En mai 2017, plus de 230 000 ordinateurs à travers le monde ont été pris en otage par le ver malware WannaCry. Connus sous le nom de ransomware, les développeurs ignoraient subrepticement le contrôle des ordinateurs exécutant le système d'exploitation Microsoft Windows, cryptaient les données des utilisateurs et exigeaient un paiement de 300 $ en bitcoins non traçables pour débloquer le système et accéder aux informations.
Les cyberattaques se produisent au-delà des frontières et vont des simples tentatives de «phishing» par courrier électronique à des logiciels sophistiqués qui étendent rapidement les attaques et cachent l'identité des auteurs. Motifs de cyber-criminels vont de la vanité (prouver son expertise technique) à des profits illégaux. Certaines attaques sont motivées par des raisons politiques alors que d'autres sont rarement médiatisées, un sabotage parrainé par l'État. Les attaques touchent les individus, les entreprises et les gouvernements.
Selon un rapport de l'Institut Ponemon, un pirate réussi gagne 14 711 $ pour chaque attaque et a 8, 26 attaques réussies par an. Des outils de piratage sophistiqués sont facilement disponibles sur Internet, en particulier le Dark Web. Les criminels et les curieux intensifient leurs efforts pour envahir votre vie privée et voler votre argent. Quelles mesures pouvez-vous prendre pour durcir la cible et protéger vos actifs?
Quelles mesures pouvez-vous prendre pour durcir la cible et protéger vos actifs?
Un logiciel malveillant peut faire des ravages sur votre ordinateur ou fonctionner secrètement en arrière-plan. Malware (The Creeper Worm) a été détecté pour la première fois sur l'ARPANET, le précurseur de l'Internet, au début des années 1970. Depuis ce temps, stimulé par la croissance des ordinateurs personnels et des réseaux de communication connectés, de nombreux types de logiciels malveillants sont apparus, notamment:
Le Congrès américain enquête actuellement sur plusieurs cas de piratage présumé par des agents russes survenus lors de l'élection présidentielle de 2016. Aux Philippines, une violation de données par le groupe de hackers Anonymous Philippines et le vol de données biométriques cryptées et non chiffrées ont touché 55 millions d'électeurs. En 2017, le nouveau président français Emmanuel Macron et ses subordonnés se sont plaints de cyberattaques pendant la campagne présidentielle.
En février 2016, les pirates ont volé des dossiers pour près de 30 000 employés du FBI et de la Sécurité intérieure. En 2015, une violation de données signalée par l'Internal Revenue Service exposé des informations fiscales sur plus de 700 000 personnes. Cette même année, le Bureau de la gestion du personnel du gouvernement fédéral a annoncé le vol de renseignements personnels pour plus de 21 millions d'employés et d'entrepreneurs fédéraux.
Les gouvernements ne sont pas les seules cibles. Selon la Heritage Foundation, les cyber-intrus ont piraté plusieurs bases de données d'entreprises en 2016, notamment Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank et Banner Health. Les victimes comprenaient également des sociétés de réseaux sociaux de premier plan, telles que Yahoo, Dropbox, Myspace et LinkedIn. Les conséquences du piratage affectent tous les visiteurs du Web de diverses façons.
Programmes potentiellement indésirables (PUP) comprennent des logiciels publicitaires et des programmes qui ralentissent votre ordinateur, vous suivre, et encombrer votre écran avec des publicités. Selon How-To Geek, tous les sites de téléchargement de logiciels Windows et Mac gratuits regroupent les PuPs avec leur logiciel gratuit. Une fois installé, le logiciel charge la publicité qui bloque le contenu ou interrompt la navigation sur le Web avec des fenêtres pop-up et pop-under non désirées. Il peut également détourner les moteurs de recherche et les pages d'accueil, installer des barres d'outils, rediriger des pages Web, modifier les résultats de recherche et afficher de fausses publicités.
En 2016, les attaques par déni de service distribué (DDoS) ont touché certaines des principales entreprises technologiques sur Internet, limitant l'accès à des sites Web tels que Twitter, PayPal et Spotify. Selon Al Jazeera, cette attaque particulière s'est concentrée sur le processeur de trafic Web Dyn et a utilisé des centaines de milliers d'appareils connectés, y compris des webcams et des enregistreurs vidéo numériques qui avaient été précédemment infectés par des logiciels malveillants. Même la connexion Internet du fondateur de WikiLeaks, Julian Assange, a été affectée.
