Aller au contenu

Se protéger des cyberattaques avec des outils et des pratiques simples

ecran cyberattaque

Dans ce contexte où la cybersécurité est plus compromise que jamais, il est nécessaire d’être informé des risques et des protections existantes afin de rendre la tâche la plus difficile, voire impossible, pour les cybercriminels qui tenteraient de compromettre la confidentialité, l’intégrité ou la disponibilité de vos données. La sécurité des systèmes d’information est devenue une préoccupation cruciale pour les entreprises comme expliqué dans ce premier article sur le sujet mais également pour les particuliers qui deviennent des cibles pour les cybercriminels. Il existe une série de bonnes pratiques pour se prémunir de ces désagréments, voyons comment mettre en place les actions principales de cyberdéfense dans sa vie quotidienne sans avoir besoin de connaissances techniques.

Avoir un mot de passe fort

La première chose à faire est de définir un mot de passe fort (minimum 12 caractères avec chiffres, symboles, majuscules et minuscules et idéalement ne contenant ni nom ni mot), qu’il soit propre à chaque service que vous utilisez et d’y associer une identification à deux facteurs (clé usb d’authentification, vérification par SMS, code de validation dynamique…) qui permettra de verrouiller vos comptes même en cas de compromission de votre mot de passe. Plus le mot de passe sera complexe et plus le temps nécessaire pour un hacker avec un dictionnaire de mots de passe (un fichier contenant plusieurs milliers/millions de mots de passe potentiels testés automatiquement) se comptera en semaines, mois ou années de travail nécessaires et sera alors vite abandonné pour se concentrer sur des comptes d’utilisateurs moins sécurisés.

Mettre son environnement à jour

Mettez ensuite fréquemment à jour vos systèmes d’exploitation, applications, sites web et logiciels. Chaque jour de nouvelles failles de sécurité sont découvertes et exploitées par des cybercriminels. Les correctifs déployés par les éditeurs permettent de patcher ces failles et éviter une exploitation de ces dernières pour s’introduire dans vos systèmes. Les hackers sont amenés à utiliser des bibliothèques référençant des millions de failles de sécurité de chaque version d’environnement comme le framework très connu MetaSploitPlus vos versions seront anciennes et plus leur sécurité sera obsolète et permettra simplement l’utilisation de plus de brèches dans la sécurité.

Sauvegarder avec la méthode 3-2-1

Sauvegardez vos données aussi souvent que possible en appliquant la règle du 3-2-1 soit 3 copies de vos sauvegardes, dans 2 formats différents (un service cloud et un serveur/disque dur externe coupé du réseau par exemple) dont 1 copie stockée hors site en cas de destruction (incendie, inondation…) de vos locaux. Celà permettra de limiter les risques de ransomware qui pourrait chiffrer vos données afin de les rendre inaccessibles et exiger une rançon pour vous les restituer. Plus les sauvegardes seront fréquentes et récurrentes et moins vous risquerez de perdre de données en cas d’attaque ou de destruction.

S'équiper d'outils de protection et de prévention

Vous pouvez vous servir d’outils en ligne comme VirusTotal pour vérifier le contenu d’un document que vous suspectez de contenir un virus ou d’une URL qui semble malveillante, Unshorten.it pour voir si la redirection d’un lien raccourci qu’on vous a envoyé ne pointe pas vers un site dangereux ou encore HaveIBeenPwned pour voir si l’un de vos numéros de téléphone ou mails ont été retrouvé dans une base de données hackée et s’il est donc urgent de modifier vos mots de passe sur ces comptes. Pensez également à vous équiper d’un antivirus et d’un VPN pour anonymiser votre navigation en préférant des projets qui ne partagent pas vos données de navigation avec des tiers comme celui de ProtonVPN qui propose même une version gratuite.

Grâce à ces quelques mesures et outils, les cyberattaques seront nettement plus difficiles à mener contre vos appareils et vos données. La plupart des attaques actuelles sont des attaques de masse, visant les systèmes les plus vulnérables avec des motivations de rentabilité. Appliquer ces quelques pratiques obligera les hackers à passer leur chemin et à tenter de trouver des utilisateurs moins avertis et plus à leur portée.