«C’est la saison – prendre la cybersécurité
personnellement et sérieusement.

Beaucoup de gens – y compris peut-être même vous et les vôtres – donneront et recevront des appareils électroniques connectés en cette saison des cadeaux. Des haut-parleurs intelligents aux sonnettes vidéo aux smartphones, tablettes, etc., la nouvelle année verra de nombreuses personnes interagir avec de nouveaux appareils connectés, à la maison et au travail.

Le problème? Chacun de ces appareils
représente un point d’entrée possible pour les actes de malversation en ligne. Et mauvais
les acteurs cherchent toujours des moyens de se faufiler dans des réseaux par ailleurs légitimes.
Une fois qu’ils y ont accès, ils volent des informations privées et propriétaires, installent
logiciels malveillants, asservir d’autres ordinateurs connectés et même détenir des sociétés ou
même des villes entières en otage avec un ransomware.

Heureusement, il existe quelques
étapes peu coûteuses que tout le monde donnant ou recevant un appareil connecté peut
sécuriser leurs appareils et leur vie en ligne. Voici un ensemble étape par jour
des recommandations que je partagerai avec mes amis, ma famille et mes collègues
en l’honneur de la chanson classique, « Les 12 jours de Noël » (pas que vous devez
répartissez toutes ces étapes sur 12 jours!)

Jour 1: Achetez avec soin

  • Achetez vos appareils connectés sur
    fournisseurs réputés, en personne ou en ligne.
  • Lisez les critiques. Demandez à vos amis
    et collègues.
  • Assurez-vous de savoir ce que vous êtes
    acheter, vous obtenez ce que vous avez commandé et pouvez compter sur des retours rapides et sans tracas
    et remboursements.
  • Assurez-vous que chaque appareil connecté
    a un mot de passe qui peut être défini et réinitialisé par son propriétaire.

Jour 2: «Renforcez» la sécurité de votre appareil

  • Si votre appareil prend en charge les applications ou
    services, supprimez ceux dont vous n’avez pas besoin.
  • Si votre appareil prend en charge
    antivirus et anti-malware, activez-les. S’il ne vient pas avec,
    trouver, acquérir et installer certains, avec l’aide de votre fournisseur d’appareils où que vous soyez
    possible.
  • Si votre appareil prend en charge les logiciels
    mises à jour, mettez à jour tous les logiciels à leur version actuelle. Certaines mises à jour ajoutent de nouvelles ou
    fonctionnalités améliorées. Certains ajoutent des améliorations à la cybersécurité. Assurez-vous que vous et
    ceux qui reçoivent de vous des appareils connectés savent comment acquérir et
    Installer les mises à jour. Ajoutez des rappels à votre calendrier de choix. Encouragez votre cadeau
    destinataires à faire de même.
  • Assurez-vous de mettre en œuvre et
    suivez les consignes de sécurité de votre fournisseur d’appareils. (Si votre fournisseur ne
    proposer des consignes de sécurité, changer de fournisseur.)
  • Rappelez-vous et à tous vos
    les destinataires de cadeaux d’appareils connectés se souviennent de désactiver tous les objets connectés
    appareils lorsqu’ils ne sont pas utilisés. Il est presque impossible de pirater ou d’attaquer un
    appareil connecté lorsqu’il est complètement éteint.