Le danger des attaques DDoS ne peut être surestimé puisque les infrastructures critiques - systèmes électriques, hôpitaux, systèmes de circulation aérienne, police et pompiers, systèmes de transfert d'argent - pourraient se déconnecter et ne pas être disponibles pour fournir les services nécessaires. Une enquête Incapsula estime que l'attaque DDoS coûte en moyenne 40 000 $ par heure à sa victime, avec un coût médian par incident de 500 000 $. Plus de 90% des 270 entreprises américaines qui ont répondu au sondage ont signalé une attaque DDoS au cours de la dernière année, alors que les deux tiers des entreprises avaient été ciblées deux fois ou plus.
Un logiciel espion est un logiciel qui est secrètement chargé sur un appareil électronique et qui permet de suivre les frappes saisies sur un clavier d'ordinateur ou de téléphone, de surveiller les données saisies dans des formulaires numériques ou d'enregistrer secrètement des informations audio et vidéo. Adware - bien que moins intrusif que la plupart des logiciels malveillants - est une autre forme de logiciel espion et est utilisé par les annonceurs et les hébergeurs pour cibler le contenu publicitaire.
Les logiciels téléchargés sur Internet comprennent souvent des logiciels espions. Il peut également être secrètement téléchargé lors de la visite de certaines pages Web, en particulier les sites pornographiques. Les pages contiennent des scripts qui déclenchent automatiquement un téléchargement de spyware qui s'ouvre dès que la page est consultée.
Dans une affaire impliquant le Lower Merion School District de Pennsylvanie, 2 300 MacBooks émis par le District contenaient des logiciels espions qui claquaient secrètement des milliers d'images de webcam d'étudiants à la maison, au lit, et partiellement habillés. Selon le magazine Wired, le district a accepté de payer 610 000 $ à deux étudiants et à leurs avocats. Un autre cas concernait des photos de Miss Teen USA qui ont été prises en utilisant sa webcam pendant qu'elle changeait.
Il est légal de vendre des logiciels espions - un outil d'administration à distance (RAT) pour les ordinateurs et les appareils électroniques. Bien qu'il soit illégal d'utiliser un tel logiciel au-delà du lieu de travail, l'application de ces règles est au mieux difficile.
Le résultat le plus fréquent d'un piratage informatique est le vol d'informations critiques ou confidentielles qui peuvent être utilisées pour usurper l'identité d'autrui par voie électronique - usurpation d'identité - ou faire du chantage à ceux qui souffriraient si l'information était divulguée. Les criminels utilisent des informations personnelles pour voler:
Dans des attaques comme WannaCry, les entreprises et les individus sont menacés d'extorsion après que des informations embarrassantes ou exclusives ont été prises. Le Los Angeles Times a rapporté en 2017 qu'une copie numérique du cinquième volet du film Disney "Pirates des Caraïbes: les hommes morts ne racontent rien" a été piraté. Les voleurs ont menacé de lancer le film par segments, un programme susceptible de dévaster la demande des salles de cinéma, à moins que Disney ne paye la rançon.
Cybersecurity Ventures estime que les coûts de la cybercriminalité mondiale s'élèveront à plus de 6 billions de dollars par an d'ici 2021. Par conséquent, il n'est pas surprenant que les organisations augmentent également leurs budgets pour protéger leurs actifs informationnels. Dans un article du magazine Forbes, le PDG de Cybersecurity Ventures, Steve Morgan, estime que le marché de la défense contre les cyberattaques atteindra 170 milliards de dollars en 2020, contre 77 milliards en 2015. Il note que le gouvernement fédéral a dépensé plus de 100 milliards de dollars en cybersécurité décennie.
L'estimation des coûts de sécurité n'inclut pas ceux payés par les petites entreprises et les consommateurs pour les services de protection contre le vol d'identité, les services de réparation d'ordinateurs et de téléphones portables pour supprimer les logiciels malveillants et les logiciels malveillants. et l'éducation des utilisateurs sur les meilleures pratiques pour la cyberdéfense personnelle. Il n'y a pas d'estimation de la perte de productivité due aux hacks, ni de la frustration et de la colère vécues par les victimes d'une cyberattaque.
