Rejoignez-Nous sur

16 étapes pour sécuriser vos données (et votre vie)

bitcoin88

News

16 étapes pour sécuriser vos données (et votre vie)

Les attaquants recherchent la voie de la moindre résistance. Récemment, cette voie a été déplacée des réseaux d'entreprise vers vous et vos appareils pour deux raisons. Première, Avec la construction de logiciels et de systèmes plus sécurisés, il est devenu plus difficile d’attaquer les réseaux d’entreprise. Parallèlement, nous avons commencé à accéder à des informations plus sensibles, tant personnelles que professionnelles, sur nos téléphones.

Cela ne veut pas dire que la sécurité de l'entreprise, ce n'est pas important – c'est toujours le cas. Mais la cybersécurité individuelle est désormais un élément essentiel de la sécurité de l’entreprise car, lorsque les travailleurs ne sont pas sécurisés, l’entreprise ne l’est pas non plus.

Dans l'ère actuelle de la cybersécurité, votre vie fait partie de la surface d'attaque. Dans cet article, nous décrivons 16 mesures pratiques à prendre pour sécuriser vos données, comptes et appareils. La liste est hiérarchisée par ordre de réduction des risques, commencez donc par le numéro 1 et réduisez-vous en descendant.

LES BASES: 4 étapes et 3 habitudes pour gérer 99% de vos risques en ligne.

Ces sept premiers conseils sont les bases de la sécurité. Si vous ne faites rien d’autre, ces astuces – dont vous avez sans doute entendu parler depuis des années – vous protégeront contre les attaques les plus courantes.

1) Implémentez une authentification à deux facteurs (2FA)… et pas avec votre téléphone portable!

Nos deux premiers conseils sont les plus importants pour vous protéger contre la violation de sécurité la plus courante: le vol de mot de passe.

L'authentification à deux facteurs (2FA) crée deux niveaux de sécurité pour accéder aux comptes ou aux informations en ligne. Il existe un certain nombre d'options pour 2FA, et toutes ne sont pas créées égales. Chez a16z, nous pensons que le matériel est la forme la plus puissante de 2FA car il nécessite la possession d’un objet physique pour accéder à votre compte. Par exemple, j'utilise un mot de passe et un Yubikey (un petit appareil qui se branche sur un port d'ordinateur) pour accéder à mes comptes professionnels, tels que mes courriels ou mon système de ressources humaines. Mon mot de passe est la première authentification. le Yubikey est le second.

L'authentification par SMS ou par message texte est un choix très faible pour 2FA. L'utilisation de SMS comme authentification (par exemple, lorsque votre compte bancaire vous envoie un code de vérification) vous rend vulnérable au jacking SIM, également appelé attaques par échange de carte SIM. Lors de ces attaques, un pirate convainc votre fournisseur de téléphonie mobile de rediriger votre numéro de téléphone vers son appareil. Ils peuvent ensuite accéder aux informations et aux comptes liés à ce téléphone.

Le jacking SIM est à la hausse et le 17 septembre 2019, le Le FBI a même émis un avertissement formel sur le risque de l'authentification par SMS. Si vous souhaitez utiliser votre téléphone en tant que 2FA, Duo et Google WebAuthn sont des 2FA basés sur mobiles qui ne reposent pas sur SMS et sont moins vulnérables à l’échange de carte SIM.

ÉTAPE SUIVANTE: Ajoutez une deuxième méthode d’authentification (pas SMS!).

  • Yubikey – clé matérielle qui se branche sur votre ordinateur
  • Duo – authentification par téléphone mobile qui n’utilise pas SMS
  • Google WebAuthn – authentification par téléphone mobile qui n’utilise pas SMS

2) Utilisez un gestionnaire de mot de passe.

La plupart d'entre nous ont la terrible habitude de réutiliser le même mot de passe sur plusieurs sites. Dans Les mots de passe sont morts… encore, J’ai expliqué comment cette réutilisation crée un tissu de risque en cas de vol de votre mot de passe. Même lorsque nous connaissons le risque, beaucoup d’entre nous réutilisons les mots de passe car il est trop difficile de se rappeler des mots de passe différents pour tous nos comptes en ligne. Pire encore, nous avons tendance à choisir des mots de passe faciles à deviner ou à comprendre pour les pirates.

