Comment les menaces à la vie privée et à la sécurité se cachent dans ces choix quotidiens

Comment les menaces à la vie privée et à la sécurité se cachent dans ces choix quotidiens

Les particuliers et les entreprises s'exposent inconsciemment aux menaces à la sécurité et à la vie privée, comme l'expliquent les experts.

"Nous pouvons choisir de ne pas fournir nos informations aux fournisseurs de contenu, d'applications et de médias sociaux."

Ari Trachtenberg, Gianluca Stringhiniet Ran Canetti de l’Université de Boston proposent certaines des meilleures pratiques pour vous protéger et protéger votre entourage:

Q

Comment pouvons-nous nous protéger dans un monde connecté?

A

Trachtenberg: Les appareils intelligents se nichent tranquillement dans nos zones de confort et dans nos espaces les plus privés: chambres à coucher, salles de bain, cabinets de médecin, etc. Ils sont en même temps dotés de toutes sortes de capteurs qui leur permettent d'enregistrer et de stocker en permanence toutes sortes d'informations. à propos de nos moments les plus privés.


Obtenez les dernières nouvelles d'InnerSelf


Le meilleur moyen de vous protéger est d’en prendre conscience et de garder tous les appareils intelligents à l’écart de vos environnements les plus intimes. Par exemple, je garde la plupart des appareils intelligents (téléviseurs, haut-parleurs, etc.) hors de chez moi; les rares que je ne peux pas éviter (smartphones), je reste dans un endroit désigné qui n'a pas accès à mes espaces privés.

Q

Comment mettons-nous nos informations personnelles en danger lorsque nous utilisons les médias sociaux?

A

Trachtenberg: Je pense que beaucoup d'utilisateurs ne réalisent pas qu'ils mettent non seulement leurs propres informations en danger lorsqu'ils utilisent les médias sociaux, mais aussi l'information de leurs amis et connaissances. Par exemple, lorsque vous affichez une photo de vous avec un ami sur un site, vous partagez avec la société de médias sociaux (et, très probablement, toutes les sociétés affiliées tierces) votre connexion à l'emplacement et la connexion de vos amis à l'emplacement - que votre ami souhaite ou non que les agences de publicité le sachent.

Il en va de même pour les messages que vous laissez sur les comptes de réseaux sociaux de vos amis ou, éventuellement, même les «messages privés» que vous leur envoyez via les plates-formes sociales.

En bref, lorsque vous utilisez un service «gratuit» en ligne, demandez-vous toujours: comment ce service gagne-t-il l'argent nécessaire pour payer ses ingénieurs et entretenir leur matériel? La réponse est souvent qu'ils vendent des informations sur vous et vos amis.

Canetti: Nous fournissons aux fournisseurs de services, d'applications et de contenus en ligne des informations détaillées sur nos allées et venues, nos pensées, nos sentiments, nos humeurs et nos habitudes de vie. Chaque mouvement est enregistré et agrégé avec les mouvements des autres. Ces fournisseurs de contenu, de plates-formes sociales et d'applications vendent ces données à des tiers qui peuvent les utiliser comme armes contre nous, nous capturant à nos moments de faiblesse et manipulant nos pensées et nos comportements.

Q

Quelles sont les conséquences de ce comportement?

A

Trachtenberg: Je pense que la principale menace à la sécurité aujourd'hui ne vient pas directement d'acteurs malveillants, mais de l'énorme quantité d'informations accumulées sur chacun d'entre nous à travers tous les appareils que nous utilisons régulièrement. Ces informations, inévitablement, sont transmises à des acteurs ayant des intérêts très différents de nous (y compris des acteurs malveillants) et peuvent être exploitées de manière très efficace pour causer des dommages.

Q

Que pouvons-nous faire pour éviter ce risque, tout en restant actifs sur les médias sociaux?

A

Canetti: Nous pouvons refuser de fournir nos informations aux fournisseurs de contenu, d'applications et de médias sociaux. Cela les empêche de tirer parti de nos données et de les partager avec les annonceurs et autres tiers. Cela pourrait coûter un petit prix, mais cela en vaut la peine.

