Apprendre de bonnes habitudes en matière de cybersécurité est aussi important pour votre expérience universitaire que les groupes auxquels vous adhérez ou les cours que vous suivez. Les virus informatiques peuvent effacer votre mémoire, les pirates peuvent s’emparer de votre compte Facebook, les cybercriminels peuvent voler votre identité, et des ex-partenaires rancuniers peuvent ruiner votre réputation. Ce sont des conséquences réelles de la cybercriminalité — elles peuvent arriver à n’importe qui, de 8 à 80 ans. Pour cette raison, il est utile de présenter un guide de cybersécurité.

Lire aussi: Cybersécurité – les prédictions 2024

Mythes sur la cybersécurité 101

Les mensonges, demi-vérités et distorsions autour de la cybersécurité sont aussi nombreux que les vidéos de chats sur YouTube. Débarrassons-nous d’abord de ces mythes avant de passer aux vérités.

« Le département informatique s’occupe de la cybersécurité. » — principalement faux

Oui, le technicien informatique empêche le réseau de planter, déjoue les attaques de hackers et contre les violations de données. Mais la cybersécurité est la responsabilité de tout le monde, tout simplement parce qu’elle concerne tout le monde. Les virus informatiques fonctionnent comme de véritables maladies biologiques. Si votre appareil est infecté, il y a de fortes chances qu’il infecte d’autres appareils.

« Je peux simplement me déconnecter d’Internet. » — principalement faux

Soyons honnêtes, il est impossible de se déconnecter d’Internet et d’obtenir quand même son diplôme. Vous pourriez essayer la méthode de la « séparation physique » en vous déconnectant du wifi lorsque vous n’êtes pas en ligne. Mais cela vous rend en réalité moins en sécurité avec le temps.

Vos appareils ont besoin de mises à jour de leurs systèmes d’exploitation, applications et logiciels antivirus pour rester sécurisés. Ils ne peuvent pas se mettre à jour s’ils ne sont pas connectés à Internet. En vous déconnectant, vous créez des délais de mise à jour pendant lesquels vos appareils sont plus vulnérables aux cyberattaques.

« Je n’ai rien qui vaille la peine d’être volé. » — totalement faux

Votre numéro de sécurité sociale à lui seul vaut une fortune pour un hacker qui peut le vendre sur le dark web à des voleurs d’identité. Ces sombres ninjas du numérique peuvent utiliser vos informations personnelles volées pour demander une nouvelle carte de crédit ou ouvrir un compte bancaire à votre nom.

Les hackers peuvent également utiliser vos données personnelles pour vous extorquer de l’argent. Pensez à ce personnage de jeu vidéo en ligne que vous avez mis quatre ans à perfectionner. Combien seriez-vous prêt à payer pour éviter qu’il ne disparaisse en fumée numérique ? Plus vous êtes émotionnellement attaché à vos données, plus elles sont précieuses pour un cybercriminel.

« La cybercriminalité, c’est uniquement pour gagner de l’argent. » — complètement faux

Oui, gagner de l’argent motive beaucoup de hackers, mais beaucoup le font pour d’autres raisons. Les hackers avec une tendance anarchiste veulent simplement voir le chaos éclater lorsque le réseau électrique tombe en panne.

Ceux qui ont des velléités politiques piratent les élections ou les emails de campagne. D’autres encore, comme les « hackers éthiques », luttent contre les abus gouvernementaux, la cupidité des entreprises, ou les tentatives de réprimer la liberté d’expression. Il y a probablement autant de motivations pour pirater qu’il y a de hackers. Devenir riche n’est qu’une partie de l’équation.

Protéger vos appareils

Vous êtes seul à la bibliothèque du campus. Il est tard, et deux double Americanos n’ont pas empêché vos yeux de se voiler. Vous êtes épuisé d’avoir essayé de rédiger les trois cents derniers mots de votre devoir d’anglais.

Maintenant, tout ce café fait son chemin dans votre corps. « L’Appel de la Nature » se fait entendre. Vous regardez votre ordinateur portable. Il vous regarde en retour. « Tu ne penses quand même pas à me laisser seul, n’est-ce pas ? [clignement, clignement] », semble-t-il vous demander.

Vous apercevez un individu louche dans un coin de la pièce. Vos jambes se croisent involontairement à mesure que la pression monte. Il est temps de prendre une décision…

Chaque année, en moyenne 11 000 vols et cambriolages se produisent sur les campus universitaires. Et ce ne sont que ceux qui sont signalés.