C’est là qu’un gestionnaire de mots de passe peut vous aider. Les gestionnaires de mots de passe sécurisent chaque compte avec un mot de passe unique et complexe et stockent chacun de ces mots de passe afin que vous n'ayez pas à les mémoriser.

ÉTAPE SUIVANTE: Commencez à utiliser un gestionnaire de mot de passe, tel que 1Password, Dernier passage, DashLane.

3) Patch votre sh * t!

le Deuxième cause d'atteinte à la sécurité il manque des correctifs de sécurité. Aucun logiciel n'est parfaitement sécurisé. De nombreuses mises à jour sont publiées pour traiter les failles de sécurité ou les bogues récemment découverts. Lorsque vous recevez une notification de votre téléphone ou de votre ordinateur indiquant qu'une mise à jour est disponible, installez-la dès que possible. Ou encore mieux, automatisez les mises à jour de sorte qu'elles soient installées dès que des mises à jour des logiciels ou du système sont disponibles. Les trois systèmes les plus importants à conserver sont les suivants: 1) le système d’exploitation de votre ordinateur, généralement Windows ou MacOS; 2) votre navigateur, tel que Chrome, Internet Explorer ou Safari; 3) votre système d'exploitation mobile, généralement Android ou iOS.

ÉTAPE SUIVANTE: Vérifiez que les systèmes et logiciels suivants sont entièrement à jour et automatisent les correctifs.

4) Passez en revue les paramètres de sécurité et de confidentialité relatifs au cloud, aux réseaux sociaux et aux finances.

La configuration du cloud n’est pas seulement importante pour l’entreprise (voir le blog La nouvelle génération de startups de sécurité cloud). Chacun de nous doit savoir comment configurer et configurer ses paramètres de sécurité et de confidentialité pour toutes les applications cloud et SaaS que nous utilisons. Les trois plus importants ici sont le stockage en nuage, les comptes de médias sociaux et les applications financières. La plupart de ces outils fournissent des assistants de sécurité et de confidentialité facilitant la vérification et la configuration de vos paramètres.

ÉTAPE SUIVANTE: vérifiez votre confidentialité et votre sécurité pour le stockage en nuage, les médias sociaux et les outils financiers que vous utilisez. Vous trouverez ci-dessous des liens vers certains des plus courants.

5) Faites confiance mais vérifiez les communications numériques.

À mon apogée en tant que professionnel de la sécurité, j'ai constaté plus de 20 000 violations par an. Plus de la moitié étaient le résultat de tentatives de phishing: quelqu'un cliquait sur un mauvais lien dans un courrier électronique ou toute autre communication numérique.

Maintenez toujours un scepticisme sain envers les courriels et autres messages numériques. Si un message vous demande de prendre une mesure ou de cliquer sur un lien, validez et vérifiez de qui provient le message. Vous pouvez considérer cela comme un 2FA pour les communications numériques – ne vous contentez pas de savoir à qui l'e-mail indique l'origine. Par exemple, si votre sœur vous demande d’envoyer 200 USD, envoyez un SMS ou appelez-la pour s’assurer que c’est bien elle qui envoie la demande. Même pour les courriels apparemment inoffensifs, tels que les personnes partageant un lien vers des photos d'un événement récent, vérifiez qu'elles les ont réellement envoyées.

Selon le Rapport d'enquête sur la violation de données Verizon 2019, nous sommes plus susceptibles de cliquer sur un lien de phishing lorsque nous sommes au téléphone. Soyez particulièrement prudent lorsque vous vérifiez les messages sur votre téléphone.

HABIT: Soyez sceptique vis-à-vis des communications numériques. Surtout avec les demandes d'envoyer de l'argent ou de partager des informations sécurisées, vérifiez qui est à l'autre bout.

6) Faites confiance mais vérifiez ce que vous installez.

