Accueil Dernières minutes ! Les 10 mauvaises habitudes en matière de cybersécurité à abandonner en 2022

Les 10 mauvaises habitudes en matière de cybersécurité à abandonner en 2022

117
0

Le début de l’année est une bonne occasion de réévaluer votre vie numérique. La cybersécurité en est un élément de plus en plus important.

Le journaliste informatique Phil Muncaster explique sur Blog d’ESET Quelles sont les mauvaises habitudes que vous aimeriez abandonner en 2022.

L’année 2021 s’est révélée être l’une des plus prolifiques pour les cybercriminels. exposé près de 19 milliards d’enregistrements de données.

Une meilleure sécurité réduit les risques fraude d’identité et les pertes financières associées. Le coût de ce type de fraude a atteint record de 56 milliards de dollars en 2020, dont la plupart seront réalisés en ligne. Si les organisations avec lesquelles vous interagissez ont le devoir, et souvent la responsabilité légale, de sécuriser vos données, il est important que vous preniez les mesures nécessaires pour assurer leur sécurité.

Si vous ne vous sentez toujours pas suffisamment motivé pour mettre en œuvre de nouvelles méthodes de protection de votre monde numérique, considérez ce fait : un tiers des victimes d’usurpation d’identité aux États-Unis ont déclaré qu’elles n’avaient pas assez d’argent pour faire les courses ou payer les services publics l’année dernière après avoir été touchées par ces fraudes, selon l’étude suivante Le centre de ressources américain sur le vol d’identité.

Soyez vigilant et proactif et éliminez ces 10 mauvaises habitudes pour améliorer votre cyber hygiène en 2022 :

Logiciels obsolètes

Les vulnérabilités des systèmes d’exploitation, des navigateurs et des autres logiciels de vos ordinateurs et appareils sont l’un des principaux moyens d’être attaqué par les cybercriminels. Le problème est que beaucoup plus de bugs de ce type ont été découverts en 2020 qu’au cours de n’importe quelle année précédente : 18,100+, ce qui équivaut à plus de 50 nouvelles vulnérabilités logicielles par jour. La bonne nouvelle, c’est qu’en activant la fonctionnalité de mise à jour automatique et en effectuant les mises à jour lorsqu’elles sont demandées, cette tâche ne perturbera pas trop votre vie quotidienne.

Mauvaise hygiène des mots de passe

Les mots de passe sont comme les clés de diverses passerelles numériques. Malheureusement, comme il y a tant de mots de passe à retenir – en moyenne une centaine – nous avons tendance à les utiliser sans précaution. L’utilisation du même mot de passe pour plusieurs comptes et le choix d’informations d’identification faciles à deviner donnent un avantage considérable aux pirates. Ils disposent de logiciels permettant de contourner les cryptages faibles, de tester les connexions avec des variantes de mots de passe couramment utilisées et d’essayer d’utiliser les mots de passe déjà compromis d’autres comptes (phénomène connu sous le nom de « credential stuffing »). Au lieu de cela, vous pouvez utiliser un gestionnaire de mots de passe pour mémoriser et rappeler des mots de passe ou des phrases de passe forts et uniques. Et vous pouvez activer l’authentification avec deux facteurs (2FA) sur tout compte offrant cette fonction.

Utilisation des réseaux Wi-Fi publics

Nous voyageons tous davantage à l’extérieur de la maison de nos jours. Et cela entraîne la tentation d’utiliser le Wi-Fi public, ce qui n’est pas sans risque. Les pirates peuvent utiliser ces réseaux pour espionner la façon dont vous utilisez l’internet, accéder à vos comptes et voler votre identité. Pour rester en sécurité, essayez d’éviter complètement ces points d’accès publics. Si vous devez les utiliser, ne vous connectez pas à des comptes importants pendant que vous êtes connecté.

Ne réfléchissez pas avant de cliquer

Le phishing est l’une des cybermenaces les plus prolifiques aujourd’hui. Il utilise une technique connue sous le nom d’ingénierie sociale, dans laquelle l’attaquant tente d’inciter sa victime à cliquer sur un lien malveillant ou à ouvrir une pièce jointe contenant un logiciel malveillant. Ils profitent de la crédulité de l’utilisateur et tentent souvent de le forcer à prendre une décision rapide, en donnant au message un sentiment d’urgence. La règle numéro un pour contrer ces attaques est de réfléchir à deux fois avant de cliquer. Examinez attentivement la personne ou l’entreprise qui envoie le courriel pour vous assurer qu’il est légitime. Ne vous sentez pas obligé d’agir trop hâtivement.

