Conseil en sécurité

Les derniers articles

Couvre les appareils personnels, les comptes et la présence en ligne.

Image de l'article: Comprendre ce que Mythos AI signifie pour votre sécurité numérique

Comprendre Mythos AI: ce que cela signifie pour votre sécurité numérique

Pour les particuliers fortunés, les familles et les dirigeants qui gèrent des actifs importants, Mythos AI augmente le risque de fraude ciblée, de prise de contrôle de comptes et de pertes financières, ce qui rend les pratiques de cybersécurité plus importantes que jamais.

Présentation

Le mythe de Claude d'Anthropic est actuellement un modèle d'IA avancé disponible uniquement pour un groupe sélectionné d'entreprises technologiques approuvées, et non du grand public. Bien qu'il soit très prometteur en tant qu'outil défensif, capable de découvrir les failles de sécurité avant que les criminels ne puissent les exploiter, les mêmes fonctionnalités pourraient être utilisées à mauvais escient pour réduire les efforts nécessaires pour exploiter les faiblesses de la messagerie électronique, des comptes bancaires et des comptes personnels.

Pour les particuliers fortunés, les familles et les dirigeants qui gèrent des actifs importants, cela augmente le risque de fraude ciblée, de prise de contrôle de comptes et de pertes financières, d'où l'importance de bonnes pratiques de cybersécurité plus que jamais.

Qu'est-ce que Mythos AI ?

Claude Mythos est un modèle d'intelligence artificielle avancé développé par Anthropic, la société à l'origine de l'assistant Claude AI largement utilisé. Il peut être considéré comme une version beaucoup plus puissante des outils d'IA que de nombreuses personnes utilisent déjà pour leurs tâches quotidiennes. Mythos va bien au-delà des modèles antérieurs, en particulier dans des domaines tels que le raisonnement complexe, l'analyse logicielle et, surtout, la capacité à identifier les faiblesses des systèmes informatiques.

Mythos n'est pas accessible au grand public pour le moment. Il est toujours en cours de test et de révision et n'a été communiqué de manière hautement contrôlée qu'à un petit nombre d'organisations de confiance. Il s'agit notamment de grandes entreprises de technologie et de sécurité telles que Microsoft, Apple, Amazon, Cisco et CrowdStrike. Cette version limitée est intentionnelle. Anthropic a déclaré que Mythos est suffisamment puissant pour causer de graves dommages en cas d'utilisation abusive. L'entreprise a donc choisi de le partager avec prudence et sous un contrôle minutieux.

Pourquoi tout le monde en parle ?

Il y a deux raisons principales pour lesquelles Mythos reçoit autant d'attention. La première concerne les préoccupations au sein de la communauté de la cybersécurité. Mythos représente une avancée majeure dans ce que l'IA peut faire lorsqu'elle est appliquée aux systèmes informatiques. Les professionnels de la sécurité craignent que les outils et pratiques de défense existants n'aient pas encore rattrapé leur retard. On craint également que les criminels n'utilisent des outils tels que Mythos pour rendre la cybercriminalité plus rapide, moins coûteuse et plus facile à réaliser.

La deuxième raison est la dynamique commerciale. Chaque annonce majeure en matière d'IA attire les investisseurs et suscite l'intérêt du public. Cela augmente souvent la valeur perçue d'entreprises telles qu'Anthropic, OpenAI et Google. Mythos est donc devenu non seulement un problème de sécurité, mais également une histoire financière et axée sur le marché.

Il est important de comprendre que Mythos n'est pas un développement isolé. D'autres entreprises, dont OpenAI et Google, ont déjà publié des modèles d'IA dotés de fonctionnalités similaires en matière de cybersécurité, mais généralement à un niveau inférieur. Ce qui distingue Mythos, c'est sa rapidité et son efficacité, ainsi que l'ouverture d'Anthropic lorsqu'il s'agit de discuter à la fois de ses avantages potentiels et de ses risques.

Comment cela vous affecte-t-il ?