Vous devriez également faire confiance, mais vérifier l'approche des applications ou des logiciels que vous installez sur vos appareils. En bref, sachez ce que vous installez. Un certain nombre de piratages ont eu lieu parce que des personnes installaient des logiciels non fiables, souvent piratés. Le piratage de logiciels n’est pas seulement illégal, c’est également un excellent moyen d’infecter votre ordinateur avec un virus ou un logiciel malveillant.

Lorsque vous installez un logiciel, n’installez jamais un logiciel utilisant un code de piratage ou un code de triche. Les logiciels peuvent coûter cher et il peut sembler intéressant de télécharger des hacks ou des astuces pour les logiciels commerciaux, mais c’est également un excellent moyen pour les attaquants d’avoir accès à vos systèmes.

En outre, téléchargez les logiciels des sites officiels et évitez les sites non officiels ou les sites qui regroupent ou conditionnent les logiciels publicitaires avec leurs installateurs. Les logiciels publicitaires sont souvent aussi dangereux que les logiciels malveillants en ce qui concerne les risques de sécurité.

HABIT: Ne téléchargez les logiciels que sur les sites officiels.

7) Faites confiance mais vérifiez ce que vous branchez sur votre ordinateur.

Évitez les lecteurs flash et autres éléments auxquels vous vous connectez ou vous associez avec votre ordinateur. Opération "Buckshot Yankee”Est ​​l’une des pires violations informatiques de l’histoire de l’armée américaine, et elle a commencé avec une clé USB laissée intentionnellement dans un parking de la base militaire que quelqu'un a ramassé et mis dans son ordinateur. Cela peut sembler logique, mais n’insérez pas d’objets étranges et inconnus dans votre ordinateur.

HABIT: Branchez ou associez des périphériques à votre ordinateur uniquement si vous savez exactement d'où ils viennent.

Au-delà de l'essentiel: De bons outils pour l'hygiène et la force industrielle

Ces conseils suivants constituent des pratiques optimales et des produits allant au-delà des produits de base, en mettant l’accent sur la récente vague de produits de sécurité de classe industrielle devenus abordables et accessibles au public.

8) Acheter des produits avec sécurité intégrée.

Dans un monde idéal, la sécurité est une fonctionnalité du produit et non un produit autonome. Et au cours des 10 dernières années, de plus en plus de produits ont adopté cette approche et renforcé la sécurité de leurs produits. Lorsque cela est possible, optez pour un matériel doté d'une sécurité intégrée comme fonctionnalité essentielle du produit.

Chromebook est un excellent exemple de produit qui y est parvenu en renforçant la sécurité depuis le tout début. La mise à jour automatique des Chromebooks permet de s’assurer que le logiciel reste corrigé et aussi sécurisé que possible. Ils disposent également d'un démarrage sécurisé, qui empêche le chargement de logiciels malveillants sur votre ordinateur pendant le démarrage du système d'exploitation, et de fonctionnalités de gestion des périphériques mobiles natifs pour améliorer la sécurité sur tous les périphériques.

Bien sûr, une fois que vous avez le matériel, vous devez vous assurer de tirer parti des fonctionnalités. Utilisez des épingles de périphérique, des mots de passe et d'autres mesures de sécurité, et activez le pare-feu et les mises à jour automatiques (voir astuce n ° 3 – Appliquez une correction à votre sh * t!).

ÉTAPE SUIVANTE: sélectionnez du matériel doté d'une sécurité intégrée.

9) Pratiquez une bonne hygiène du navigateur.

Les navigateurs Web étant très largement utilisés, ils sont également largement ciblés. Une bonne hygiène de navigation limite les données dont dispose un attaquant s’il est capable d’exploiter votre navigateur.

Bien que la plupart des navigateurs modernes vous permettent maintenant d’enregistrer des informations d’identité ou des informations personnelles, c’est une mauvaise pratique de sécurité. Il est préférable d’enregistrer ces informations dans un programme distinct, tel qu’un gestionnaire de mots de passe (voir le conseil n ° 2).

