Skip to main content

Sécurisation des appareils

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Décrire les méthodes permettant de protéger vos logiciels
  • Expliquer l’importance de verrouiller vos appareils
  • Résumer les principes majeurs relatifs à la sauvegarde de vos appareils
  • Décrire les méthodes permettant de limiter votre surface d’attaque
  • Expliquer comment se protéger contre le détournement de courant électrique

Protection des logiciels

En matière de sécurité numérique, les logiciels peuvent être bons, mauvais ou foncièrement néfastes. Suivez ces quelques principes pour séparer le bon grain de l’ivraie : 

  • Munissez-vous d’une solution antivirus. Un tel logiciel vous aide à vous prémunir contre la menace en perpétuelle évolution des logiciels malveillants. Il emploie différentes tactiques pour vous aider à protéger vos machines PC et MacOS, ainsi que vos appareils intelligents et vos réseaux.
  • Soyez sélectif lorsque vous téléchargez des logiciels. L’un des meilleurs moyens de vous assurer que vous choisissez des logiciels légitimes consiste à suivre les recommandations de sources fiables. Évitez également de télécharger des logiciels à partir de liens non sollicités et gardez à l’esprit que « gratuit » est souvent synonyme de « non sécurisé ».
  • N’oubliez pas d’appliquer les correctifs. Lorsqu’un logiciel est obsolète, son code peut présenter des vulnérabilités qui vous exposent à des risques. Les correctifs logiciels sont des mises à jour qui protègent contre ces menaces pour la sécurité. Vos programmes logiciels vous invitent régulièrement à installer des correctifs. Ne faites jamais l’impasse sur ceux-ci.

Illustration représentant un agent de sécurité disant « Stop ! » devant une entrée portant la mention « Mes documents ».

En général, les pirates accèdent à vos appareils via Internet. Toutefois, ils peuvent aussi procéder à l’ancienne, c’est-à-dire récupérer des informations en accédant physiquement à vos appareils.

Verrouillage avant tout éloignement

Malheureusement, la sécurité se révèle souvent inversement proportionnelle à la commodité. Même s’il peut ne pas être pratique de verrouiller physiquement vos appareils, cela s’avère efficace pour protéger vos informations contre tout accès non autorisé.

C’est là qu’intervient le « verrouillage avant tout éloignement ». Verrouillez toujours votre ordinateur et votre smartphone lorsque vous les laissez sans surveillance. Si cela est trop contraignant, envisagez de mettre à jour les paramètres de chaque appareil afin qu’il se verrouille automatiquement au bout de quelques minutes (ou secondes) d’inactivité. En outre, veillez à toujours éteindre chaque appareil avant de le ranger.

N’oubliez pas non plus que les cybercriminels peuvent consulter votre écran même si vous ne vous êtes pas éloigné de votre appareil. Si des pirates visuels peuvent voir votre écran en entier, cela signifie qu’ils peuvent même le prendre en photo. Les filtres de confidentialité empêchent de voir votre écran autrement que de face.

Malheureusement, le fait de prendre des mesures de précaution telles que celles décrites dans cette formation ne peut pas garantir à 100 % que vos données ne seront pas compromises (et ce, même après avoir mis en pratique toutes les connaissances que vous avez apprises !). Cependant, l’étape suivante peut vous aider à éviter de perdre vos données en cas de piratage. 

La sauvegarde, un réflexe à adopter

Les pirates qui utilisent des logiciels malveillants ne se contentent pas de voler vos données. Dans certains cas, ils les effacent ou les chiffrent. Par exemple, ils peuvent se servir d’un rançongiciel, qui rend vos données inutilisables. Vous devrez peut-être alors payer une rançon pour que les pirates déchiffrent vos données, sans aucune garantie qu’ils tiendront parole. 

Au lieu de verser des sommes colossales ou de perdre complètement certaines informations, vous pouvez restaurer vos données grâce à une sauvegarde récente. La sauvegarde des informations est une étape souvent négligée en matière de sécurité numérique personnelle. Elle est pourtant facile à mettre en œuvre en suivant la règle « 3-2-1 » souvent utilisée par les professionnels de l’informatique.  

  • 3 : conservez au moins trois copies de vos données.
  • 2 : stockez ces copies sur deux types de supports différents (par exemple, des disques durs locaux et externes).
  • 1 : conservez une copie hors site (par exemple, en la stockant sur le Cloud).

Illustration représentant trois documents portant les numéros 1, 2 et 3.

Limitation de votre surface d’attaque

Dans le module Menaces pour la cybersécurité et acteurs malveillants, nous avons vu que la surface d’attaque se compose des appareils, applications et fichiers que les pirates aimeraient bien exploiter comme points d’entrée pour compromettre vos données confidentielles. Les applications mobiles regorgent de données alléchantes (relatives aux services bancaires, aux réseaux sociaux, aux e-mails, à la gestion des calendriers et des contacts, au e-commerce ou encore aux informations GPS), qui s’accompagnent d’une multitude de vulnérabilités. Les activités cybercriminelles ciblant les appareils mobiles peuvent avoir des conséquences désastreuses, notamment le blocage de l’accès à ceux-ci, le vol de données critiques et le pistage des utilisateurs. Vos appareils mobiles peuvent également servir de rampes de lancement pour des attaques plus lucratives visant des systèmes d’entreprise, des réseaux sociaux et des plates-formes Cloud.

L’un des principaux moyens de vous protéger consiste à limiter la surface d’attaque exposée aux acteurs malveillants. Voici quelques conseils pour y parvenir : 

  • Supprimez toutes les informations stockées dans un appareil avant de vous en séparer.
  • Désactivez certaines fonctions (comme le Bluetooth, l’infrarouge ou le Wi-Fi) lorsque vous ne les utilisez pas.
  • Paramétrez les appareils compatibles Bluetooth de manière à ce qu’ils soient non détectables.
  • Désactivez les connexions automatiques lorsque vous ne vous en servez pas.
  • Lorsque vous avez terminé, déconnectez-vous des comptes, surtout lorsque vous travaillez sur des ordinateurs partagés ou publics.
  • Vérifiez les autorisations de l’application et révoquez celles qui ne sont pas nécessaires au fonctionnement de l’application.

Protection contre le détournement de courant électrique

Lors d’une attaque par détournement de courant électrique, un pirate compromet une borne de recharge publique de sorte qu’elle installe un logiciel malveillant quand un utilisateur y branche un appareil portable. Faites donc preuve de prudence lorsque vous utilisez des ports USB disponibles dans un lieu public comme un aéroport, une gare ou une salle de conférence dans un hôtel. Lorsque vous branchez votre téléphone sur un nouvel appareil, il peut afficher un message qui vous demande si vous souhaitez faire confiance au système en question. Si vous souhaitez simplement recharger votre téléphone, choisissez toujours l’option consistant à ne pas accorder votre confiance. En outre, si vous voyez un tel message lorsque vous utilisez des bornes de recharge publiques qui sont censées être de simples sources d’alimentation, cela doit vous mettre immédiatement en alerte. Ces ports ne devraient pas demander à accéder à vos données : débranchez donc votre téléphone et faites savoir autour de vous qu’il y a un problème. Pour vous prémunir contre le détournement de courant électrique, vous pouvez aussi apporter votre propre chargeur ou batterie externe portable, ou encore vous procurer un câble USB ne permettant que l’alimentation en énergie et non la transmission de données.

À présent, vous connaissez les concepts de base de la sécurité numérique, et savez comment créer des mots de passe forts et sécuriser vos appareils. Il ne nous reste plus qu’à découvrir comment rester en sécurité dans la jungle du Web.

Ressources

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière