Les hackers ne dorment jamais, et les IA non plus. Entre applis douteuses, faux messages de marque et deepfakes ultra-réalistes, rester vigilant ne suffit pas. Il est essentiel d’acquérir une compétence numérique essentielle. Et quoi de plus opportun que le mois de la sensibilisation à la cybersécurité (du 1er au 31 octobre) pour acquérir 5 bons réflexes.
Octobre marque le mois de la sensibilisation à la cybersécurité, une initiative annuelle visant à renforcer la sécurité en ligne de tout un chacun. Dans le paysage numérique actuel, les cybermenaces évoluent constamment, ciblant les particuliers comme les entreprises, avec des tactiques de plus en plus sophistiquées.
Que vous consultiez les réseaux sociaux, vos e-mails ou téléchargiez des applications, les cybercriminels cherchent constamment de nouvelles façons d’exploiter les vulnérabilités. La surface d’attaque est aussi vaste que votre empreinte numérique. Nous devons faire face à des attaques pilotées par l’Intelligence Artificielle qui gagnent en ampleur et en sophistication de jour en jour. Réagir ne suffit plus : les stratégies de cybersécurité doivent privilégier la prévention. C’est pourquoi la sensibilisation à la cybersécurité est non seulement importante, mais essentielle pour vous aider à protéger vos informations personnelles, vos données financières et votre identité numérique.
1 – Cyber-risques liés aux applications : Soyez vigilants avant de télécharger
Les boutiques d’applications de vos appareils sont généralement sûres, mais des applications malveillantes peuvent toujours passer entre les mailles du filet. Avant de télécharger une application, prenez le temps de vérifier la crédibilité du développeur. Privilégiez les applications officielles d’entreprises ou de développeurs bien connus, bénéficiant d’une solide réputation et d’avis utilisateurs positifs.
Méfiez-vous des applications qui demandent des autorisations excessives : si une application de lampe torche veut accéder à vos contacts, c’est un signal d’alarme. Méfiez-vous particulièrement des applications qui semblent trop belles pour être vraies, qui offrent des promesses irréalistes ou qui sont peu téléchargées malgré des mois de disponibilité. Téléchargez toujours les applications directement depuis les boutiques d’applications officielles plutôt que depuis des sites web tiers, et maintenez-les à jour pour bénéficier des derniers correctifs de sécurité.
2 – Repérer le phishing de marque : Ne tombez pas dans le piège des fausses communications
Les cybercriminels adorent se faire passer pour des marques de confiance pour voler vos informations. Lorsque vous recevez des e-mails, des SMS ou des messages prétendant provenir d’entreprises connues, examinez attentivement les coordonnées de l’expéditeur. Les entreprises légitimes utilisent généralement des domaines de messagerie officiels et une image de marque cohérente.
Méfiez-vous des tactiques de pression visant à vous inciter à agir rapidement : des phrases comme « action urgente requise » ou « compte sera suspendu » sont des signaux d’alarme courants. Évitez de cliquer sur les liens contenus dans les messages suspects. Accédez plutôt directement au site web officiel de l’entreprise en saisissant l’URL dans votre navigateur ou en utilisant un favori. En cas de doute sur la légitimité d’une communication, contactez directement l’entreprise via son service client officiel. Les entreprises doivent garder une longueur d’avance en empêchant les messages d’atteindre les boîtes de réception des employés grâce à une protection anti-phishing et anti-ransomware, combinée à la formation des utilisateurs.
3 – Détection des deep fakes : Confiance et vérification
La technologie des deep fakes a simplifié la création de vidéos et d’enregistrements audio truqués et convaincants de personnes réelles. Lorsque vous voyez un contenu qui semble surprenant ou inhabituel pour quelqu’un, prenez le temps de vérifier son identité et l’authenticité de ce que vous voyez.
Examinez attentivement les vidéos pour déceler tout signe révélateur de manipulation : mouvements du visage anormaux, éclairage incohérent ou son désynchronisé avec les mouvements des lèvres. Lors de la vérification des images, soyez attentif aux arrière-plans, aux ombres et à tout élément semblant avoir été modifié numériquement. Plus important encore, si vous recevez un contenu suspect prétendant provenir d’une connaissance, confirmez-le directement auprès de cette personne via un canal de communication distinct et fiable avant de le croire ou de le partager.
4 – Ignorer les SMS inconnus : en cas de doute, supprimez-les
Les arnaques par SMS (smishing) sont de plus en plus courantes. Les criminels envoient toutes sortes de messages, allant de fausses notifications de livraison à de fausses annonces de prix. La solution la plus sûre face aux messages provenant de numéros inconnus est simple : ne répondez pas.
Ne cliquez jamais sur les liens contenus dans les SMS provenant d’expéditeurs inconnus, même si le message semble légitime ou urgent. Ces liens mènent souvent à des sites web malveillants conçus pour voler vos informations ou installer des malwares sur votre appareil. Si vous recevez un SMS suspect prétendant provenir d’une entreprise ou d’un service que vous utilisez, ignorez-le et contactez directement l’organisation via ses canaux officiels. En cas de doute, supprimez le message immédiatement et bloquez le numéro pour éviter toute nouvelle tentative.
5 – Protégez-vous des fuites d’identifiants : Gardez une longueur d’avance
Les violations de données sont plus fréquentes qu’on ne le pense, exposant potentiellement vos noms d’utilisateur, mots de passe et autres informations sensibles. En effet, les compromissions d’identifiants ont augmenté de 160 % cette année. Vérifiez régulièrement si vos identifiants ont été compromis en utilisant des services de surveillance des violations réputés qui peuvent vous alerter lorsque vos informations apparaissent dans des bases de données violées.
Lorsque vous découvrez une fuite d’informations, changez immédiatement vos mots de passe, non seulement pour le compte concerné, mais aussi pour tous les autres comptes pour lesquels vous avez utilisé des mots de passe identiques ou similaires. Activez l’authentification à deux facteurs autant que possible pour renforcer la sécurité de vos comptes. Pensez à utiliser un gestionnaire de mots de passe pour générer et stocker des mots de passe uniques et forts pour chacun de vos comptes. Pour les entreprises, le risque lié aux fuites d’identifiants est amplifié par la possibilité d’un incident de sécurité plus vaste. En privilégiant un accès sécurisé basé sur le Zero Trust, les entreprises se protègent des hackers qui se déplacent latéralement dans le réseau après un accès non autorisé.
Pour les organisations, il est essentiel de se préparer à des attaques de plus en plus sophistiquées. Une couverture complète de tous les appareils des employés, des applications web, des e-mails et des accès sécurisés est essentielle à la protection de vos collaborateurs. En général, suivre cette règle générale permet de couvrir la plupart des scénarios : en cas de doute ou si quelque chose vous semble anormal, signalez-le et abstenez-vous d’agir. En appliquant ces cinq pratiques de cybersécurité et en faisant de la sécurité en ligne une priorité, vous pouvez rester en sécurité dans notre monde hyperconnecté.
____________________________
Par Adrien Merveille, Expert Cybersécurité chez Check Point Software Technologies