Un inconvénient à vivre dans l'ère de l'information est que chaque appareil électronique capable de communiquer avec d'autres appareils est sujet au piratage et aux logiciels malveillants. Internet est saturé d'outils et de manuels expliquant les puces de mémoire et les langages de programmation pour modifier les appareils fabriqués en usine, même ceux dotés de connexions sans fil. Malheureusement, il y a beaucoup de gens louches qui veulent profiter des lacunes technologiques.
Le terme "hacker" est controversé dans le monde de la sécurité. Il peut se référer à quelqu'un qui compromet la sécurité informatique, ou un développeur qualifié de logiciels libres. Les initiés préfèrent utiliser les termes «chapeaux noirs» et «chapeaux blancs» pour distinguer les bons et les méchants:
Les conférences Black Hat Security et DefCon sont organisées dans le monde entier. Les réunions permettent aux professionnels de la sécurité d'identifier et de créer des contre-mesures efficaces pour les futurs hacks. À chaque conférence, les participants utilisent des téléphones à brûleurs, utilisent un stylo et du papier au lieu d'un ordinateur portable et paient en espèces plutôt que par carte de crédit.
Selon USA Today, ces tactiques sont nécessaires parce que les conférences sont «suivies par des milliers de personnes avec les outils et les connaissances nécessaires pour pénétrer dans tous les systèmes imaginables.» Les conférences précédentes ont démontré comment:
Le romancier américain Thomas Pynchon aurait dit: «La paranoïa est l'ail dans la cuisine de la vie, n'est-ce pas? vous n'en aurez jamais trop. »Cependant, prise trop loin, la paranoïa fera perdre de nombreux avantages de l'ère moderne.
Une de mes connaissances est tellement inquiète de la perte potentielle de ses données privées qu'il refuse d'utiliser un téléphone avec des capacités de messagerie texte ou Internet, se fie aux chèques papier et aux bordereaux de dépôt pour payer ses factures et utilise un ordinateur autonome sans Internet. Il conduit une Mercedes classe C 2000 et compte sur un berger allemand de 120 livres pour la sécurité à la maison. Heureusement, il existe des mesures que vous pouvez prendre pour réduire la menace du vol d'informations sans perdre le confort et les commodités de la technologie moderne.
Les fabricants expédient généralement des ordinateurs et des téléphones mobiles avec un système d'exploitation particulier (OS). La plupart des PC sont livrés avec la dernière version du système d'exploitation Windows - actuellement Windows 10. Les ordinateurs Apple utilisent le système d'exploitation Mac (actuellement macOS High Sierra pour les ordinateurs et iOS 10 pour les iPhones). Soyez conscient que Windows est la cible la plus populaire pour les pirates, tout simplement parce qu'elle domine le marché (90, 6% de part de marché). En conséquence, de nombreux professionnels de la sécurité informatique considèrent que les systèmes d'exploitation moins connus sont plus sûrs. Lors de la configuration d'un nouveau périphérique ou d'un nouveau système d'exploitation, les paramètres de confidentialité doivent être la première priorité.
Pour améliorer la sécurité de votre appareil, procédez comme suit.
Si vous décidez de changer le système d'exploitation, vous aurez besoin d'un lecteur USB amorçable capable de remplacer le processus de démarrage de votre système d'exploitation actuel. Vous devrez peut-être également reformater le disque dur pour utiliser le nouveau système d'exploitation. Avant de décider de remplacer le système d'exploitation existant, considérez qu'il est étroitement aligné avec le matériel. De plus, les développeurs de tous les systèmes d'exploitation améliorent constamment le programme pour déjouer les pirates informatiques et corriger les erreurs de programmation mineures. Changer le système d'exploitation peut ne pas valoir le temps et les efforts nécessaires pour terminer le processus.
Tenez-vous au courant des correctifs récents et des correctifs recommandés par le fournisseur du système d'exploitation et installez régulièrement les dernières mises à jour pour vous protéger contre les nouveaux logiciels malveillants. Exécutez la dernière version du système d'exploitation sur votre téléphone portable. Vérifiez les mises à jour automatiquement si l'option est disponible.