Q

Quelle est la principale menace à la sécurité que vous prévoyez que les employés vont affronter? Quelles sont les répercussions pour les employés et les entreprises pour lesquelles ils travaillent?

A

Stringhini: Ransomware est actuellement la norme d'or de la cybercriminalité. Contrairement à d'autres systèmes de cybercriminalité tels que la fraude et le spam, les criminels n'essayent pas de convaincre leurs victimes d'acheter un bien sommaire, mais leur proposent de leur rendre l'accès à leurs données en échange d'argent.

Malheureusement, les victimes n'ont souvent pas d'autre choix que de payer leurs extorqueurs. Cela augmente considérablement le retour sur investissement des cybercriminels et a de graves répercussions pour les particuliers et les entreprises, qui sont constamment ciblés.

Trachtenberg: Il existe de nombreux moyens réellement effrayants permettant à des acteurs malveillants d'exploiter nos pistes numériques sur le lieu de travail. Pour les entreprises, la fraude au chef de la direction est un exemple sérieux: les criminels imitent le courrier électronique ou l'appel téléphonique d'un chef de la direction / chef des finances en demandant d'importants transferts d'argent, ou éventuellement le réseau et les données de l'entreprise.

Ces deux phénomènes sont exacerbés par l’émergence de «faux graves, "Dans laquelle les techniques d'apprentissage automatique sont utilisées pour élaborer des messages ayant un aspect ou un son identique à celui de la personne victime d'une arnaque (c.-à-d. À partir de quelques extraits du discours d'un chef de la direction, il est parfois possible de rédiger de manière réaliste un discours différent dans la voix des PDG).

Q

Existe-t-il une solution facile à ce risque de sécurité que les employés et les entreprises devraient adopter?

A

Stringhini: Pour limiter le risque d'être touché par un ransomware, les utilisateurs doivent conserver en permanence des sauvegardes de leurs données. Cela peut être automatisé, par exemple, une fois par semaine.

Trachtenberg: Il est très difficile pour un individu de se protéger contre la fraude du PDG et les fausses vulnérabilités, tout comme il est difficile pour un civil non armé de se défendre efficacement contre un criminel armé. Les individus doivent toujours rester sceptiques face aux informations non sollicitées qui leur sont fournies, et les entreprises doivent avoir mis en place des mécanismes sécurisés pour effectuer des transferts importants. Ils devraient également mettre en place des protocoles pré-spécifiés pour faire face aux urgences de sécurité et y faire face.

Q

Quelle est la fonctionnalité de sécurité la plus négligée?

A

Stringhini: L'activation de l'authentification à deux facteurs peut aider les utilisateurs à protéger leurs comptes en ligne. Lorsque l'authentification à deux facteurs est activée, l'attaquant ne doit pas connaître le mot de passe d'un compte pour s'y connecter. Il doit également obtenir un deuxième jeton, qui est généralement envoyé au téléphone portable de l'utilisateur. Cela augmente considérablement la capacité des attaquants à compromettre les attaques en ligne et protège les utilisateurs contre les conséquences de grandes violations de données et d'attaques de phishing.

Q

Quelle est la routine la plus importante de «cyber hygiène» que tout le monde doit adopter (facile à suivre) pour améliorer la sécurité?

A

Stringhini: Une fois qu'une faiblesse est découverte dans un programme, le développeur la corrige généralement assez rapidement. Garder votre logiciel en permanence actualisé réduit considérablement les chances d'être compromis. De nos jours, la plupart des programmes fournissent des mises à jour automatisées, ce qui est un excellent moyen de rester en sécurité tout en évitant de devoir mettre à jour en permanence leurs ordinateurs.

Trachtenberg: En fait, c’est ce que nous enseignons à nos étudiants en génie tout au long de leur étude: comprenez le fondement des informations que vous recevez et restez sceptique à l’égard de toute demande non étayée de manière reproductible.

À propos des auteurs

Ari Trachtenberg, Gianluca Stringhiniet Ran Canetti de l'Université de Boston

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}