Plus vous utilisez des appareils numériques et Internet pour accéder, gérer et stocker vos fichiers personnels, plus le risque qu’un pirate informatique y accède à distance est élevé.

Mais dans un monde où il est nécessaire de numériser tous les aspects de votre vie, comment vous protéger de l’inévitable cyberattaque ou fuite de données?

Qu’est-ce que la distance numérique?

La distance numérique consiste à limiter la communication et l’accès entre différents comptes, appareils ou applications numériques.

Considérez-le comme une version simplifiée de la segmentation du réseau, où le réseau est divisé en plusieurs unités indépendantes pour minimiser les dommages en cas de cyberattaque ou de violation de données et les rendre plus faciles à protéger individuellement.

Distancer numériquement vos comptes et vos appareils, c’est créer une distance de protection entre eux. De cette façon, si un attaquant parvient à pénétrer dans un appareil ou un compte, il n’a pas accès à toutes vos données, mais seulement à une partie de celles-ci.

Connexes: Qu’est-ce qu’une violation de données et comment pouvez-vous vous protéger?

En plus de minimiser les dommages d’une cyberattaque malveillante, la pratique de la distanciation numérique facilite également la récupération. Après tout, il vous suffit de modifier les informations d’identification de quelques comptes, pas de tous. Il en va de même pour la récupération de données et l’atténuation des dommages sociaux à votre personnalité et à votre réputation.

La distance n’est pas un concept réservé aux entreprises

Vous entendez souvent des expressions telles que «segmentation du réseau» et «distanciation numérique» dans les conversations de cybersécurité centrées sur l’entreprise, rarement en ce qui concerne la sécurité Internet pour l’utilisateur individuel. C’est parce que l’utilisateur moyen n’était pas une cible aussi grande qu’aujourd’hui. Mais, comme vous travaillez peut-être à distance de chez vous, étudiez en ligne ou travaillez sur un projet personnel, vos données sont beaucoup plus précieuses qu’il y a 10 ans.

L’application de la distanciation numérique à un seul utilisateur au lieu d’une société commerciale comptant des dizaines d’employés diffère dans l’exécution mais pas dans le concept.

Des mesures de sécurité comme celle-ci exigeaient des niveaux exceptionnels de compétences et d’expertise, ce qui les rendait inaccessibles à l’utilisateur moyen. Maintenant que la technologie est devenue plus répandue, n’importe qui peut mettre en œuvre un degré de distanciation numérique qui lui convient le mieux.

Comment pratiquer la distanciation numérique

La distanciation numérique pour les individus ne nécessite pas d’éléments techniques – il s’agit de changements de comportement et de règles que vous définissez pour votre activité en ligne afin de garantir une sécurité maximale.

En relation :  10 exemples réels de collecte de données révélant vos informations personnelles

La séparation de vos appareils et de vos comptes n’a pas besoin de logiciel de surveillance spécialisé car il est facile de le faire manuellement à l’aide d’outils facilement disponibles.

Utiliser des appareils séparés

Si possible, utilisez des appareils de travail / école et de divertissement séparés. Cela permet de garder vos données les plus précieuses isolées en cas d’attaque, qui est plus susceptible de provenir de l’appareil que vous utilisez pour la navigation occasionnelle que pour le travail ou les études.

Utiliser des comptes séparés

Vous devez utiliser des comptes distincts à des fins distinctes. Bien que ceux-ci n’aient pas à être strictement séparés par le type d’utilisation, ils limitent les dommages si vos connexions se trouvent dans une fuite de données.

Utilisez un VPN

Un VPN n’est pas seulement utile lorsque vous regardez Netflix. Apprenez à utiliser votre VPN car il crypte les données laissant votre appareil sur Internet ouvert et masque votre adresse IP.

Sans oublier que la plupart des VPN sont désormais équipés de détecteurs de logiciels malveillants et de logiciels espions intégrés, créant une couche de sécurité supplémentaire tout en naviguant même sur les sites Web les plus suspects.