Cependant, le vol n’est qu’une des menaces physiques pour la cybersécurité. Les étudiants perdent également leurs appareils. Un nombre considérable de téléphones d’étudiants ne reviennent jamais à la maison après une fête ou un événement sportif. Il suffit que la mauvaise personne trouve votre appareil pour que le vol d’identité fasse partie de votre expérience universitaire. Et ne comptez pas sur le code de verrouillage de votre iPhone pour protéger vos données. Il est beaucoup plus facile à deviner que vous ne le pensez. Mais assez de tactiques de peur. Voici quelques mesures à prendre avant et après avoir perdu vos appareils. (Et si vous lisez ceci aux toilettes, ne laissez pas votre téléphone posé sur le distributeur de papier toilette.)

Sauvegardez vos données

Tout d’abord, sauvegardez les données dont vous ne pouvez pas vous passer sur un disque dur externe. Les sauvegardes vous protègent contre la corruption de fichiers, les ransomwares, et les éclaboussures de bière.

Verrouillez-les

La protection physique nécessite des solutions physiques. Les verrous pour ordinateur portable sont peu coûteux et fonctionnent bien. Tout comme les cadenas pour vélos, les verrous pour ordinateurs portables vous permettent d’attacher votre précieux matériel à quelque chose de solide lorsqu’il est hors de votre vue. Vous pouvez également utiliser une boîte de sécurité verrouillée dans votre chambre universitaire, surtout si vous n’êtes pas sûr à 100 % de votre colocataire.

Localisez-les

Si les contraintes physiques ne sont pas votre truc, essayez une attache numérique comme un logiciel de suivi pour ordinateur portable ou téléphone. Ces applications vous permettent de localiser votre appareil s’il est volé. Certaines vous permettent même de verrouiller à distance votre appareil ou d’effacer les données sensibles avant que les voleurs n’y accèdent.

Enregistrez-les

Enregistrez vos appareils électroniques auprès de la police de votre campus. Si un agent de sécurité trouve votre tablette perdue ou volée, il est plus probable qu’elle vous soit restituée si la police a déjà votre nom, adresse, numéro de téléphone et le numéro de série de la tablette. L’enregistrement facilite également le dépôt d’une plainte auprès de la police. Trouvez les instructions pour enregistrer vos appareils sur le site web de votre école.

Protéger vos données

Maintenant que vous avez sécurisé vos appareils physiques, parlons de la protection de vos données. Nous allons remplacer vos mauvaises habitudes de navigation sur le dark web et de gestion des appareils par des pratiques exemplaires en matière de cybersécurité qui permettent de sauvegarder vos données.

Mots de passe

Pensez à votre mot de passe en ce moment. Vous l’avez ? Maintenant, vérifiez s’il figure dans la liste des 25 mots de passe les plus courants de l’année dernière…

Alors, était-il dans la liste ? Si c’était le cas, vous vous rendez probablement compte à quel point il serait simple pour un hacker d’accéder à vos données ou à vos comptes sur les réseaux sociaux. Des mots de passe comme « 123456 » et « MotdepAsse » sont si faciles à deviner que vous pourriez tout aussi bien les tatouer sur votre front.

Ce qui est encore plus inquiétant, c’est que ces 25 « mots de passe » représentent plus de 10 % de tous les mots de passe créés ! Pensez-y : une personne sur dix utilise des mots comme « princesse » et « football » pour protéger l’accès à leurs informations les plus privées. Si vous êtes un cybercriminel, c’est une statistique incroyable. Si vous êtes une victime de vol de données, ce n’est pas si cool.

J’espère qu’en pensant à votre mot de passe, vous vous êtes dit : « Lequel ? ». Si c’est le cas, tant mieux pour vous. Beaucoup de personnes utilisent un seul mot de passe pour tous leurs comptes, ce qui, s’il est deviné, ouvre la porte à leurs comptes de réseaux sociaux, comptes bancaires, comptes email. Créez des mots de passe différents pour chaque compte important, et rendez-les solides. Voici comment :

Gestionnaires de mots de passe

Il y a une raison simple pour laquelle les gens utilisent un seul mauvais mot de passe. C’est parce qu’il est difficile de s’en souvenir. Les gestionnaires de mots de passe peuvent être votre mémoire virtuelle. Avec un seul mot de passe maître, vous pouvez accéder, créer et stocker des mots de passe solides pour un nombre infini de comptes.

La plupart des gestionnaires de mots de passe vous permettent de vous connecter automatiquement à un site web, de sorte que vous n’avez même pas besoin de taper votre nom d’utilisateur et votre mot de passe. Cela vous protège des « keyloggers », une forme de malware qui enregistre vos frappes pour que les hackers puissent les voir. Téléchargez une version gratuite d’un gestionnaire de mots de passe et dites adieu à « azerty ».