Les développeurs mettent constamment à niveau les paramètres de confidentialité et de sécurité contrôlés par l'utilisateur sur le matériel. SecurityIntelligence recommande neuf conseils pour les utilisateurs de Windows 10, et Macworld fournit des conseils similaires pour le système d'exploitation Apple. Certains experts recommandent l'outil MyPermissions comme solution simple pour vérifier vos paramètres d'autorisation sur une multitude d'applications, recevoir des rappels pour supprimer les autorisations non souhaitées ou obsolètes avec les applications adaptées aux mobiles, et recevoir des alertes lorsque les applications accèdent à vos informations confidentielles. vous pouvez les supprimer en un seul clic. L'outil est disponible pour les systèmes d'exploitation Microsoft, Apple et Android.
Si votre gadget est perdu ou volé, les applications de suivi peuvent vous indiquer exactement où il se trouve. Ces applications vous permettent également d'effacer des informations sensibles à distance. «Si votre téléphone finit par atterrir entre de mauvaises mains, vous pouvez au moins vous assurer qu'il ne reçoit pas vos informations», explique Kim Komando, animateur d'une émission de radio populaire sur la technologie.
Utilisez les verrous de passe sur votre téléphone et utilisez un mot de passe alphanumérique complet. Alors que les systèmes de verrouillage biométriques deviennent populaires, la plupart des experts ne les considèrent pas aussi sécurisés qu'un mot de passe soigneusement conçu. Envisagez d'utiliser une application de coffre-fort - une application qui cache des données sur un smartphone et nécessite un mot de passe - même si elle peut théoriquement être piratée par un hacker expérimenté et persistant.
Désactivez Bluetooth lorsque vous ne l'utilisez pas. Selon Kaspersky Lab, la seule façon d'empêcher complètement les pirates d'exploiter le processus de demande / attribution d'autorisation est d'éteindre la fonction Bluetooth de votre appareil lorsque vous ne l'utilisez pas, de ne pas le mettre dans un mode invisible ou indétectable de.
Alors que certains logiciels prétendent avoir à la fois des fonctionnalités anti-espion et antivirus, la plupart des experts recommandent une approche en couches - plusieurs programmes qui fonctionnent côte à côte pour intercepter les menaces. Sachez qu'aucun programme antivirus ou anti-espion ne fournira une protection à 100%.
Certains groupes de consommateurs ont remis en question la sagesse de l'achat de logiciels anti-malware; à la place, ils recommandent aux utilisateurs d'être proactifs dans leurs habitudes de navigation, même lorsqu'ils ont une protection contre les logiciels malveillants:
Chaque ordinateur connecté à Internet doit exécuter un pare-feu à tout moment. Les systèmes d'exploitation Microsoft, Apple et Linux disposent de pare-feu intégrés (pare-feu logiciels) que la plupart des professionnels de l'informatique considèrent comme adéquats pour la protection des consommateurs, mais des alternatives tierces sont disponibles. Microsoft OS est fourni avec le pare-feu activé, mais vous devez activer les programmes de pare-feu Apple ou Linux. Veillez à configurer votre pare-feu préféré dans la zone Sécurité / Confidentialité des paramètres système. N'exécutez pas simultanément deux pare-feu logiciels, car ils pourraient entrer en conflit.
La plupart des routeurs câblés et sans fil - le périphérique réseau qui se trouve entre votre ordinateur et le modem - sont équipés de pare-feu efficaces s'ils sont correctement configurés. Utilisez uniquement des routeurs prenant en charge le chiffrement via WPA ou WPA2. Pour une sécurité maximale:
Les navigateurs ont différents paramètres de sécurité et de confidentialité que vous devriez revoir et définir au niveau que vous désirez. Par exemple, la plupart des navigateurs vous permettent de limiter le suivi de vos mouvements par les sites Web, ce qui augmente votre confidentialité et votre sécurité. Le navigateur Mozilla Firefox est populaire en raison de ses add-ons qui renforcent la sécurité:
Pour plus d'informations sur ces programmes et d'autres conseils sur la sécurité du navigateur, consultez le Guide de navigation sécurisée de Heimdal Security. Et gardez toujours votre navigateur à jour.
Les mots de passe sont souvent la seule chose qui protège vos informations privées des regards indiscrets. À moins que vous soupçonnez que vos informations ont été exposées, il n'est pas nécessaire de changer les mots de passe si vous utilisez initialement des mots de passe forts. Une bonne stratégie de mot de passe nécessite de:
La meilleure pratique consiste à ne jamais écrire vos mots de passe. Malheureusement, si vous oubliez votre mot de passe, une réinitialisation est nécessaire. Selon LifeHacker, le processus de récupération de mot de passe peut permettre à un pirate informatique de réinitialiser votre mot de passe et de vous exclure de votre compte. Pour plus de protection, utilisez des questions de sécurité auxquelles il n'est pas facile de répondre et faites réinitialiser le mot de passe sur un compte de messagerie distinct conçu uniquement pour les réinitialisations.
