Si vous essayez de vous protéger contre toutes les menaces du monde, vous serez rapidement à court d’énergie et votre vie deviendra insupportable. L’authentification à trois facteurs ici, un mot de passe de vingt caractères avec des notes de musique et des caractères chinois là, des navigateurs différents pour des sites web différents et le renoncement aux réseaux sociaux ne semblent pas vraiment être des solutions.
Le plus pénible, c’est que l’utilisation de pratiquement toutes ces mesures de sécurité ne vous protégera pas contre toutes les menaces : de nouvelles menaces ne cessent d’apparaître et appellent de nouvelles méthodes de protection. Par ailleurs, la plupart des nouvelles couches de sécurité réduisent la convivialité : l’authentification à deux facteurs ne sera jamais plus facile que l’absence d’authentification. Et c’est l’exemple le moins désagréable. Que pouvez-vous donc faire ? Créez votre propre paysage de menaces, comme le font les entreprises lorsqu’elles conçoivent leurs processus de sécurité, et protégez-vous uniquement contre les menaces qui s’inscrivent dans ce paysage.
Qu’est-ce qu’un paysage de menaces et en quoi cela vous concerne-t-il ?
Dans le domaine de la sécurité des entreprises, le paysage des menaces correspond à l’ensemble des cybermenaces qui pèsent sur une entreprise d’un secteur donné au cours d’une période donnée. Il s’agit notamment des vulnérabilités, des logiciels malveillants, des groupes de ransomware et des techniques qu’ils utilisent.
Une vue d’ensemble du paysage des menaces permet de définir exactement ce contre quoi l’entreprise doit être protégée. Certaines menaces seront plus pressantes que d’autres, en fonction de la localisation et de l’activité de l’entreprise. Et comme un budget de sécurité a toujours ses limites, tout comme le nombre d’agents de sécurité, il est logique de se protéger contre les menaces réellement pertinentes.
Pourquoi ne pas vous créer votre propre paysage de menaces et baser votre stratégie de sécurité personnelle sur ce paysage ? Cela vous évitera de vous encombrer de multiples couches de protection et vous permettra de continuer à utiliser Internet avec au moins un certain degré de confort.
Création d’un paysage de menaces personnelles
Chaque individu, tout comme chaque entreprise, possède son propre paysage de menaces. Le fait que vous utilisiez, par exemple, TikTok ou Instagram, et que vous disposiez ou non d’un gestionnaire de mots de passe, influe sur les menaces qui vous concernent le plus. De nombreux autres facteurs ont également une influence, tels que votre lieu de résidence, le système d’exploitation de votre ordinateur, les applications de messagerie instantanée que vous utilisez et les personnes avec lesquelles vous envoyez des messages à l’aide de ces applications.
Cela dit, tous ces paysages de menaces personnelles ont certains éléments en commun : nous vivons tous au XXIe siècle, nous utilisons tous des ordinateurs et des smartphones et nous naviguons tous sur le Web. Par conséquent, aux fins de cette discussion, un paysage de menaces personnelles peut être divisé en parties communes et individuelles, la partie commune s’appliquant principalement à tout le monde et la partie individuelle étant déterminée par la situation particulière de la personne.
La partie commune d’un paysage de menaces
Si vous êtes un lecteur régulier de ce blog, vous connaissez déjà les types de menaces les plus fréquents et les plus pertinents, quel que soit votre pays de résidence. Il s’agit avant tout du phishing, des fuites de données et des escroqueries diverses. Chaque personne doit se protéger contre ces risques.
La meilleure protection contre le phishing consiste à apprendre à le détecter. Pour ce faire, vous devez procéder comme suit :
- Découvrez ce qu’est le phishing ;
- Découvrez les principales astuces utilisées par les auteurs de phishing ;
- Découvrez les signes caractéristiques du phishing, tels qu’une adresse d’expéditeur douteuse, des liens suspects, etc.
Il est plus difficile de se protéger contre les fuites de données, car ce n’est souvent pas votre faute, mais celle d’un service dont vous êtes un utilisateur. Comme chacun d’entre nous utilise de nombreux services en ligne : des réseaux sociaux aux magasins en ligne, et des compagnies d’assurance aux services de livraison ; il devient difficile de garder un œil sur chacun d’entre eux.
D’une manière générale, vous devez vous préparer aux fuites, et l'un des nouveaux produits Kaspersky, doté d’une fonction d’alerte de fuite de données peut vous aider à surveiller celles qui vous concernent. La surveillance est certainement une bonne chose, mais qu’en est-il des données qui sont divulguées ? Eh bien, vous ne pouvez que réagir : changez rapidement vos mots de passe, faites opposition à vos cartes bancaires si nécessaire, et gardez à l’esprit que le fait de recevoir un e-mail adressé à votre nom complet, signé du nom de votre conseiller personnel, ne garantit pas que l’e-mail provienne réellement de votre banque. Il se peut que la base de données de la banque ait fait l’objet d’une fuite et que des escrocs l’utilisent pour faire du phishing.
Enfin, il existe toutes sortes d’escroqueries dans le monde, qui diffèrent sensiblement d’un pays à l’autre. Pourtant, ces méthodes présentent des caractéristiques communes. Comme dans le cas du phishing, la connaissance est votre meilleure protection. Continuez donc à lire notre blog pour en savoir plus sur les différents types d’escroquerie et portez un regard critique sur tout ce qui est soit trop beau pour être vrai, soit criant de danger et appelant une réaction immédiate : les escrocs jouent généralement sur la cupidité humaine ou tentent de stresser leurs victimes pour les décontenancer et les faire baisser leur garde.