Conseils pour les mots de passe

Si les gestionnaires de mots de passe ne sont pas votre truc, assurez-vous au moins que les mots de passe que vous utilisez sont difficiles à pirater pour les hackers. Voici quelques conseils pour créer des mots de passe solides.

  • Unicité. De bons mots de passe possèdent les mêmes qualités que vous recherchez chez un partenaire : fort, unique, et imprévisible—un bon sens de l’humour ne fait pas de mal non plus.
  • 8, c’est le minimum. Les autorités recommandent que les mots de passe aient au moins huit caractères, mais plus c’est long, mieux c’est.
  • Caractères $p3c!^L. Les lettres majuscules et les substitutions de caractères spéciaux sont des éléments indispensables d’un mot de passe fort. Mais n’utilisez pas de substitutions courantes comme $ pour S ou ! pour 1. Nous le faisons tous. C’est trop prévisible. Soyez un~que.
  • A.C.R.O.N.Y.M.E.S. Vous pouvez augmenter considérablement la longueur et la mémorabilité de vos mots de passe en les construisant à partir d’acronymes. D’abord, choisissez une phrase qui décrit quelque chose que vous seul connaissez : « Avant de mourir, je veux chanter devant une foule. » Ensuite, créez votre acronyme : admjvcduf. Enfin, ajoutez quelques substitutions et majuscules peu communes. A3dmJvcduF#ac. Maintenant, vous avez un mot de passe long et facile à retenir.

Authentification à deux facteurs

Saviez-vous que le Président des États-Unis porte toujours une carte en plastique contenant les codes de lancement nucléaire ? Une nouvelle carte arrive chaque jour. Elle a été surnommée « le biscuit ». Chaque carte contient également des codes factices, et le Président doit mémoriser lesquels sont les véritables codes de lancement. La raison : prouver qu’il ou elle est bien le Président des États-Unis.

Ceci est un exemple d’authentification à deux facteurs (2FA), que vous pouvez également utiliser pour empêcher les voleurs de données de vous usurper et d’envoyer vos données vers d’autres pays. La 2FA nécessite deux éléments d’information : ce que vous avez et ce que vous savez.

Lorsque vous vous connectez à un site de réseau social avec votre nom d’utilisateur et votre mot de passe (c’est-à-dire ce que vous savez), le site envoie un code d’authentification sur votre téléphone (c’est-à-dire ce que vous avez). Le site demande : « Est-ce vraiment vous ? », et, en entrant le code envoyé sur votre téléphone, vous répondez : « Oui, c’est moi. »

Pour qu’un cybercriminel puisse se connecter à votre compte, il aurait besoin de vos identifiants ET de votre téléphone—peut-être pas aussi difficile que de se faire passer pour le Président, mais tout de même un sacré défi.

Wifi public

Vous venez de rentrer dans votre chambre après une longue matinée d’examens. Vous ouvrez votre ordinateur portable pour rattraper votre retard sur les réseaux sociaux. À quelques chambres de là, un hacker regarde la fausse page de connexion Facebook qu’il a créée. Il intercepte tout le trafic internet de votre étage depuis deux heures.

Vous ouvrez votre navigateur et allez sur Facebook. Le hacker observe maintenant les formulaires se remplir—son logiciel de keylogging enregistrant chaque frappe. Vous appuyez sur Entrée, mais rien ne se passe.

Frustré, vous actualisez la page. Maintenant, la véritable page Facebook apparaît et vous réessayez. Succès ! Après quelques minutes à faire défiler votre fil d’actualité, vous êtes soudainement déconnecté de votre propre compte.

Les hotspots wifi publics sont géniaux. Ils sont gratuits, ne nécessitent pas de mot de passe, et permettent de ne pas exploser votre forfait de données mobiles. Mais il y a un coût en termes de sécurité des données lorsque vous vous connectez à ces réseaux. Que ce soit le café d’en face ou votre propre dortoir, les hotspots wifi publics peuvent abriter des hackers qui cherchent à voler vos données ou à envahir votre vie privée.

Les hackers utilisent les réseaux ouverts pour lancer des attaques de type « man-in-the-middle », ainsi nommées parce que le cybercriminel se positionne entre vous et le routeur du réseau. De cette position, les cybercriminels peuvent créer de fausses pages de connexion pour voler vos identifiants ou capturer les données envoyées depuis votre appareil.