Des outils, tels que Javascript et Flash, sont incroyablement riches en fonctionnalités et aident le contenu dynamique à jouer sur les pages Web. Cependant, ils ont également été développés avant que nous ayons des normes et des cadres de codage sécurisés. En tant que tels, ils continuent d'être dangereux et couramment exploités. Si leur désactivation signifie que certains contenus ne seront pas chargés sur les pages Web, votre navigateur sera plus rapide et plus sécurisé. En outre, la désactivation de la lecture automatique Flash vous permet d'économiser de l'oreille sur les contenus bruyants et odieux qui sont lus automatiquement lorsque vous visitez un site Web.

PROCHAINES ÉTAPES:

10) Changer les mots de passe et fermer les comptes inutilisés.

En plus de définir de bons mots de passe, il est important de respecter les règles d’hygiène des comptes. Les mots de passe doivent être changés au moins une fois par an, davantage si vous pensez pouvoir le supporter. Cependant, le choix de mots de passe forts et complexes est encore plus important que de changer régulièrement de mot de passe (voir le conseil n ° 2).

En outre, de nombreux sites Web peuvent vous permettre de savoir si l'un de vos comptes a été compromis par une violation de la sécurité. Certains gestionnaires de mots de passe effectuent également cette vérification. Si l'un de vos comptes a été compromis, réinitialisez immédiatement votre mot de passe. Si vous entendez parler de piratage ou d'atteinte à la sécurité pour les services que vous utilisez, vérifiez si l'une de vos informations faisait partie de l'atteinte. Enfin, si vous n'utilisez plus activement un compte, fermez-le.

PROCHAINES ÉTAPES:

  • Modifiez les mots de passe de tous les comptes sur lesquels vous utilisez le même mot de passe depuis plus d'un an.
  • Lancez une vérification à l'aide de haveibeenpwned.com ou d'un autre service pour savoir si vous avez été compromis.
  • Si vous en avez, changez les mots de passe pour ces comptes.
  • Fermez tous les comptes inactifs.

11) Allez le nuage!

Un autre pilier d’une sécurité efficace est la sauvegarde de vos données afin qu’elles puissent être restaurées en cas de violation ou de perte de données. Le cloud est plus sécurisé qu'un logiciel de sauvegarde local (par exemple, en utilisant un disque dur externe ou un serveur local) pour plusieurs raisons. Premièrement, vos données ne se trouvent plus uniquement sur votre ordinateur. Si votre ordinateur ou votre matériel est volé ou physiquement endommagé, vous pouvez le récupérer. Deuxièmement, les services de nuage corrigent généralement automatiquement leurs logiciels, ce qui vous laisse à penser.

ÉTAPE SUIVANTE: Automatisez les sauvegardes de données avec des services en nuage tels que Dropbox, Box ou Google Drive.

12) Mettre en place des pièges de détection.

La sécurité est fondamentalement un jeu de chat et de souris. Nous développons des systèmes plus sécurisés, et les pirates informatiques trouvent des moyens de s’y attaquer. Les violations vont arriver. Et la détection rapide est tout aussi importante que la prévention. La mise en place de pièges, équivalents aux tripwires numériques, peut vous aider à savoir quand vous avez été piraté.

ÉTAPE SUIVANTE: Configurez les déclencheurs numériques.

  • Utilisez des canaris. C’est un classique du film de braquage que de tromper quelqu'un: voler une mallette soi-disant remplie d’argent, puis découvrir qu’il est rempli de papier sans valeur. Canaries – les petits périphériques matériels (jetons, par exemple) qui imitent un périphérique dans lequel un pirate voudrait s'introduire – constituent l'équivalent numérique. Ils sont conçus pour détecter les comportements malveillants ou anormaux et vous alerter. Pensez Canaries est l’un de nos préférés parce qu’il est abordable pour le consommateur moyen et rapide à installer.
  • Configurez des alias de messagerie pour les comptes en ligne. Gmail, par exemple, me permet de créer des alias lié à mon compte principal. Si un courrier électronique apparaît dans une base de données de violations, il est facile de savoir exactement où mes informations ont été compromises. Par exemple, si j'ouvre un compte bancaire en ligne, je peux créer l'alias [email protected] Si je me présente dans une base de données sur les violations ou si je commence à recevoir des courriels indésirables à cette adresse, je saurai quel compte était responsable.

13) Crypter.