Utiliser un gestionnaire de mots de passe

Un élément clé de la distanciation numérique consiste à utiliser différents mots de passe entre les comptes pour les protéger en cas de violation. Un gestionnaire de mots de passe garde tous vos mots de passe verrouillés en toute sécurité derrière un seul mot de passe principal.

Vous craignez peut-être qu’un cybercriminel puisse utiliser une attaque par force brute ou similaire pour deviner efficacement votre mot de passe et accéder à toutes vos connexions. Vous pouvez utiliser deux gestionnaires de mots de passe si cela vous concerne; cependant, vous devez vous assurer que vous utilisez plusieurs coffres de mots de passe sous des informations d’identification différentes. Sinon, le risque est toujours là.

Néanmoins, un seul gestionnaire de mots de passe devrait convenir.

Utiliser l’authentification multifacteur (MFA)

MFA est votre sécurité si l’un de vos mots de passe est volé. Utiliser MFA revient à implémenter une exigence de connexion supplémentaire qu’un pirate informatique ne pourra pas contourner aussi facilement. MFA se présente sous la forme de messages texte, d’e-mails, de clés physiques ou d’applications d’authentification sur l’appareil.

L’utilisation d’une ou de plusieurs méthodes d’authentification doit correspondre à votre modèle de menace et à la valeur d’un compte ou d’un appareil.

En relation :  Ce qu'il ne faut pas faire pour se faire pirater sur Facebook, Instagram ou Snapchat

Limiter la synchronisation multi-appareils et multi-comptes

Le but de la distanciation numérique est de limiter la communication entre les services pour les isoler. La synchronisation régulière entre appareils et entre comptes fait exactement le contraire. Il relie et partage les données entre les appareils et les comptes de manière ouverte et régulière.

Au lieu d’arrêter complètement la synchronisation, limitez-la à un plus petit nombre de comptes et d’appareils et utilisez-la uniquement lorsque cela est nécessaire. Vous pouvez également remplacer la synchronisation directe des fichiers par l’utilisation d’un stockage cloud sécurisé où vous saisissez manuellement un mot de passe – et de préférence une méthode d’authentification supplémentaire – pour accéder aux données.

Sécurisez vos appareils IoT

Un appareil Internet des objets (IoT) est tout appareil qui se connecte à Internet. Cela peut être une imprimante, un thermostat ou un assistant intelligent.

Alors que la plupart des appareils IoT promettent une sécurité maximale, selon Rapport NETSCOUTS sur les renseignements sur les menaces, il faut en moyenne cinq minutes à un appareil IoT pour être attaqué après sa mise en ligne.

Vous devez vous efforcer de garder vos appareils IoT hors ligne aussi souvent que possible. Sinon, voici ce que vous pouvez faire:

  • Échangez les connexions d’usine avec des alternatives plus puissantes.
  • Gardez leur logiciel à jour.
  • Cryptez leur connexion Internet.
  • Désactivez la synchronisation automatique, sauf si nécessaire.
  • Limitez l’accès aux applications uniquement à ce qui est nécessaire.

Définir un Kill-Switch

Le kill-switch pourrait être automatique; par exemple, après un certain nombre de tentatives de connexion infructueuses, en utilisant des limites de localisation géographique, ou manuellement via un accès à distance. Ces méthodes vous permettent de supprimer définitivement les données privées stockées sur un appareil perdu ou volé.

De cette façon, vous pouvez éliminer les traces qu’un pirate informatique ou un voleur peut suivre sur vos autres appareils et comptes grâce aux miettes que vous avez peut-être laissées accidentellement et garder vos fichiers personnels privés.

Faites simplement attention que vos informations ne soient pas complètement perdues, alors sauvegardez-les régulièrement.

Trouvez le bon équilibre

Plus vos fichiers sont sécurisés, moins l’utilisation de vos comptes et de vos appareils devient pratique. C’est pourquoi, au lieu d’aller trop loin et de vous épuiser avec des mesures de sécurité strictes, commencez lentement et faites ce qui est nécessaire à votre situation.

Sécurisez d’abord vos comptes les plus précieux, tels que votre messagerie, votre stockage dans le cloud et votre gestionnaire de mots de passe.