Comment vous protéger : Utilisez un VPN

Vous pouvez vous protéger contre les attaques de type « man-in-the-middle » en utilisant un réseau privé virtuel, ou VPN. Un VPN redirige votre trafic internet à travers des réseaux plus petits et privés. Il crypte également vos données et masque votre localisation. Lorsque vous naviguez sur des réseaux publics, le cryptage des données rend vos informations privées inutiles pour les cybercriminels, même s’ils parviennent à les intercepter.

Si vous prévoyez un voyage à l’étranger pour vos études ou pour le plaisir, envisagez d’obtenir un VPN pour une sécurité supplémentaire. Personne ne devrait avoir à s’inquiéter du vol de son compte en consultant son Facebook.

Des torrents de problèmes

Lorsque vous téléchargez illégalement Black Panther pour la soirée cinéma de ce soir, vous risquez plus qu’une lettre désagréable d’un troll du droit d’auteur. Vous exposez également vos données et vos appareils à un risque d’infection par des malwares. Une étude a montré que vous êtes 28 fois plus susceptible de contracter un malware en téléchargeant à partir de sites de piratage que depuis des fournisseurs de contenu sous licence.

Les torrents sont des réseaux peer-to-peer qui vous permettent de télécharger de petites parties d’un fichier depuis de nombreux utilisateurs différents. En conséquence, tout le monde peut voir votre adresse IP. Lorsque les hackers n’offrent pas de médias infestés de malwares en téléchargement, ils scrutent ces adresses IP à la recherche d’appareils vulnérables.

Pour télécharger en toute sécurité et légalement, ne téléchargez que depuis des sites qui offrent du contenu tombé dans le domaine public ou du contenu généré par les utilisateurs. Le cryptage des données via un VPN aide également à vous protéger lors du téléchargement, mais voici quelques points à garder à l’esprit :

  • La fiabilité de la connexion peut varier en fonction du VPN.
  • Si le VPN rencontre un problème pendant le téléchargement, il reviendra par défaut à votre FAI habituel, laissant ainsi vos données non cryptées. Assurez-vous que votre VPN dispose d’une fonction « kill switch » pour arrêter le téléchargement si cela se produit.
  • Netflix et Hulu ne vous permettent pas de diffuser leur contenu avec tous les VPN, mais certains ont l’autorisation.

Protégez vos données. Détruisez-les.

Alors, mamie vous a bien gâté pour votre anniversaire et vous avez un peu d’argent pour un nouveau téléphone. Mais qu’en est-il de votre ancien appareil ? Vous pourriez le garder en tant que téléphone de secours, le vendre sur Leboncoin, l’échanger ou en faire cadeau à votre petite sœur.

Quoi que vous choisissiez de faire, effacez tout d’abord. Cela inclut ces selfies embarrassants et ce numéro de compte bancaire que vous avez ajouté en tant que « contact ». Réinitialiser vos appareils aux paramètres d’usine garde vos données hors des griffes des cybercriminels—et de celles de votre petite sœur.

Suivez ces conseils :

  • Sauvegardez vos données sur le cloud ou sur un disque dur externe.
  • Retirez ou effacez tous les dispositifs de stockage. Ne vendez pas votre ordinateur portable avec un DVD ou une carte SD encore à l’intérieur. Cela vaut aussi pour votre carte SIM.
  • Suivez les étapes pour réinitialiser votre téléphone aux paramètres d’usine. Pour les téléphones Android, cryptez vos données avant la réinitialisation. Les cybercriminels peuvent encore accéder à certaines données même après une réinitialisation d’usine.
  • Vérifiez que vos données sont bien effacées. Parcourez vos contacts, vos messages vocaux et le dossier des téléchargements.
  • Avant de vendre, envisagez un programme de recyclage et de donation proposé par le fabricant de votre téléphone.
  • Mettez à jour votre numéro de série et vos informations d’enregistrement auprès de la police du campus.

Si vous choisissez de détruire votre appareil pour protéger vos données, faites-le au moins correctement, ce qui ne signifie pas le jeter du haut de l’immeuble. Rappelez-vous de ce mantra : « Les données sont difficiles à détruire », et répétez-le à chaque coup de marteau.

Les mêmes règles de destruction des données numériques s’appliquent également aux données analogiques. Investissez dans une déchiqueteuse à papier et passez-y vos anciens reçus, offres de cartes de crédit, formulaires d’assurance, relevés bancaires, factures médicales, et vieilles cartes de crédit. Les cybercriminels peuvent fouiller dans les poubelles du dortoir.