Le chiffrement consiste à utiliser de très grands nombres et des astuces mathématiques amusantes pour rendre les données illisibles, sauf si vous avez une clé pour déchiffrer le code. (Fait amusant: l’utilisation des chiffrements, une méthode de cryptage, remonte à l’ancienne Égyptienne, vers 1900 av. J.-C.)

En matière de logiciel, le cryptage est souvent la dernière ligne de défense pour la protection des données face à un attaquant déterminé. Cela représente un code final qui doit être craqué avant de pouvoir voir des informations sensibles. Il est recommandé de chiffrer votre système d'exploitation et vos sauvegardes et d'utiliser SSL ou TSL3 (deux normes de sécurité pour la transmission d'informations sur Internet).

PROCHAINES ÉTAPES: .

  • Crypter tous les lecteurs / stockage matériels. Pour votre matériel, les systèmes d’exploitation offrent généralement une protection intégrée – utilisez BitLocker chiffrer le système d’exploitation de Microsoft, et Coffre fort pour Apple. ChromeOS est crypté par défaut, aucune action n'est requise.
  • SSL tout. Si vous ne voyez pas le SSL activé pour une page Web, ne placez pas vos données dans cette page. Pour vérifier la présence de SSL, assurez-vous de voir une icône de verrou fermé dans votre navigateur Web. Mieux encore, utilisez un plug-in de navigateur, tel que SSL de l'Electronic Frontier Foundation, cela active SSL pour tout. Crypter les sauvegardes. Assurez-vous de ne jamais laisser vos données de sauvegarde non chiffrées.
  • Cryptez vos données de sauvegarde. OSX, IOS, Android, et Windows peuvent être cryptés en utilisant un mot de passe pour protéger la sauvegarde.

14) Utilisez un VPN, pas des réseaux publics ou des ordinateurs.

Rien dans ce monde n'est gratuit, y compris le WiFi. En règle générale, évitez les réseaux wifi inconnus, en particulier les réseaux publics ouverts, car les attaquants peuvent contrôler le réseau et lancer une attaque de type «personne du milieu» interceptant et modifiant le trafic en provenance et à destination des ordinateurs du réseau.

Et n’utilisez jamais un ordinateur public, car même les cybercafés et les centres d’affaires ont presque toujours un problème. Si vous devez utiliser un ordinateur public, modifiez immédiatement tous les mots de passe d'un ordinateur de confiance. Considérez cela comme l'équivalent numérique de vous laver les mains après avoir pris le métro.

PROCHAINES ÉTAPES: Configurez un VPN ou un point d'accès mobile pour vous connecter à un réseau Internet privé et sécurisé en public.

Pour les extra paranoïaques

Ces deux dernières étapes s’adressent à ceux qui souhaitent que leur cybersécurité atteigne le niveau de Fort Knox.

15. Lisez les petits caractères.

Il est difficile de lire les contrats des utilisateurs finaux, mais cela est particulièrement important lors de l’installation d’applications qui accèdent à vos données. Assurez-vous que vous êtes à l'aise avec le niveau d'accès demandé par l'application. Devez-vous donner à une application photo aléatoire un accès à toutes vos photos? Une application Dog Walker doit-elle avoir accès à tous vos courriels? Les questions sensibles sur l'accès aux données vont un long chemin.

16. Conservez les mots de passe principaux et les clés matérielles dans un coffre-fort.

Des choses se passent et les mots de passe / clés sont souvent perdus ou oubliés. C’est génial de disposer d’un jeu de clés supplémentaire quelque part au cas où vous en auriez besoin. Et même dans un monde numérique, les coffres-forts physiques améliorent la sécurité. Conservez vos mots de passe principaux et vos clés matérielles dans un coffre-fort ignifuge de haute qualité. Si vous ne disposez pas d'un endroit pour installer un coffre-fort, un coffre-fort dans une agence bancaire locale fonctionne également.

Et maintenant que vous avez terminé l’audit de sécurité, enregistrez ce lien dans vos favoris et définissez un rappel pour votre prochaine vérification de la sécurité numérique. À plus tard!



Traduction de l’article de dasrush : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top
neque. mattis vel, adipiscing facilisis risus