Home Office: Comment sécuriser votre travail

Dispositifs sécurisés

Nous savons que le travail à domicile est une situation inédite, voire déroutante, pour certains d’entre vous. Nous tenons à ce que vous puissiez assurer une sécurité maximale sur tous vos supports numériques.

Home Office

1 À vous de jouer !

Disons-le d’emblée, la technologie seule ne peut pas vous protéger intégralement : le premier rempart, c’est vous ! Les cybercriminels savent désormais que, pour obtenir ce qu’ils veulent, il est plus simple de passer par vous-même plutôt que d’attaquer directement votre ordinateur ou d’autres appareils.

Pour connaître votre mot de passe, vos données professionnelles ou pour prendre le contrôle de votre ordinateur, ils tenteront de vous piéger, souvent en créant un sentiment d’urgence pour vous mettre en condition de le leur révéler. Par exemple, ils peuvent vous appeler en se faisant passer pour le support technique de Microsoft et en prétendant que votre ordinateur est infecté. Ou bien ils vous envoient un courriel vous avertissant qu’un colis n’a pas pu être livré et vous leurrent en vous amenant à cliquer sur un lien malveillant. Au bout du compte, la meilleure défense contre ces attaques, c’est vous.

Voici les signes révélateurs les plus courants d’une attaque :

2 Réseau domestique

Presque tous les réseaux domestiques commencent par un réseau sans fil (ou Wi-Fi). C’est ce qui permet à tous vos appareils de se connecter à Internet. Les réseaux sans fil à domicile sont gérés à travers votre routeur Internet ou, séparément, à travers un point d’accès sans fil dédié. Tous deux fonctionnent de la même manière : en diffusant des signaux sans fil auxquels se connectent les appareils domestiques. D’où l’importance de garantir la sécurité de votre réseau pour protéger votre habitation.

Nous recommandons les mesures suivantes :

Je ne suis pas sûr·e de savoir comment procéder…

Demandez à votre fournisseur d’accès à Internet, consultez son site web, vérifiez la documentation fournie avec votre point d’accès sans fil ou consultez le site web du fournisseur.

3 Mots de passe

Lorsqu’un site vous demande de créer un mot de passe, faites-en sorte qu’il soit fort : plus il comporte de caractères, plus il est solide. L’un des moyens les plus simples de s’assurer un mot de passe sûr est d’utiliser une phrase de passe, ou phrase secrète. Cette dernière n’est autre qu’un mot de passe composé de plusieurs mots, tels que « bourbon au miel d’abeille ». Utiliser une phrase de passe unique signifie en utiliser une différente pour chaque appareil. Ainsi, si une phrase de passe est compromise, tous vos autres comptes et appareils sont toujours en sécurité.

Vous ne parvenez pas à vous souvenir de toutes ces phrases de passe

Utilisez un gestionnaire de mots de passe, qui est un programme spécialisé stockant de manière sécurisée toutes vos phrases de passe dans un format crypté (et qui possède également de nombreuses autres fonctionnalités intéressantes !). Enfin, activez l’authentification en deux étapes (également appelée authentification à deux facteurs ou à plusieurs facteurs) chaque fois que cela est possible. Ce système ajoute à la saisie de votre mot de passe une deuxième étape, comme un code envoyé à votre smartphone ou une application qui génère le code pour vous. L’authentification en deux étapes est probablement la mesure la plus importante que vous puissiez prendre pour protéger vos comptes en ligne – en outre, elle est beaucoup plus facile que vous ne l’imaginez.

4 Mises à jour

Les cybercriminels sont constamment à la recherche de nouvelles failles de vulnérabilité dans les logiciels utilisés par vos appareils. Lorsqu’ils les découvrent, ils cherchent à les exploiter à l’aide de logiciels ad hoc et à pirater les appareils que vous utilisez. Pendant ce temps, les entreprises qui ont créé les logiciels pour ces appareils s’évertuent à publier rapidement les mises à jour. En veillant à ce que vos ordinateurs et vos appareils mobiles installent ces mises à jour sans tarder, vous rendez la tâche beaucoup plus difficile aux pirates informatiques. Pour cela, il suffit d’activer la mise à jour automatique chaque fois que cela est possible. Cette règle s’applique à presque toutes les technologies connectées à un réseau, dont bien sûr les appareils de travail, mais aussi les téléviseurs connectés à Internet, les interphones pour bébés, les caméras de sécurité, les routeurs familiaux, les consoles de jeu, et même votre voiture.

Assurez-vous que chacun de vos ordinateurs, appareils mobiles, programmes et applications fonctionne avec la dernière version de son logiciel.

5 Les enfants et les visiteurs

Contrairement à ce qui se passe au bureau, où vous n’avez probablement pas des enfants, des visiteurs ou d’autres membres de votre famille qui utilisent votre ordinateur portable ou d’autres appareils de travail, à la maison le risque existe bel et bien que ces personnes effacent ou modifient accidentellement des informations, ou, pire encore, infectent votre appareil par inadvertance.

Faites bien comprendre au reste de la famille et à vos amis qu’ils ne peuvent pas utiliser vos appareils de travail.

Source: Security Awareness SANS

Qu’est‑ce qu’un logiciel malveillant (malware) ?

Un logiciel malveillant ou maliciel (malware en anglais) est un programme informatique qui exécute des fonctions indésirables ou clandestines (par exemple l’effacement, la suppression ou la modification de données) sur l’ordinateur cible. Les maliciels sont des programmes entièrement fonctionnels et souvent auto‑exécutables conçus et diffusés par des programmateurs chevronnés à des fins criminelles. Les logiciels malveillants sont par exemple

  • les virus,
  • les vers,
  • les chevaux de Troie,
  • les bots,
  • les dialers (composeurs),
  • les scareware et
  • les grayware

Comment un ordinateur est‑il infecté ?

Un botnet s’agrandit à chaque fois qu’un « bot » est installé sur un ordinateur qui n’avait pas encore été infecté. L’infection peut avoir lieu de différentes manières.

Via un email infecté
L’utilisateur est invité à ouvrir une pièce jointe contenant un code malveillant ou à cliquer sur un lien conduisant à un site Web infecté. S’il répond à cette invitation, un programme malveillant est installé sur son ordinateur qui devient ainsi un nouvel élément du botnet. Ces emails frauduleux conçus pour inciter les utilisateurs à ce type d’actions sont toujours de plus en plus trompeurs et peuvent être pris pour des communications légitimes provenant de la banque de la victime par exemple

Exploits
Les exploits profitent des vulnérabilités et des failles de sécurité des applications, du navigateur ou du système d’exploitation. Ils s’activent lorsque l’utilisateur clique sur un lien piraté. Dans le cas des attaques de téléchargement à la dérobée (drive‑by download), ils se déclenchent automatiquement dès l’affichage d’un site Web frauduleux.

Attaque de Drive‑by Download
Une attaque de Drive‑by Download ou par téléchargement à la dérobée désigne le téléchargement passif et involontaire d’un logiciel sur l’ordinateur de la victime. Le téléchargement de logiciels malveillants indésirables peut survenir notamment lors d’une simple visite sur une page Web contrefaite. Le fait de ne pas se rendre sur des sites louches ne suffit pas toujours à se protéger dans la mesure où les hackers réussissent de plus en plus à manipuler les sites officiels.

En savoir plus