Protéger votre identité

En février 2013, Amy Krebs, une résidente de l’Ohio, a reçu un appel de sa société de crédit l’informant que quelqu’un essayait de demander une carte de crédit à son nom. Amy a expliqué que ce n’était pas elle, puis a raccroché, supposant que quelqu’un avait volé sa carte et « était sorti pour manger ». Ce qu’Amy ne savait pas, c’est que cet appel n’était que le début d’un cauchemar de deux ans pour prouver son identité au monde.

En six mois, un voleur d’identité a utilisé le numéro de sécurité sociale, la date de naissance et les anciennes adresses d’Amy pour ouvrir plus de 50 comptes. Beaucoup étaient pour des achats, certains pour des services publics, et certains même pour des consultations médicales. Amy a rapidement réalisé que son compte bancaire était vide. Il lui faudrait de nombreux mois d’appels téléphoniques et d’emails aux prêteurs, de remplissage de formulaires gouvernementaux, et un peu de son propre travail de détective pour qu’Amy puisse rétablir la situation à une nouvelle normalité.

« Quand vous êtes victime de vol d’identité, explique-t-elle, vous vous retrouvez dans la position de devoir prouver qui vous êtes à un degré bien plus élevé que le criminel n’a dû le faire pour obtenir des biens et des services. »

En 2013, des victimes comme Amy étaient créées toutes les deux minutes. Aujourd’hui, la fraude et le vol d’identité continuent de vider les comptes bancaires et les identités de millions de personnes chaque année—1,3 million en 2016. Avant de voir ensemble les moyens de vous protéger, examinons quelques concepts que vous devez connaître.

Fraude vs. Identité

La fraude d’identité, c’est quand quelqu’un vole votre carte de crédit et achète un écran géant à 2000€. Vous voyez l’achat de la télévision sur votre relevé de carte de crédit, vous appelez la société et dites : « Hé, je n’ai pas acheté ça ! ». Après avoir prouvé que vous êtes victime de fraude, vous serez probablement facturé 50€—la limite de responsabilité de la plupart des compagnies de cartes de crédit.

Le vol d’identité, c’est quand quelqu’un utilise votre numéro de sécurité sociale, votre date de naissance et d’autres informations personnelles pour obtenir une nouvelle carte de crédit, obtenir une pièce d’identité, ou déclarer des impôts, tout cela en votre nom.

En bref, ils créent une autre version de vous, et ne se contentent pas d’utiliser l’existant. La limite de responsabilité n’existe pas pour le vol d’identité. Si le voleur avait acheté la télévision avec une nouvelle carte de crédit à votre nom, vous seriez probablement responsable de l’intégralité des 2000€. Si vous aviez le choix, vous préféreriez être victime de fraude plutôt que de vol d’identité, mais dans les deux cas, c’est terrible.

Attaques de phishing

Les attaques de phishing sont des méthodes utilisées par les cybercriminels pour vous amener à divulguer volontairement vos informations personnelles. C’est direct. Pas besoin de piratage, juste quelques astuces de manipulation psychologique. Voici une tactique courante utilisée dans les emails de phishing :

Vous recevez un email de votre banque disant : « Attention : Votre compte est à découvert. Veuiller vous connecté à votre compte et résoudre le problème ou votre compte sera fermé. » Après quelques minutes de panique, vous cliquez sur le lien pour comprendre ce qui se passe. Vous arrivez maintenant sur le site de votre banque et vous vous connectez. Mais il y a un problème. Bien que l’email semble officiel, il ne provenait pas de votre banque et vous ne vous êtes pas connecté au site. Au lieu de cela, vous venez de donner vos identifiants de compte à un cybercriminel. Vous pouvez recommencer à paniquer.

Comment cela a-t-il pu se produire ? Parce que, dans toute la peur et l’excitation, vous vous êtes concentré sur les conséquences du message plutôt que sur le message lui-même. Par exemple, vous n’avez peut-être pas remarqué que « veuiller » et « vous connecté » sont mal orthographiés. Les fautes d’orthographe et de grammaire sont deux signes que vous avez affaire à un email de phishing. Voici d’autres signes à surveiller :

  • Liens suspects.

    Ne vous connectez jamais à vos comptes en suivant un lien dans un email. Votre banque ne vous demandera jamais de faire cela. Avant de cliquer sur un lien dans un email, vérifiez s’il vous conduit à la bonne URL. Survolez le lien avec votre curseur et vérifiez dans le coin inférieur gauche de votre navigateur pour voir l’adresse. S’ils sont différents, soyez extrêmement prudent. Pour vérifier une URL sur un smartphone, appuyez longuement sur le lien et une fenêtre s’ouvrira pour révéler l’adresse.

