Recherche
  Home Actualités Petites annonces Offres d’emploi Appels d’offres Publireportages C'est vous qui le dites Medias & tendances Immobilier Recherche Contact



Infos congo - Actualités Congo - Premier-BET - 05 mars 2024
mediacongo
Retour

MC Geek !

5 risques de piratage que vous encourez avec votre portable (et comment les éviter)

2017-11-13
13.11.2017
2017-11-13
Ajouter aux favoris
http://www.mediacongo.net/dpics/filesmanager/actualite/2017-actu/11-novembre/13-19/telephone-piratage.jpg -

Les gens ne mesurent pas ces risques de nos appareils connectés

Si vous voyez quelqu'un marcher devant vous dans la rue avec son sac ouvert à la vue de tous, vous allez penser qu'il est imprudent de laisser ses effets personnels ainsi visibles et accessibles à n'importe qui! Car nous sommes conscients des dangers du vol et veillons à faire attention à nos affaires... Pourtant, dès qu'il s'agit de nos appareils connectés, et en particulier nos téléphones, notre prudence semble disparaître.

Smartphones, tablettes, voire nos montres connectées, sont devenus des moyens de communication et de connexion vitaux pour beaucoup d'entre nous. Nous passons du travail aux loisirs, et inversement, sans changer notre comportement. Une fois franchie la porte du bureau, nous rentrons chez nous en finissant une conversation au téléphone ou en répondant à quelques mails, sans rupture d'usage.

Ce faisant cela, nous nous exposons à de multiples risques : vol, fraude, usurpation, etc. qui peuvent, dans le monde de l'entreprise, représenter un risque financier certain.

Les études montrent que soit les gens ne mesurent pas ces risques, soit ils n'en ont tout simplement pas conscience, car ils pensent souvent que "cela n'arrive qu'aux autres".

Pourtant les statistiques montrent que la cybercriminalité augmente à un rythme élevé. L'actualité n'a-t-elle pas été marquée récemment par deux attaques d'envergure (WannaCry et NotPetya) ? Il est donc temps de changer nos attitudes et de considérer nos appareils connectés, et les données personnelles qui y sont liées, avec la même précaution que celle que nous accordons à nos portefeuilles.

Pour commencer, nous devons mieux comprendre les risques inhérents aux équipements qui sont dans nos poches :

1 / Un téléphone perdu c'est un trésor pour un hacker

Les téléphones perdus sont aujourd'hui la principale cause de fuites de données. Nos photos, emails, SMS et nos applications sont comme des portes ouvertes pour les hackers qui accèdent ainsi aux informations personnelles, aux données relatives à la vie privée et aux finances des individus.

2/ Faux hotspots

Les faux hotspots sont des points d'accès Wi-Fi créés par des pirates informatiques. Ils imitent un point d'accès Wi-Fi légitime fourni par un commerce à proximité - comme par exemple un café qui offre une connexion Wi-Fi gratuite à ses clients. En se connectant à ces Wi-Fi, un utilisateur donne accès, sans le savoir, à son ordinateur portable ou à son téléphone au pirate informatique, qui peut alors facilement voler les identifications de connexion et rediriger la victime vers des sites malveillants.

3/ La menace interne (social engineering)

74 % des entreprises se sentent vulnérables à la menace interne, c'est-à-dire une fuite de données causée par un employé - que ce soit intentionnellement ou non. Malgré la sophistication dont font preuve les hackers modernes, les collaborateurs ont une responsabilité bien plus importante dans la sécurité : en effet, vous, comme moi, avons accès à des fichiers internes à partir de nos équipements et ceux-ci se déplacent, dans notre poche, en dehors de l'entreprise.

La possibilité d'accéder à certaines informations professionnelles, d'où que nous soyons, représente un atout indéniable pour qui veut être productif. Le problème c'est que cet accès fait de nous la principale vulnérabilité continue des entreprises. Par négligence, ou par une action délibérée, un employé peut engendrer une catastrophe si des informations stratégiques concernant son entreprise, et présentes sur un de ses appareils personnels, tombent entre de mauvaises mains.

4 / Les mises à jour ignorées

C'est le genre de négligence sur laquelle nous sommes tous coupables. Au moment de finir un document, vous ignorez cette petite notification qui s'affiche dans le coin de votre écran ou sur le menu de notification de votre téléphone, et qui vous invite à installer une nouvelle mise à jour logicielle. Vous n'auriez jamais imaginé que rater une mise à jour pourrait rendre votre entreprise ou vos données personnelles aussi vulnérables aux cyber attaques. Et pourtant, les attaques récentes de type ransomware qui ont frappé des milliers d'entreprises en France et à travers le monde, tel que Renault récemment, montrent à quel point l'absence de mises à jour peut avoir des conséquences désastreuses.

