Échange Twitter – Mois de sensibilisation à la cybersécurité (NCSAM) – 4e partie

Voici la 4e partie de notre série d’articles de blogue basés sur nos échanges Twitter dans le cadre de la 14e édition du Mois de sensibilisation à la cybersécurité (NCSAM). Encore une fois, la National Cyber Security Alliance (@NatlCyberSecAlliance) est l’hôte d’une série de discussions Twitter, tenus tous les jeudis d’octobre via le mot-clic #ChatSTC (modération assurée par @STOPTHNKCONNECT) et encore une fois, les chercheurs d’ESET ont participé à l’événement.

Dans les articles précédents de cette série, nous avons traité des mesures à suivre pour la sécurité en ligne et la cybersécurité au travail.

Prédictions pour l’avenir de l’Internet

Jeudi, le 19 octobre 2017, 15h00-16h00 EDT/12h00-13h00 PDT

NDLT : Vous pouvez consultez la version originale non traduite, incluant les abréviations et expressions de Twitter, ici.

 ____________________

Q1 : Jusqu’où s’étend l’Internet des Objets (IdO) et pouvez-vous nous donner quelques exemples des nombreux appareils connectés que nous utilisons?

Bruce Burrell : On n’utilise aucun objet de l’Internet des Objets dans cette maison. [Ok, un, mais il n’est pas connecté au ‘Net.] Personnellement, je recommande d’éviter l’utilisation de pareilles sottises. Je peux régler le thermostat manuellement, merci beaucoup. Connecter notre télé à mon modem DSL 3Mb DLS modem?  Euhhhhh, non

Aryeh Goretsky : Routeurs, thermostats/ systèmes CVC, lumières, même les ouvre-portes de garage peuvent être connectés à l’Internet.

David Harley : Son étendue est bien trop vaste. Surtout sans raisons; méfiez-vous des programmations par défaut qui manquent de sécurité!

 Lysa Myers : « Que nous utilisons » est justement le nœud de la question : de plus en plus d’appareils peuvent être connectés, mais combien se connectent et continuent d’être utilisés? Je  suspecte que les appareils les plus utilisés sont les télévisions, les appareils de forme physique et pour les maisons « intelligentes ». Ils en savent beaucoup sur notre espace et nos habitudes!

Q2 : Quels sont certains des avantages de cette croissance continue de l’IdO?

Bruce Burrell : Je n’en vois aucune; et oui, je le pense réellement. Je vois beaucoup d’inconvénients par contre. « Qu’est-ce qui pourrait tourner mal? »

Aryeh Goretsky : Aspect pratique? Côté cool?

David Harley : Trop souvent, les avantages potentiels sont du côté du vendeur ou du distributeur, non du client. Il peut y avoir des avantages dans le cas des compteurs intelligents par exemple, si ceux-ci sont implantés de façon sécuritaire.

Lysa Myers : La question est toujours en suspens. Commodité? Capacités de surveillance… euh! De suivi? Les fonctionnalités « intelligentes » sont souvent un pensez-y bien, si elles reviennent à ajouter un côté cool sans prendre en compte l’analyse coûts/bénéfices.

Q3 : Comment les nombreux systèmes, appareils et applications que nous utilisons à la maison interagissent avec nous informations personnelles?

Bruce Burrell : Je vais laisser les collègues qui pourraient utiliser de telles inepties répondre.

Aryeh Goretsky : En général, très mal.

David Harley : Précairement et sans raisons, généralement. Même les vendeurs n’utilisent pas souvent les informations autant qu’on pourrait le croire.

Lysa Myers : Ça dépend de l’appareil. Mon conseil : N’ajoutez pas d’informations personnelles qui ne sont pas nécessaires, et quand cela ne compromet pas les fonctionnalités, utilisez de fausses informations.

Q4 : Qu’est-ce que les parents devraient prendre en compte et faire pour protéger les informations personnelles de leurs enfants dans ce monde toujours connecté?

Bruce Burrell :

  1. Les logiciels de contrôle parental forment une option mais prenez garde : la coercition parentale n’aide pas vraiment! :-)
  1. … et si les parents ne comprennent pas le logiciel ni ne vérifient son fonctionnement sur les appareils de leurs enfants, ces petits coquins risquent de trouver de façons de le contourner. Et bonne chance dans ce cas!
  2. Parlez avec vos enfants!
  3. Établissez des règles et appliquez-les, mais :
    1. Modifiez les règles en fonction de l’âge de vos enfants grandissants;
    2. Permettez à vos enfants de s’exprimer. Peut-être que vos règles ne sont pas vraiment justes et devraient être modifiées.
    3. Prenez conscience qu’à mesure qu’ils grandissent, vous devez leurs laisser davantage de liberté [Ils vont la prendre de toute façon; aidez-les à le faire avec sagesse.]\

Aryeh Goretsky : Envisagez l’installation d’un logiciel de contrôle parental + de blocage pour filtrer l’accès au contenu douteux.