  • Mauvais logos.

    Si vous soupçonnez un email de phishing, examinez les éléments de marque de l’entreprise. Les logos semblent-ils authentiques ? Sont-ils de mauvaise qualité ? La police est-elle la bonne ? Astuce : Capturez des emails authentiques provenant de vos fournisseurs de services pour pouvoir les comparer à des emails suspects plus tard.

  • Corps de message en image.

    Pour contourner les filtres anti-spam, les cybercriminels créent le corps de leurs emails de phishing sous forme d’images plutôt que de fichiers texte.

  • Ton menaçant.

    Tout comme dans l’exemple ci-dessus, les emails de phishing utilisent souvent un ton menaçant pour effrayer leurs victimes.

Les cybercriminels ne se contentent pas de phishing par email. Ils utilisent également des sites web comme appât. Une escroquerie courante consiste à acheter un nom de domaine similaire à un nom populaire pour tromper les gens et les amener à visiter ce site (par exemple : reddit.com et reddit.co). Si vous n’êtes pas sûr qu’un email ou un site web représente une entreprise en ligne légitime, vérifiez son score d’expéditeur d’email.

Quel type de consommateur êtes-vous ?

Les voleurs d’identité ciblent certains consommateurs plus que d’autres. Connaître le type de consommateur que vous êtes et ajuster vos habitudes peut réduire votre risque de vol d’identité ou de fraude.

  • Les consommateurs hors ligne ne vont pas sur Facebook ou Twitter, et ils n’achètent rien en ligne. Il est difficile de voler leur identité, mais lorsqu’on y parvient, ils ne le remarquent pas pendant longtemps. Cela signifie que plus de dégâts sont causés à leur compte en banque.
  • Les consommateurs sociaux sont très actifs sur les réseaux sociaux, mais n’achètent jamais en ligne. Les voleurs d’identité les adorent car ils partagent trop d’informations personnelles et sont très susceptibles de se faire avoir par des attaques de phishing et d’autres astuces de manipulation sociale. Ces consommateurs sont 46 % plus susceptibles de se faire pirater leur compte de carte de crédit.
  • Les consommateurs de commerce électronique dépensent beaucoup d’argent en ligne. Ils partagent leurs informations de carte de crédit avec des boutiques en ligne. Bien qu’ils soient plus exposés au risque de fraude par carte de crédit, ils détectent ce type de fraude plus rapidement que les autres types de consommateurs.
  • Les consommateurs connectés numériquement sont un mélange de consommateurs sociaux et de commerce électronique. Ils sont présents sur les réseaux sociaux et font des achats en ligne, ce qui les expose à un risque de fraude 36 % plus élevé.

Ces types de consommateurs montrent que certaines activités en ligne spécifiques, comme le partage excessif d’informations sur les réseaux sociaux et le manque d’attention aux comptes, augmentent les risques et les dommages liés à la fraude et au vol d’identité.

Ne partagez pas trop sur les réseaux sociaux

Bien sûr, tout le monde veut voir des photos adorables de votre teckel, Bark Obama, déguisé en hot-dog, mais vous devriez peut-être éviter de mentionner son nom dans la publication. Les informations personnelles, comme le nom de votre premier chien, sont des questions de sécurité courantes pour vos comptes financiers. Vérifiez les paramètres de confidentialité de votre compte pour vous assurer que votre profil n’est visible que par vos amis et les personnes en qui vous avez confiance.

Faites attention aux sites que vous « aimez » ou « mettez en favori ». Si vous aimez une banque ou une société de cartes de crédit spécifique, un cybercriminel peut utiliser cette information pour vous envoyer un email de phishing prétendant venir de cette institution.

Soyez également sceptique vis-à-vis des quiz en ligne. Oui, il est difficile de résister à l’appel du quiz « Quel type d’amateur de Nutella êtes-vous ? », mais y participer pourrait vous amener sur un site de phishing ou vous inciter à divulguer des informations sensibles. Avant de partager des informations personnelles, réfléchissez à la manière dont elles pourraient être utilisées à mauvais escient.

Surveillez vos comptes

Les voleurs d’identité prospèrent grâce aux personnes qui ne vérifient pas régulièrement leurs comptes. Inscrivez-vous aux alertes régulières de votre société de carte de crédit ou de votre banque. Ces entreprises vous avertiront des activités suspectes, comme des retraits importants ou des achats effectués hors de votre État, par SMS ou email.

Si vous suspectez un vol d’identité ou une fraude, verrouillez ou gelez vos comptes. Ces actions rendront impossible pour quiconque d’ouvrir une carte de crédit, de demander un prêt ou d’obtenir une hypothèque en utilisant votre identité.

