Plus vous utilisez des appareils numériques et Internet pour accéder, gérer et stocker vos fichiers personnels, plus le risque qu'un pirate informatique y accède à distance est élevé.
Mais dans un monde où il est nécessaire de numériser tous les aspects de votre vie, comment vous protéger des inévitables cyberattaques ou fuites de données ?
La distanciation numérique consiste à limiter la communication et l'accès entre différents comptes, appareils ou applications numériques.
Considérez-le comme une version simplifiée de la segmentation du réseau, où le réseau est divisé en plusieurs unités indépendantes pour minimiser les dommages en cas de violation de données ou de cyberattaque et les rendre plus faciles à protéger individuellement.
Éloigner numériquement vos comptes et vos appareils, c'est créer une distance de protection entre eux. De cette façon, si un attaquant parvient à s'introduire dans un appareil ou un compte, il n'a pas accès à toutes vos données, mais seulement à une partie d'entre elles.
En plus de minimiser les dommages d'une cyberattaque malveillante, la pratique de la distanciation numérique facilite également la récupération. Après tout, vous n'auriez qu'à modifier les informations d'identification de quelques comptes, pas de tous. Il en va de même pour la récupération de données et l'atténuation des dommages sociaux causés à votre personnalité et à votre réputation.
Vous entendez souvent des expressions telles que « segmentation du réseau » et « distanciation numérique » dans les conversations sur la cybersécurité axées sur les entreprises, rarement en ce qui concerne la sécurité Internet pour l'utilisateur individuel. C'est parce que l'utilisateur moyen n'était pas une cible aussi importante qu'aujourd'hui. Mais, comme vous travaillez peut-être à distance depuis chez vous, étudiez en ligne ou travaillez sur un projet personnel, vos données ont bien plus de valeur qu'elles ne l'étaient il y a 10 ans.
L'application de la distanciation numérique à un seul utilisateur au lieu d'une entreprise avec des dizaines d'employés diffère dans l'exécution mais pas dans le concept.
Des mesures de sécurité comme celle-ci exigeaient des niveaux exceptionnels de compétences et d'expertise, ce qui les rendait indisponibles pour l'utilisateur moyen. Maintenant que la technologie s'est généralisée, n'importe qui peut mettre en place le degré de distanciation numérique qui lui convient le mieux.
La distanciation numérique pour les individus ne nécessite pas d'éléments techniques :il s'agit de changements de comportement et de règles que vous définissez pour votre activité en ligne afin de garantir une sécurité maximale.
La séparation de vos appareils et de vos comptes ne nécessite aucun logiciel de surveillance spécialisé, car il est facile de le faire manuellement à l'aide d'outils facilement disponibles.
Si possible, utilisez des appareils séparés pour le travail/l'école et les loisirs. Cela permet de garder vos données les plus précieuses isolées en cas d'attaque, qui est plus susceptible de provenir de l'appareil que vous utilisez pour la navigation occasionnelle que pour le travail ou les études.
Vous devez utiliser des comptes distincts à des fins distinctes. Bien que ceux-ci ne doivent pas être strictement séparés par le type d'utilisation, ils limitent les dommages si vos identifiants se trouvent dans une fuite de données.
Un VPN n'est pas seulement utile pour regarder Netflix. Apprenez à utiliser votre VPN car il crypte les données quittant votre appareil sur Internet et masque votre adresse IP.
Sans oublier que la plupart des VPN sont désormais équipés de détecteurs de logiciels malveillants et de logiciels espions intégrés, créant une couche de sécurité supplémentaire tout en naviguant même sur les sites Web les plus suspects.
L'un des éléments clés de la distanciation numérique consiste à utiliser différents mots de passe entre les comptes pour les protéger en cas de violation de l'un d'entre eux. Un gestionnaire de mots de passe garde tous vos mots de passe verrouillés en toute sécurité derrière un seul mot de passe principal.
Vous craignez peut-être qu'un cybercriminel puisse utiliser une attaque par force brute ou similaire pour deviner efficacement votre mot de passe et accéder à toutes vos connexions. Vous pouvez utiliser deux gestionnaires de mots de passe si cela vous concerne; Cependant, vous devez vous assurer d'utiliser plusieurs coffres-forts de mots de passe sous différents identifiants. Sinon, le risque est toujours là.
Néanmoins, un seul gestionnaire de mots de passe devrait suffire.
MFA est votre sécurité intégrée si l'un de vos mots de passe est volé. L'utilisation de MFA s'apparente à la mise en œuvre d'une exigence de connexion supplémentaire qu'un pirate informatique ne pourra pas contourner aussi facilement. MFA se présente sous la forme de SMS, d'e-mails, de clés physiques ou d'applications d'authentification sur l'appareil.
L'utilisation d'une ou plusieurs méthodes d'authentification doit correspondre à votre modèle de menace et à la valeur d'un compte ou d'un appareil.
L'objectif de la distanciation numérique est de limiter la communication entre les services pour les isoler. La synchronisation régulière entre appareils et entre comptes fait exactement le contraire. Il relie et partage les données entre les appareils et les comptes ouvertement et régulièrement.
Au lieu d'arrêter complètement la synchronisation, limitez-la à un plus petit nombre de comptes et d'appareils et ne l'utilisez qu'en cas de besoin. Vous pouvez également remplacer la synchronisation directe des fichiers par l'utilisation d'un stockage cloud sécurisé dans lequel vous saisissez manuellement un mot de passe (et de préférence une méthode d'authentification supplémentaire) pour accéder aux données.
Un appareil Internet des objets (IoT) est tout appareil qui se connecte à Internet. Il peut s'agir d'une imprimante, d'un thermostat ou d'un assistant intelligent.
Alors que la plupart des appareils IoT promettent une sécurité maximale, selon le rapport Threat Intelligence de NETSCOUTS, il faut en moyenne cinq minutes pour qu'un appareil IoT soit attaqué après sa mise en ligne.
Vous devez vous efforcer de garder vos appareils IoT hors ligne aussi souvent que possible. Sinon, voici ce que vous pouvez faire :
Le kill-switch pourrait être automatique; par exemple, après un certain nombre de tentatives de connexion infructueuses, en utilisant les limites géographiques ou manuellement via un accès à distance. Ces méthodes vous permettent de disposer de manière permanente des données privées stockées sur un appareil perdu ou volé.
De cette façon, vous pouvez éliminer les pistes qu'un pirate ou un voleur peut suivre vers vos autres appareils et comptes à travers les miettes que vous pourriez avoir accidentellement laissées derrière vous, ainsi que garder vos fichiers personnels privés.
Veillez simplement à ce que vos informations ne soient pas complètement perdues ; sauvegardez-les donc régulièrement.
Plus vos fichiers sont sécurisés, moins l'utilisation de vos comptes et de vos appareils devient pratique. C'est pourquoi, au lieu d'aller trop loin et de vous épuiser avec des mesures de sécurité strictes, commencez lentement et faites ce qui est nécessaire à votre situation.
Sécurisez d'abord vos comptes les plus précieux, tels que votre messagerie, votre stockage dans le cloud et votre gestionnaire de mots de passe.
Crédit image :Unsplash.