Ne pas renforcer la sécurité de tous les dispositifs

Il va sans dire qu’à une époque où les cybermenaces se multiplient, vous devez disposer d’une protection anti-malware fournie par un fournisseur réputé sur tous vos ordinateurs et portables. Mais combien d’entre nous étendent cette sécurité à leurs appareils mobiles et à leurs tablettes ? Recherche suggèrent que nous passons près de 5 000 heures par an à utiliser ces gadgets. Et les occasions de rencontrer des applications et des sites web malveillants sur ces appareils sont nombreuses.

Utilisation de sites web non sécurisés

Les sites HTTPS utilisent le cryptage pour protéger le trafic passant de votre navigateur web au site en question. Elle a deux objectifs : confirmer que ce site est authentique et qu’il ne s’agit pas d’un site frauduleux ou d’un site d’hameçonnage ; et s’assurer que les cybercriminels ne peuvent pas écouter vos communications pour voler des mots de passe et des informations financières. Ce n’est pas une garantie absolue que rien de mal ne peut arriver en visitant le site, car même de nombreux sites de phishing utilisent HTTPS de nos jours, mais c’est un bon début. Recherchez toujours le symbole du cadenas devant le lien.

Concilier vie personnelle et professionnelle

Beaucoup d’entre nous ont passé une grande partie de ces deux dernières années à brouiller une ligne autrefois clairement définie entre notre travail et notre vie personnelle. La frontière étant de plus en plus floue, les cyberrisques se sont accrus. Pensez à utiliser les courriels et les mots de passe du travail pour vous inscrire sur des sites d’achat ou autres. Que se passe-t-il si ces sites sont attaqués ? Des pirates informatiques pourraient compromettre votre compte professionnel. L’utilisation d’appareils personnels non protégés au travail ajoute également un risque supplémentaire en matière de sécurité. Mettre en ligne des barrières entre le travail et la vie personnelle vaut la peine de faire un effort supplémentaire.

Donner des détails personnels par téléphone

De même que le hameçonnage par courriel et par SMS utilise des techniques de ingénierie sociale pour inciter les utilisateurs à cliquer, le phishing vocal, également appelé vishing, est un moyen de plus en plus populaire d’obtenir des informations personnelles et financières auprès des victimes. Les escrocs masquent souvent leur véritable numéro pour ajouter de la légitimité à l’attaque. La règle générale est de ne pas partager d’informations sensibles par téléphone. Demandez qui est l’appelant et quelle société il représente, puis vérifiez les données reçues.

Ne pas sauvegarder

Les rançongiciels coûtent aux entreprises des centaines de millions de dollars par an. Il est donc parfois facile d’oublier qu’il existe encore des variantes qui attendent de piéger les consommateurs. Imaginez que vous perdiez soudainement l’accès à votre ordinateur personnel. Toutes les données qu’il contient, et éventuellement le stockage en nuage, pourraient être perdues à jamais – y compris les photos de famille et les documents de travail importants. Des sauvegardes régulières, selon les règles de l’art Les pratiques 3-2-1, permet d’avoir l’esprit tranquille lorsque le pire se produit.

Ne protégez pas vos appareils domestiques intelligents

Presque un tiers des foyers européens sont équipés de gadgets intelligents, comme les assistants vocaux, les téléviseurs intelligents et les caméras de sécurité. Mais en les dotant d’une connectivité internet et d’une intelligence, ces appareils deviennent une cible encore plus attrayante pour les cybercriminels. Ils peuvent être détournés et transformés en réseaux de zombies pour lancer des attaques contre d’autres personnes, ou utilisés comme une passerelle vers le reste de vos appareils et de vos données. Pour les garder en sécurité, changez les mots de passe par défaut au démarrage. Veillez également à choisir un fournisseur qui a l’habitude de corriger les vulnérabilités connues de ses produits et recherchez les failles de sécurité potentielles avant d’acheter un gadget.

Nous sommes tous impatients de voir ce que 2022 nous réserve. Assurez-vous que cette année ne vous réserve que de bonnes surprises en mettant à jour votre cybersécurité personnelle dès aujourd’hui.

Article précédentAvocat spécialisé dans l’immigration : Novak Djokovic ne témoignera probablement pas lors de l’audience sur les visas.
Article suivantLe secrétaire général de l’OTAN avant les pourparlers entre la Russie et les États-Unis : le risque de conflit en Ukraine est  » réel « .