Jour 3: Créez des mots de passe distincts et solides pour tout

  • Commencez avec chaque nouvel appareil. Ensuite, faites de même pour chaque appareil que vous possédez déjà mais pour lequel vous n’avez pas encore créé ou mis à jour un mot de passe.
  • Remplacez les mots de passe faibles par des mots forts. Les mots de passe forts doivent, au minimum, comporter au moins huit caractères et inclure un mélange de majuscules, de minuscules, de chiffres et de caractères spéciaux. Ne laissez jamais un appareil avec le mot de passe qu’il contient, en supposant qu’il en soit accompagné.
  • Évitez les mots de passe comme «passw0rd» et «12345678.» Les attaquants voient ces mots de passe de la même manière que les voleurs opportunistes voient les voitures et les maisons déverrouillées. Pourtant, chaque année, des enquêtes menées par de nombreux observateurs du marché de la cybersécurité constatent qu’il s’agit de deux des mots de passe les plus utilisés aux États-Unis.
  • Ne réutilisez pas les mots de passe. Un sondage publié par Google en février a révélé que 52 pour cent des répondants réutilisent le même mot de passe pour plusieurs comptes. Cela rend ces mots de passe encore plus dommageables s’ils sont compromis, comme des centaines de millions en 2019. L’édition 2018 du rapport d’incident de Verizon Data Breach a révélé que les mots de passe compromis étaient responsables de plus de 80% de toutes les violations de données liées au piratage.
  • Assurez-vous que vous et vos destinataires de cadeaux savez comment modifier tous les mots de passe des appareils connectés, et faites-le au moins une fois par an. Noël, le jour de l’An ou le jour où vous changez les piles de vos détecteurs de fumée sont tous de bons candidats pour des dates faciles à retenir pour vos mises à jour annuelles de mot de passe.

Jour 4: Gérez vos mots de passe

Assurez-vous que vos destinataires de cadeaux le font
bien. Au minimum, stockez-les dans votre application de gestion des contacts préférée, et retour
les. Pour plus de flexibilité et de sécurité, pensez à un mot de passe
outil de gestion ou service cloud. Un peu de recherche ou d’orientation en ligne
de votre fournisseur préféré de conseils technologiques peut vous aider à trouver une solution
qui fonctionne pour vous.

Jour 5: Connectez-vous et alimentez-vous

Réseaux Wi-Fi publics et recharge
les installations pour les appareils connectés sont parfois irrésistiblement pratiques.
Cependant, ils peuvent être piratés pour infecter les appareils connectés avec des logiciels malveillants
lors de la connexion ou de la charge de ces appareils.

  • Évitez les réseaux Wi-Fi publics car
    autant que possible.
  • Si votre appareil connecté
    prend en charge la connectivité du réseau privé virtuel (VPN), l’implémente et l’utilise
    partout où le Wi-Fi public est la seule option. Utilisez également vos fonctionnalités VPN à chaque fois
    traitant de sites Web non cryptés ou de services en ligne.
  • Explorez les options de «hotspot» pour
    votre smartphone avec votre opérateur choisi, afin que vous puissiez connecter votre tablette ou
    ordinateur portable à Internet en toute sécurité partout où vous pouvez obtenir un service cellulaire.

Pensez à acheter ou à donner un portable
batterie, parfois appelée «chargeur portable» ou «banque d’alimentation portable». Certains
sont équipés de plusieurs ports pour charger plus d’un appareil à la fois.
Certains peuvent être chargés via une prise de courant ou une connexion à un ordinateur. Et ils
tous fonctionnent n’importe où – aussi longtemps que vous vous souvenez de les garder chargés, bien sûr. Comme
vous le faites sans aucun doute avec votre smartphone, tablette, liseuse et ordinateur portable.

Jour 6: Conduisez-vous

Presque tous les fournisseurs d’appareils connectés offrent un service de stockage basé sur le cloud pour vos photos, autres fichiers ou fichiers créés par l’appareil lui-même. Mais tout le monde n’est pas familier ou à l’aise avec l’accès et la gestion des services basés sur le cloud. Et ces services peuvent parfois coûter cher. Une alternative parfaitement adaptée est un disque dur portable haute capacité ou un autre type de périphérique de stockage. Les lecteurs contenant jusqu’à 5 téraoctets de données sont disponibles à des prix commençant à environ 100 USD en ligne – et vous pouvez accéder à vos données même lorsque vous ne pouvez pas vous connecter. (Cliquez ici pour savoir comment nous sécurisons Huawei Cloud.)

Jour 7: Faites confiance, mais vérifiez

Si vous ne l’avez pas déjà fait, vous allez probablement recevoir des courriels, des appels téléphoniques et / ou des lettres prétendant provenir de sources légitimes, mais ce n’est pas le cas. Ne cliquez jamais sur un lien que vous ne reconnaissez pas. Ne renvoyez jamais un appel qui prétend provenir de la sécurité sociale américaine, de l’Internal Revenue Service (IRS) ou de toute autre agence qui n’appelle jamais de personnes. Ne donnez jamais d’informations personnelles ou d’argent à quiconque prétend être un partenaire commercial, un patron ou un parent sans confirmer l’identité de l’expéditeur et la légitimité de la demande. En cas de doute, dites simplement «non». Des acteurs légitimes vous aideront à confirmer leur véracité.

