : votre imprimante reste connectée et commande automatiquement de l’encre, est sécurisée et utilise des cartouches fabriquées à partir de plastique recyclé Pour activer HP +, créez un compte HP, maintenez votre imprimante connectée à Internet et n'utilisez que de l'encre HP authentique pendant toute la durée de vie de l'imprimante Boostez votre productivité avec HP Smart App : Imprimez et numérisez depuis le creux de votre main avec l’application HP Smart. Bénéficiez de fonctions avancées de numérisation, de télécopie mobile et de productivité pendant 24 mois avec HP+ + 1 an de garantie commerciale HP supplémentaire : Choisissez HP + lors de la configuration et profitez ainsi de 2 ans de garantie commerciale HP Connectivité totale : smartphone, tablette, Wifi, USB, Google Drive, Dropbox Travaillez les mains libres et l’esprit tranquille : le chargeur automatique de 35 pages vous aide à terminer rapidement vos travaux de numérisation et de copie. Impression recto/verso automatique Faites le choix d'une impression durable: Les imprimantes HP+ utilisent des cartouches fabriquées à partir de plastique recyclé
  • ZhaoCo Sac Tactique Ceinture, Sacoche Ceinture La Pochette Multifonctionnelle Molle EDC Gadget Utilitaire téléphone cellulaire pour Randonnée Voyage Sport Plein-air - Noir
    【Matériel】Fabriqué en nylon 800 deniers de haute qualité et durable, idéal pour les sports de plein air et tactiques, la randonnée, l'escalade, l'utilisation d'EDC, etc. 【Polyvalent】Peut être attaché à un sac à dos ou à une ceinture et s'adapte parfaitement à la taille de votre pantalon 【Portable】Garder vos outils à main sur vous pendant que vous travaillez, un accessoire de voyage cool 【Plus grande capacité】Le choix idéal pour stocker téléphones portables, clés, équipement GPS, produits de beauté, cartes, caisses, cigarettes, appareils photo numériques, fournitures médicales, petits outils et tout ce dont vous avez besoin pour votre vie quotidienne.