Beaucoup des derniers modèles de téléphones cellulaires utilisent une empreinte digitale pour l'accès. Le logiciel convertit l'image de votre empreinte digitale en une représentation mathématique d'une empreinte digitale qui ne peut pas être inversée, puis la stocke dans une enclave sécurisée dans la puce du téléphone. La plupart des téléphones donnent également accès à un mot de passe si nécessaire.
Alors que les avantages d'Internet sont incalculables, les risques pour les imprudents sont élevés. Lorsque vous naviguez sur Internet, prenez les mesures suivantes pour minimiser la possibilité que vos données soient compromises:
Les réseaux sociaux, tels que Facebook et LinkedIn, ainsi que les services de messagerie électronique et de messagerie instantanée, sont populaires auprès des pirates et des escrocs, car les messages peuvent provenir de sources fiables. Voici quelques conseils pour vous protéger sur ces sites:
Des programmes comme Proton mail fournissent des emails cryptés de bout en bout. WhatsApp et Dust offrent des fonctionnalités similaires pour la messagerie instantanée, et cette dernière offre également la possibilité d'effacer le contenu après un intervalle prédéterminé.
Bien que votre ordinateur soit un actif coûteux, il est remplaçable. Cependant, les données et les dossiers personnels de votre ordinateur peuvent être difficiles ou impossibles à remplacer. Sauf si vous prenez des mesures pour vous protéger contre les pannes matérielles ou les intrusions informatiques, il y a toujours la possibilité que quelque chose détruise vos données.
Utilisez une stratégie double pour garantir la sécurité de vos données en associant un disque dur externe chiffré à un service de sauvegarde en ligne. BitLocker de Windows et FileVault d'Apple permettent aux utilisateurs de crypter des données facilement, et un certain nombre de services de sauvegarde cloud tiers sont disponibles.
Le paysage de la sécurité personnelle évolue constamment alors que les chapeaux noirs et blancs développent de nouvelles mesures et contre-stratégies. La mise en œuvre de ces conseils devrait fournir une protection adéquate des données pour la plupart des consommateurs. Cependant, pour ceux qui cherchent une protection extrême, suivez les conseils de Darren Graham-Smith dans son article de Guardian.
Indépendamment des mesures prises pour protéger vos données, votre meilleur pari est une application libérale du bon sens. Gardez le logiciel à jour, utilisez des programmes anti-malware, évitez d'ouvrir des fichiers et des applications à partir d'inconnus ou de sites inconnus, et assurez-vous que votre sauvegarde est à jour. Enfin, éteignez votre ordinateur lorsque vous ne l'utilisez pas - le moyen le plus sûr d'éviter les intrusions.
Avez-vous été piraté? Êtes-vous inquiet au sujet de quelqu'un qui vole vos informations confidentielles? Quelles mesures de sécurité avez-vous en place?
Quelle est la qualité de votre fonds de retraite Planification et investissement?
Tous les plans 401k ne sont pas créés de la même manière et ne sont pas des choses que vous pouvez simplement mettre sur «régulateur de vitesse». Il est important de revoir votre plan 401k pour voir s'il est correctement investi dans l'endroit idéal pour votre épargne-retraite. Un bon plan peut vous aider à atteindre vos objectifs de placement et vous permettre de prendre votre retraite à temps. Un mauvai
Qu'est-ce que la Loi sur le congé familial et médical (FMLA) - Admissibilité et règles
Dans une économie en rapide évolution et en évolution rapide qui récompense les travailleurs innovants et adaptables et pénalise ceux qui ne sont pas à la hauteur de leur époque, l'idée d'un équilibre travail-vie équitable semble désuète. De nombreux employeurs, en particulier ceux qui travaillent dans des industries compétitives ou qui ont besoin de beaucoup de main-d'œuvre non spécialisée ou peu qualifiée, s'attendent à ce que leurs employés soient flexibles et travaillent aussi dur que possible. Bien que les empl