Protéger votre réputation

Tout comme les cybercriminels, les cyberintimidateurs et les escrocs en ligne peuvent voler votre réputation et votre tranquillité d’esprit—ce qui est plus précieux que votre compte bancaire. Les insultes et les abus verbaux des cours de récréation ont migré en ligne, vers les réseaux sociaux et les messages texte. Les trolls sur Internet ou les ex-petites amies peuvent causer des dommages permanents à la réputation de quelqu’un. Les photos ou vidéos embarrassantes ne disparaissent jamais. Les tweets cruels sont capturés et partagés. Les dommages se poursuivent encore et encore. Voici quelques menaces en ligne courantes et des moyens de les gérer.

Cyberintimidation

La cyberintimidation n’est pas seulement un problème au collège et au lycée. Elle se poursuit à l’université. Les recherches montrent que 22 % des étudiants de premier cycle déclarent avoir été victimes de cyberintimidation. La meilleure façon de la prévenir est de suivre les consignes de cybersécurité mentionnées plus haut. Protégez vos mots de passe, réglez vos comptes de réseaux sociaux en mode privé, et ne partagez rien en ligne que vous ne voudriez pas voir transformé en mème sur Internet. Si vous êtes victime de cyberintimidation, voici quelques directives :

  • Ne ripostez pas. C’est exactement ce que le cyberintimidateur veut. Enlevez-lui cette motivation.
  • Demandez de l’aide. Vous n’êtes pas seul. Contactez les services aux étudiants de votre école, le centre de conseil ou la police du campus. Ils peuvent vous aider à signaler les abus.
  • Connaissez la loi. La plupart des États ont des lois pour poursuivre les cyberintimidateurs. Informez-vous sur ces lois.
  • Enregistrez chaque incident et notez quand cela se produit. Faites des captures d’écran des messages ou du contenu nuisible. Maintenir un dossier cohérent aide à prouver que la cyberintimidation est un comportement récurrent.
  • Bloquez l’intimidateur. Utilisez tous les services disponibles sur votre téléphone ou vos applications pour bloquer la personne. Cela ne résoudra peut-être pas complètement le problème, mais vous serez moins tenté de riposter, et cela réduira votre niveau de stress.

Vous n’avez pas besoin d’être une victime pour agir. Si vous voyez quelqu’un être victime de cyberintimidation, prenez des mesures. Donnez-lui ce guide, encouragez-le à signaler les abus, et aidez-le à rester positif.

Arnaques amoureuses

Avez-vous le blues du vendredi soir ? Trouver un rendez-vous à l’université est-il un peu plus difficile que vous ne le pensiez ? Si c’est le cas, vous envisagez peut-être de rejoindre le monde des rencontres en ligne. Mais avant de swiper à droite sur votre nouvelle relation à distance avec « Tanya32 », considérez que la police reçoit des milliers de plaintes chaque année concernant des « arnaqueurs en ligne ». Les signalements d’arnaques amoureuses ont triplé au cours des cinq dernières années.

Oui, Tanya32 pourrait en réalité être un homme russe de 35 ans avec une barbichette, plus intéressé par « aller au distributeur automatique » que par « dîner en tête-à-tête ». Et si vous n’êtes pas prudent, « elle » pourrait vous convaincre de lui envoyer de l’argent avant même que vous ne vous rencontriez. Voici quelques signes indiquant que vous êtes en train de tomber dans une arnaque de rencontre en ligne :

  • Votre correspondant en ligne déclare son amour pour vous un peu trop rapidement. Le véritable amour est un marathon, pas un sprint. Ne vous laissez pas berner.
  • Elle dit être française mais est actuellement « à l’étranger ».
  • Elle prévoit de venir vous rendre visite, mais ne peut pas à cause d’une urgence.
  • Elle vous demande de l’argent pour payer cette « urgence ».

Ne vous laissez pas tromper par ces tentatives fragiles de créer une connexion amoureuse à distance. Ralentissez. Ne transférez pas d’argent, et si vous l’avez déjà fait, contactez votre banque dès que possible. Vous pouvez également déposer une plainte auprès de la police.

Sexting

Il n’y a vraiment aucune raison d’envoyer des images de vos parties intimes ou des descriptions explicites de celles-ci à qui que ce soit. Peut-être que si vous aviez un accident de pêche et que vous aviez besoin de conseils médicaux, il serait acceptable d’envoyer une photo de la zone affectée à l’urgence. Sinon, ne le faites tout simplement pas. Ces images et messages explicites pourraient éventuellement se retrouver devant un public beaucoup plus large.