David Harleyhttps ://www.welivesecurity.com/2014/04/11/privacy-social-media-and-the-younger-generation/
https ://www.welivesecurity.com/2016/12/05/child-safety-unexpected-radio-interview/

Lysa Myers : Les  politique d’utilisation acceptable sont aussi utiles pour les familles : Qu’est-ce qu’on peut partager et avec qui? Quelles sont les conséquences du non-respect de ces règles? Discutez aussi de vos règles avec des amis et votre famille élargie, afin qu’ils sachent ce qu’il est acceptable de partager.

Q5 : Quels éléments devrait-on en autres considérer avant d’acheter une voiture connectée et que devraient faire les conducteurs pour assurer la sécurité du véhicule?

Bruce Burrell : Achetez toujours le levier de vitesse. [Je sais que vous pensez que je rigole, mais ce n’est pas le cas et oui, « Je pratique ce que je prône ». Prenez note que ceci à des avantages additionnels comme mesure antivol.]

Aryeh Goretsky : Prenez connaissance des politiques en matière de mise à jour et de réparation et pour combien de temps le manufacturier les offrira gratuitement.

David Harley : La conduite automobile connectée. Qu’est-ce qui pourrait tourner mal

Lysa Myers : Est-ce que les bénéfices dépassent les risques? Que se passe-t-il si le manufacturier met fin au soutien? Ou si je déménage loin des concessionnaires participants? Le manufacturier a-t-il une politique de divulgation responsable? Qu’en est-il des mises à jour des mécanismes?

Q6 : Qu’est-ce que ce réseau externe de données signifie pour nous et comment pouvons-nous être des consommateurs informés et protégeant ses informations connectées?

Bruce Burrell : Il implique d’avoir de moins en moins de vie privée, si vous le lui permettez. Si l’app est gratuite, VOUS êtes le produit… alors vérifiez attentivement ce que l’application fait. Bien sûr, ceci vaut même si vous ne vous souciez pas de votre vie privée.

Aryeh Goretsky : Il signifie que nous sommes moins en contrôle de nos informations financières et nos données personnelles qu’avant et devons donc prendre de sages décisions quant à l’ajout de tels objets dans nos vies.

David Harleyhttps ://www.welivesecurity.com/wp-content/uploads/2014/11/AVAR2014-Harley-Bortnik.pdf

Lysa Myers : Plus il y a d’endroits où nous avons des données sensibles, plus grande est la surface d’attaque. Renseignez-vous sur les achats et les évaluations avant d’ajouter des données connectées.

Q7 : Quels sont vos meilleurs conseils pour protéger nos données et identités dans ce monde numérique interconnecté?

Bruce Burrell : Ne fournissez ce type de données nulle part qui est connecté sur Internet – et certainement pas sur les médias sociaux. Chiffrez les données. Restez méfiants, afin d’éviter de vous laisser charmer par l’appât attrayant d’un hameçonneur (phisher) itinérant.

Aryeh Goretsky : Retirez toutes apps non-requise de vos téléphone intelligent et tablette, ne répondez à aucun quiz en ligne. Elles constituent toutes des façons de dénicher des informations à votr endroit.

David Harley : Certains sites veulent plus d’informations que ce qui est requis ou éthique, et négligent par la suite d’en prendre soin. Si vous avez vraiment besoin d’un service, un peu d’inexactitude est peut-être acceptable. Mais faites preuve de discrétion.

Lysa Myers : Arrêtez et réfléchissez [NDLT : Stop & Think] avant d’entrer des données. Arrêtez et réfléchissez avant d’acheter des appareils connectés. Arrêtez et réfléchissez sur comment les fonctions/services/données peuvent être utilisés ET détournés.

Q8 : Quelles ressources peuvent aider les gens à se protéger et à protéger leurs informations dans cet écosystème numérique en rapide transformation?

Bruce Burrell : Utilisez le 2FA autant que possible. Chiffrez vos données. Vérifiez à quelles informations une app a accès et ne l’installez pas si elle requiert des ressources qui ne font pas de sens avec la fonction voulue : une application « lampe de poche » n’a pas besoin de pouvoir accéder à votre carnet d’adresse! Et bien sûr, consultez WLS et d’autres sources fiables pour des conseils et les dernières nouvelles – certaines d’entre elles vous alerteront des nouvelles attaques contre lesquelles vous voudrez vous protéger.  [2FA = Authentification à deux facteurs]

Aryeh Goretsky : www.securingourecity.org + www.welivesecurity.com

Lysa Myers : Prenez des mesures pour protéger votre routeur domestique : https ://www.welivesecurity.com/2016/11/08/secure-router-help-prevent-next-internet-takedown/

____________________

Nous vous encourageons à suivre les discussions sur Twitter et aux autres événements et profitez des commentaires et conseils offerts par les autres joueurs de l’industrie de la sécurité. Nous vous encourageons aussi découvrir cette page créée par ESET, qui regroupe plusieurs ressources gratuites en cybersécurité, afin de vous aider à être plus conscientisés #CyberAware.

WeLiveSecurity publiera la dernière partie de cette discussion Twitter dans les prochains jours; alors restez à l’affût.

 

Auteur David Harley, ESET