Jour 8: Validez vos fournisseurs

Étendez les mises en garde que vous avez exercées lors de vos achats le premier jour à tous les fournisseurs de technologie avec lesquels vous faites affaire. Ne prenez pas seulement ce que les vendeurs vous disent comme un évangile. Valider leurs certifications auprès des organismes émetteurs. Connectez-vous en ligne pour lire les communiqués de presse, les articles de blog et les informations sur les incidents de sécurité passés. Encouragez vos destinataires à faire de même.

Jour 9: savoir qui appeler

Parfois, vous ne pouvez pas vous connecter pour lire l’aide en ligne ou engager un agent d’assistance dans un chat en ligne. Vous devez disposer d’un numéro de téléphone et d’une adresse e-mail pour toutes les personnes sur lesquelles vous comptez pour que vos technologies fonctionnent. Il peut s’agir d’un fournisseur de support payant, de votre informaticien préféré, ou même du parent ou du collègue qui vous a donné l’appareil connecté vous troublant. Mais le temps de capturer les coordonnées de contact pour cette personne ou ces personnes est maintenant, avant que vous ayez un problème qui nécessite leur aide.

Jour 10: Apprenez les bases

Vous pouvez avoir une personne ou des personnes que vous pouvez appeler, mais avouons-le: l’autosuffisance est gratifiante et stimulante. Cela prend presque toujours moins de temps que d’appeler et d’attendre de l’aide. Lisez les instructions fournies avec votre nouvel appareil connecté. Mettez en surbrillance ou capturez et stockez les détails les plus critiques, tels que la façon de redémarrer l’appareil en cas de gel. Faites de même avec ces conseils que vous utilisez ou demandez à plusieurs reprises. À tout le moins, sachez quel système d’exploitation votre smartphone, votre tablette et / ou votre ordinateur exécute, le logiciel de navigation que vous utilisez pour surfer sur le Web et les noms des applications que vous utilisez le plus. (Oui, il y a des gens qui utilisent des ordinateurs tous les jours qui ne savent pas ces choses. Aide. Ne juge pas.)

Jour 11: N’arrêtez jamais d’apprendre

Votre voyage vers une plus grande familiarité et facilité avec vos appareils connectés ne s’arrête pas une fois que vous avez appris les bases. Vos appareils et les logiciels qui les alimentent continueront d’évoluer, tout comme les applications et services que vous utilisez. Vos sources de connaissances évolueront également. Tout comme les meilleures pratiques de cybersécurité, telles que définies par les analystes et experts du secteur. Considérez chaque appareil que vous possédez ou que vous offrez comme une opportunité de prolonger l’apprentissage tout au long de la vie pour vous, un collègue, un ami ou un membre de la famille.

Jour 12: Pratiquez chaque jour une bonne hygiène de cybersécurité

Les cyber-menaces, comme les appareils connectés, évoluent. Votre cybersécurité doit faire de même. Cela signifie que vous devez suivre toutes les étapes décrites ici en continu et ne jamais manquer de toutes les suivre. Cette liste est un étage, pas un plafond. Allez plus loin et plus loin pour une meilleure cybersécurité. Vos appareils connectés et votre vie en ligne deviendront de plus en plus sûrs, précieux et agréables pour vous et ceux qui vous sont connectés.

Avant d’éteindre vos appareils et
écrans pour passer du temps avec vos amis et votre famille pendant les fêtes, assurez-vous de lire comment Les appareils Huawei font
de gros efforts pour protéger vos données
.

Vous avez des histoires de piratage ou de phishing? Ou avez-vous des idées supplémentaires sur la façon d’améliorer la cybersécurité? Laissez un commentaire ci-dessous et nous partagerons les meilleures idées dans un futur article.