Si vous recevez des messages explicites concernant les parties intimes de quelqu’un ou des photos nues, ne les transmettez pas à d’autres. Si cette personne a moins de 18 ans, vous pourriez être accusé de distribution de pornographie juvénile. Les personnes motivées par l’argent ou la vengeance recourent aux tactiques de « revenge porn » ou au « sextorsion » pour obtenir ce qu’elles veulent. Ne favorisez pas cette activité en partageant les preuves. Supprimez immédiatement toute photo nue de votre téléphone et du cloud. Puis bloquez l’expéditeur.

Conclusion

Vous n’avez pas besoin de devenir un théoricien du complot ou de devenir extrêmement méfiant envers les gens pour pratiquer une bonne cybersécurité. Il est vrai que la plupart des gens sont honnêtes. Mais vous devez changer votre attitude vis-à-vis de vos données et de vos habitudes en ligne. Il est facile d’oublier comment les gens peuvent mal utiliser ce qui n’est autrement qu’une information innocente vous concernant, mais c’est une réalité avec Internet.

C’est pourquoi il est préférable de commencer à adopter de bonnes habitudes dès maintenant. À l’université, vous êtes déjà ouvert à de nouvelles expériences et à la découverte de qui vous êtes. Ne laissez pas un cybercriminel ruiner votre identité nouvellement formée en lui offrant sur un plateau.

Cybersécurité : 5 choses à faire avant la fin de la journée

Mettez à jour votre système d’exploitation

Votre système d’exploitation est le James Bond de vos appareils. C’est pourquoi les cybercriminels veulent le kidnapper, l’attacher à une chaise et le torturer jusqu’à ce qu’il divulgue vos données. Les hackers ciblent les systèmes d’exploitation obsolètes parce que leur sécurité est plus faible — ils manquent des derniers correctifs de sécurité et des signatures de virus nécessaires pour contrer les logiciels espions et les ransomwares. Vous n’arrivez pas à vous rappeler de faire les mises à jour ? Configurez simplement votre système d’exploitation pour qu’il se mette à jour automatiquement et vous n’aurez plus à y penser.

Créez des temps d’arrêt et des écrans de connexion pour vos appareils

Comme la plupart des étudiants d’aujourd’hui, vous êtes probablement submergé par une mer d’écrans numériques. Chacun d’entre eux est un point d’accès à vos informations privées, c’est pourquoi vous devez configurer des temps d’arrêt et des connexions pour tous vos appareils.

Tout comme les protections d’écran protègent votre téléphone contre les bris, les écrans de connexion le protègent contre les intrusions. Ils empêchent les regards indiscrets de consulter vos données lorsque vous êtes distrait et rendent plus difficile l’accès pour les cybercriminels.

Cryptez vos données

Le chiffrement des données transforme vos informations personnelles en un message codé que vous seul pouvez lire. Même si un hacker vole vos données ou votre appareil, il ne pourra pas utiliser les informations car il n’a pas la clé de codage. Les logiciels de chiffrement sont faciles à trouver. Choisissez-en un et utilisez-le pour brouiller vos relevés bancaires et ces messages de sexting auxquels vous ne pouvez pas renoncer.

Sauvegardez vos données

Oui, vous devriez sauvegarder vos données au cas où votre disque dur rendrait l’âme, mais vous avez aussi besoin de sauvegardes pour des raisons de cybersécurité. Les hackers utilisent des ransomwares pour chiffrer vos données et les retenir en otage. Selon la sensibilité des données, vous pourriez vous retrouver à supplier votre colocataire de vous prêter quelques centaines de dollars pour payer un cybercriminel qui a piraté votre dissertation de 2 000 mots sur George Washington Carver. Mais avec vos données sauvegardées, vous pouvez garder cet argent pour quelque chose de plus essentiel, comme une soirée.

Changez votre attitude envers la cybersécurité

Il est tentant de se sentir immunisé contre les cybercriminels. Après tout, vous êtes étudiant. Vous n’avez rien qui vaille la peine d’être volé, non ? Faux. Considérez ces statistiques : 1,3 million de personnes sont victimes de vol d’identité chaque année, les attaques de ransomwares aux États-Unis ont augmenté de 250 %, 22 % des étudiants déclarent avoir été victimes de cyberintimidation. Considérez la navigation sur Internet comme aussi importante que la conduite de votre voiture.

Adopter une nouvelle attitude envers la cybersécurité permet de garder vos données, vos appareils et votre réputation plus en sécurité.