Le phishing, les fuites de données et les escroqueries sont les trois types de menaces les plus courants qui concernent tout le monde. Ensuite, abordons la partie individuelle d’un paysage de menaces, qui dépend de qui vous êtes et de vos habitudes en ligne.
La partie individuelle d’un paysage de menaces
Pour créer un paysage de menaces personnelles, vous devez d’abord faire preuve d’introspection et vous décrire, ainsi que vos habitudes. Quels sont les sites web et les services de messagerie instantanée que vous utilisez ? Disposez-vous d’un téléphone professionnel distinct ? Travaillez-vous à domicile ou au bureau, et quel ordinateur utilisez-vous ?
Ensuite, en fonction de vos réponses aux questions ci-dessus, vous pouvez commencer à dresser un tableau des menaces et des mesures de sécurité pertinentes en parcourant simplement la liste.
Supposons que vous soyez un utilisateur actif des réseaux sociaux. Dans ce cas, vous devez vous protéger contre les piratages de compte, les attaques d’interdiction et le détournement de compte (Instagram, Facebook). Vous devez également définir les paramètres de confidentialité appropriés sur Instagram, Facebook, TikTok et Twitter.
L’état de la confidentialité dans les réseaux sociaux de niche, tels que Vivino (pour les amateurs de vin) et Untappd (pour les amateurs de bière), est lamentable : vos découvertes en matière d’alcool sont visibles par tout le monde, par défaut. Si vous préférez ne pas partager votre week-end perdu avec le monde entier, assurez-vous de configurer ces applications pour que vos aventures autour du vin ou de la bière restent votre petit secret.
Ou, supposons que vous soyez un joueur passionné et un utilisateur de Steam. Si c’est le cas, vous devez vous protéger contre les chevaux de Troie qui s’attaquent aux comptes d’utilisateurs et contre les escrocs qui mettent en place des stratagèmes à l’intérieur des jeux pour rendre ce type d’activité possible. Que pouvez-vous faire ? Renseignez-vous sur les escroqueries Steam et configurez les fonctions de sécurité de ce service.
Supposons que vous soyez un blogueur ou le propriétaire d’un canal Telegram populaire. Vos plus grandes menaces sont donc le vol de compte et le doxing, ce dernier étant plus couramment vécu par les femmes. Que pouvez-vous faire ? Découvrez comment les comptes sont généralement détournés et obtenez un [Kaspersky Premium placeholder] produit de sécurité fiable [/placeholder] pour neutraliser les chevaux de Troie et vous alerter en cas de phishing et de fuites de données personnelles.
Même si vous décidez de ne plus vous intéresser aux réseaux sociaux ou aux jeux-vidéo, ne laissez pas vos comptes en suspens, sans surveillance : ils pourraient être piratés et utilisés contre vous en accédant à vos données personnelles. Le pire, c’est que vous ne découvrirez pas cela de sitôt, voire jamais. Nous vous recommandons donc de consulter notre guide sur la gestion des comptes que vous n’utilisez pas ou dont vous n’avez pas besoin.
Nombreux sont ceux qui croient naïvement que la fraude informatique n’existe que dans leur espace personnel, alors que le travail est sûr, surveillé par des professionnels qualifiés, et qu’il n’y a généralement pas de place pour les escroqueries ou le phishing ! Rien ne pourrait être plus faux. Si vous êtes à la recherche d’un emploi, vous pourriez être la cible idéale des escrocs. Si vous avez récemment commencé à travailler dans une nouvelle entreprise, gardez l’œil ouvert pour repérer les faux collègues. Si vous télétravaillez ou utilisez un ordinateur personnel pour le travail, aménagez votre espace de travail de manière à ne pas nuire à votre employeur et renseignez-vous sur les logiciels que vous ne devez pas utiliser pour le travail.
Enfin, soyez particulièrement vigilant si vous êtes un investisseur en crypto-monnaies : les transactions en crypto-monnaies n’étant pas protégées par des lois, il est essentiel de choisir la bonne stratégie de stockage, de se rappeler que même les portefeuilles froids peuvent être piratés et de prendre toutes les mesures nécessaires pour sécuriser vos portefeuilles, vos clés privées et vos phrases d’amorçage.
Cependant, même ceux qui ont [Kaspersky Premium placeholder] pensé à tout [/placeholder], installé un [KPM placeholder] programme fiable pour stocker les mots de passe et les données personnelles [/placeholder], et protégé tous les comptes possibles avec une authentification à deux facteurs, devraient prévoir une solution de secours en cas de panne, de perte ou de vol de leur smartphone équipé de l’application d’authentification. Consultez nos conseils pour sauvegarder une application d’authentification ou essayez de la récupérer si vous avez perdu votre téléphone avant de pouvoir effectuer une sauvegarde.
Conclusion
C’est ainsi que vous construisez votre propre paysage de menaces : en passant en revue tous les aspects de votre vie en ligne. Aussi triste que cela puisse paraître, la dernière étape dans la création d’un paysage de menaces consiste à rédiger un testament numérique.
Si vous concevez votre stratégie de sécurité personnelle en fonction de votre propre paysage de menaces, vous y parviendrez plus rapidement et plus simplement que si vous essayez de vous protéger contre tout en même temps. Vous aurez naturellement besoin de connaissances en matière de cybersécurité et de protection de la vie privée en ligne pour réussir dans ce domaine. Abonnez-vous à notre liste de diffusion pour recevoir de nouveaux messages dans votre boîte aux lettres et étudier les menaces qui appartiennent à votre environnement de menaces personnel. Nos solutions de sécurité peuvent vous aider à neutraliser ces menaces, surveiller les fuites de données et stocker vos données personnelles en toute sécurité.