« Pourquoi est-ce que quelqu’un chercherait à pirater mon compte s’il ne peut rien en tirer ? » Cette phrase vous dit quelque chose ? Maintenant imaginez-vous dans la situation suivante : vous êtes célèbre sur Instagram, avec des milliers d’abonnés et un certain capital social, et les sponsors et les annonceurs vous bombardent de messages. Les vieilles habitudes ont la vie dure et la sécurité de votre compte est toujours au niveau « pourquoi quelqu’un voudrait pirater mon compte ».
C’est à ce moment-là que l’expert DJ et l’influenceuse Ashley James se sont rencontrés, et elle a immédiatement reconnu qu’elle utilisait le même mot de passe pour tous ses comptes. Lors d’une récente retransmission en direct, Ashley et le gourou en sécurité informatique de notre équipe GReAT, David Jacoby, ont expliqué comment protéger votre espace numérique personnel. Fort heureusement, ce n’est pas si compliqué !
Comment choisir vos mots de passe
Vous êtes une proie facile si vous utilisez le même mot de passe pour tous vos comptes. Il suffit que les données d’un service que vous n’utilisez plus depuis un certain temps, et que vous avez oublié, aient été divulguées pour que les cybercriminels obtiennent la clé qui va leur ouvrir toutes les portes : votre blog, votre adresse e-mail ou encore votre portefeuille en ligne.
Les mots de passe des comptes qui protègent vos économies, ou toute autre donnée de valeur, doivent être uniques. Notre outil Password Checker vous aide à vérifier que vos mots de passe sont complexes et qu’ils n’ont pas déjà été révélés lors d’une fuite.
Comment se souvenir d’autant de mots de passe uniques ? Voici quelques astuces :
- Trouvez un système pour générer vos mots de passe. La méthode Jacoby consiste à prendre les initiales des premiers mots de votre citation préférée puis à ajouter des signes de ponctuation et la première chose qui vous vient à l’esprit lorsque vous pensez à votre compte. Pour James, Instagram est son travail donc son mot de passe devrait ressembler à iyatdppdmp!travail (de la célèbre citation « il y a trop de petits piments dans mon paprika »). D’ailleurs, n’utilisez jamais un mot de passe que vous avez dit à voix haute ou partagé. Il est évident qu’elle ne va pas utiliser ce mot de passe.
- N’essayez pas de retenir les mots de passe de tous vos comptes. Si vous vous connectez à un certain service que de temps à autre alors il sera beaucoup plus facile de réinitialiser le mot de passe à chaque fois.
- Utilisez un gestionnaire de mots de passe et vérifiez que l’application est indépendante. Il vaut mieux éviter de sauvegarder vos mots de passe dans votre navigateur puisque de nombreux programmes malveillants peuvent voler les informations de l’espace de stockage du navigateur.
Dispositifs connectés : ont-ils vraiment besoin d’Internet ?
Enceintes connectées, smart TV, babyphone avec caméra, aspirateurs robots… Cela fait déjà un certain temps que l’Internet des Objets n’est plus un concept abstrait et beaucoup de personnes, pour ne pas dire tout le monde, s’en servent. Pourtant, la suprématie d’un dispositif connecté ne dure pas longtemps. Les fabricants arrêtent généralement de lancer des mises à jour un an après, ce qui rend l’objet vulnérable.
Faites bien attention à la date de fabrication lorsque vous choisissez un de ses dispositifs, tout comme vous regardez la date de péremption lorsque vous faites vos courses. Sinon vous pourriez entendre les voix d’autres personnes avec votre babyphone ou offrir à des inconnus une émission de téléréalité à cause de vos caméras de vidéosurveillance.
Au fait, même si on associe souvent les dispositifs connectés à l’Internet des Objets, tous n’ont pas besoin d’être connectés à Internet. Avant de connecter un gadget à votre réseau Wi-Fi domestique, demandez-vous s’il peut fonctionner sans connexion. Par exemple, un aspirateur robot peut parfaitement nettoyer le sol de votre maison sans être connecté aux serveurs du fabricant.
Avoir un réseau Wi-Fi c’est bien, mais en avoir deux c’est mieux
Si quelqu’un pirate votre réseau domestique, il aura accès aux dispositifs qui y sont connectés : ordinateur, smartphone, enceinte connectée et tout le reste. N’oubliez pas que votre réseau Wi-Fi va au-delà des murs de votre maison. Si les étrangers peuvent le » voir » alors ils peuvent aussi s’y connecter, surtout si vous utilisez le mot de passe par défaut facile à deviner du routeur de votre fournisseur de services.
Vous devez changer tous les mots de passe par défaut, y compris ceux de votre connexion Wi-Fi et de l’interface administration du routeur. Choisissez des mots de passe longs et complexes pour que leur piratage soit difficile. Si vous ne savez pas si votre mot de passe est assez complexe, saisissez-le dans notre outil Password Checker.
Un réseau invité est une autre option pratique que propose les routeurs les plus modernes. Vous pouvez configurer deux réseaux avec un accès Internet séparé chez vous et sans coût supplémentaire. Les dispositifs connectés au réseau principal ne communiquent pas avec ceux connectés au réseau invité. Par exemple, vous pouvez connecter tous vos dispositifs intelligents au réseau invité pour éviter qu’ils n’aient accès aux documents que vous stockez sur votre ordinateur, et ce même s’ils sont piratés. Vous pouvez aussi utiliser votre réseau invité aux fins prévues : une connexion réservée à vos amis et à vos invités.
Peur de l’espionnage
Si vous craignez que quelqu’un puisse vous espionner via la caméra ou le microphone de votre ordinateur portable, vous pouvez les cacher. Évitez de mettre du ruban adhésif sur l’objectif puisqu’il est encore possible de prendre des images floues pendant vos visioconférences. Si vous n’avez rien d’adapté pour cacher votre webcam, alors vous pouvez utiliser un pansement puisque le coton protège l’objectif de la partie adhésive et occulte complètement ce que les espions pourraient voir. Si l’appareil photo de votre téléphone vous rend nerveux, alors laissez votre smartphone sur la table pour qu’un des objectifs soient contre la table et que l’autre regarde le plafond.
Il est aussi facile de boucher les » oreilles » de vos gadgets. Achetez la paire d’écouteurs la plus économique (ou utilisez de vieux écouteurs cassés, si vous en avez), coupez le câble et branchez-le dans la prise casque. Le dispositif enregistre maintenant l’audio à partir d’un micro qui n’existe pas.
Aucun problème si votre iPhone, ou tout autre smartphone, est plus récent et n’a pas de prise jack. Utilisez un adaptateur qui permet de connecter les écouteurs au port USB de chargement. En le branchant, votre smartphone ne peut plus vous écouter.
Plus de confort digital
Ashley James a beaucoup appris grâce à cette conversation. Et vous ? Nous pouvons vous donner bien d’autres conseils pour vous aider à avoir une vie numérique plus sûre et plus agréable. Par exemple, nous pouvons vous expliquer comment avoir une connexion Wi-Fi plus rapide même dans la chambre qui se trouve au fond du couloir, ou que faire si vous avez été piraté. Cliquez sur la thématique zone de confort digital pour apprendre plus d’astuces utiles.