5 / Les fausses applications

C'est un phénomène en pleine croissance: les fausses applications se multiplient directement au sein des app stores. Elles parviennent à récupérer des données sensibles ou des identifiants de connexion. Certaines peuvent également installer automatiquement des logiciels malveillants sur votre appareil grâce auxquels les pirates informatiques peuvent prendre la main sur d'autres fonctionnalités de votre équipement, surveiller vos activités, connaître les sites Web que vous visitez ou bien encore ce que vous écrivez.

Quelques conseils pour éviter le pire

Cela peut sembler banal, mais la meilleure façon d'éviter ces menaces reste la vigilance et l'attention. Certaines des mesures de sécurité, parmi les plus simples, peuvent faire une énorme différence. Une protection systématique par mot de passe et la mise en œuvre d'une authentification multi-facteur pour les services qui le permettent est une première ligne de défense simple mais très efficace.

Si vous travaillez pour une grande entreprise et / ou que vous travaillez souvent à distance, ne tardez pas à évoquer le sujet de la sécurité mobile avec votre direction informatique. En effet, il existe des solutions qui garantissent la sécurité des données sensibles sur un téléphone, un ordinateur portable ou une tablette, sans que vous n'ayez à télécharger quoi que ce soit sur votre appareil. Ce que signifie également que si vous perdez votre téléphone ou votre tablette, votre équipe informatique pourrait éliminer à distance les données sensibles importantes rapidement et facilement, sans que vous n'ayez à craindre qu'une simple petite erreur de votre part ne mette en péril les données de votre entreprise.

Lorsque vous vous connectez à un Wi-Fi public, assurez-vous simplement de choisir un point d'accès qui semble authentique. Dans un hôtel, café, aéroport, en cas de doute, vérifiez auprès d'une personne qui travaille sur place que vous utilisez le bon réseau - et souvenez-vous qu'il vaut mieux ne pas accéder à un hotspot dont le nom vous paraitrait étrange, quelle que soit l'urgence, que d'être piraté.

La sécurité exige des changements minimes, mais indispensables, de nos habitudes. Ainsi, assurez-vous d'installer les mises à jour logicielles dés que vous y êtes invité, sauf indication contraire de votre service informatique. Assurez-vous constamment que vos applications mobiles sont légitimes en vérifiant attentivement les informations relatives au développeur. Consultez les commentaires afin de vous assurer qu'ils ne sont pas courts et génériques, ce qui indiquerait qu'ils ont été achetés par l'éditeur. Enfin, si l'application vous demande des autorisations qui vous semblent suspectes, évitez d'installer l'application. Et en cas de doute concernant un nouveau logiciel, parlez-en toujours à votre équipe informatique.

Il est vraiment temps d'accorder le même soin à nos identités et nos dispositifs numériques que celui que nous accordons à nos biens physiques. Avec seulement un peu de connaissances sur le sujet, et un petit effort pour prendre la menace au sérieux, nous pouvons facilement nous assurer que nos informations les plus importantes ne tombent pas entre de mauvaises mains.


huffingtonpost
C’est vous qui le dites :
8492 suivent la conversation

Faites connaissance avec votre « Code MediaCongo »

Le code à 7 caractères (précédé de « @ ») à côté du Nom est le Code MediaCongo de l’utilisateur. Par exemple « Jeanne243 @AB25CDF ». Ce code est unique à chaque utilisateur. Il permet de différencier les utilisateurs.

Poster un commentaire, réagir ?

Les commentaires et réactions sont postés librement, tout en respectant les conditions d’utilisation de la plateforme mediacongo.net. Vous pouvez cliquer sur 2 émojis au maximum.

Merci et excellente expérience sur mediacongo.net, première plateforme congolaise

MediaCongo – Support Utilisateurs


right
Article suivant Windows 10 : Microsoft intègre une protection contre les ransomwares
left
Article précédent Deux chercheurs du MIT préparent l'intelligence artificielle à devoir faire des choix moraux

Les plus commentés

Politique Fervent Kabiliste jusqu'il y a peu, Henry Magie rejoint Nangaa et l'AFC dans la rébellion

28.03.2024, 15 commentaires

Politique Agression rwandaise : « Un jour d’une manière ou d’une autre, tout ceci s’arrêtera » (Félix Tshisekedi)

26.03.2024, 8 commentaires

Afrique Pour Paul Kagame, l’armée sud-africaine ne devrait pas combattre le M23 « qui défend ses droits »

27.03.2024, 8 commentaires

Politique Eliezer Ntambwe demande au ministre de l'Intérieur de retirer l'agréement du Pprd

29.03.2024, 8 commentaires


Ils nous font confiance

Infos congo - Actualités Congo - confiance