Mythos ne crée pas de nouveaux types de cybermenaces. Au contraire, cela réduit considérablement le niveau de compétence, de connaissances et de temps nécessaires aux attaquants pour exploiter les faiblesses existantes. Ces faiblesses existent dans la technologie quotidienne sur laquelle nous comptons tous, notamment les téléphones, les ordinateurs portables, les systèmes de messagerie et les applications bancaires ou d'investissement.

Les cyberattaques qui nécessitaient autrefois une équipe de pirates informatiques hautement qualifiés pourraient bientôt être possibles pour une seule personne utilisant des outils d'IA. Pour les personnes et les familles possédant des actifs financiers importants, des communications personnelles sensibles ou un accès à des réseaux influents, cela augmente le risque. Les menaces les plus courantes et les plus graves restent la compromission des e-mails personnels, les virements bancaires frauduleux et les prises de contrôle ciblées de comptes.

Comment rester en sécurité

Passez régulièrement en revue vos points d'accès numériques

Assurez-vous que tous les comptes importants, tels que les plateformes bancaires, de messagerie et d'investissement, utilisent des mots de passe uniques et sécurisés, et activez l'authentification multifacteur chaque fois qu'elle est disponible. En outre, utilisez les services de surveillance du crédit pour détecter les fraudes, les comptes non autorisés ou les abus d'identité le plus tôt possible.

Soyez prudent avec les messages inattendus

L'IA peut désormais générer des e-mails, des SMS et des messages téléphoniques de phishing très réalistes. Si quelque chose vous semble inhabituel ou urgent, vérifiez-le par le biais d'une méthode distincte et fiable avant de prendre des mesures.

Vérifiez que vos conseillers sont prêts

Les organisations qui gèrent vos actifs devraient revoir et renforcer leurs contrôles de cybersécurité, notamment la manière dont les données sensibles sont protégées et les risques de fraude gérés.

Bureau familial Richter soutient les familles et les dirigeants fortunés en intégrant les considérations de cybersécurité et de risque à la gestion du patrimoine, à la gouvernance et à la supervision opérationnelle.

Contactez-nous pour toute question

Richter Guardian suit de près les développements liés à Mythos AI et à d'autres cyberrisques émergents. Nous continuerons à partager des directives mises à jour au fur et à mesure de l'évolution de la situation.

Veuillez nous contacter immédiatement si vous remarquez une activité inhabituelle sur votre compte, des communications suspectes ou des demandes inattendues impliquant des informations sensibles ou financières.

Courrier électronique support@richterguardian.com, téléphone +1 844-908-3950 ou prendre rendez-vous.

Illustration de l'article : Une mise à jour de CrowdStrike paralyse les systèmes Windows

Conseil en sécurité : Une mise à jour de CrowdStrike paralyse les systèmes Windows

Le 19 juillet, CrowdStrike a lancé une mise à jour erronée de son capteur Falcon pour les appareils Windows, provoquant des pannes massives. Résumé de l'incident, des causes et des répercussions pour les particuliers.

INTRODUCTION

Le 19 juillet, CrowdStrike a lancé une mise à jour erronée de son capteur Falcon pour les appareils Windows, ce qui a déclenché des pannes de système généralisées. En raison d'un bogue dans le valideur de contenu et de tests insuffisants, la mise à jour a contourné les contrôles internes de la qualité de CrowdStrike.

La mise à jour a touché plus de 8,5 millions d'appareils Windows, et une lecture de mémoire hors limite a fait en sorte que le capteur Falcon a causé une panne du système d'exploitation, donnant lieu au tristement célèbre écran bleu de la mort (Blue Screen of Death ou BSOD). Les répercussions ont été importantes, les entreprises de divers secteurs, y compris les aéroports, les hôpitaux, les organismes gouvernementaux, les médias et les institutions financières, ayant connu des perturbations informatiques critiques et coûteuses.

Les postes de travail et les serveurs Windows ont été touchés, entraînant des pannes massives qui ont paralysé des organisations entières et rendu des centaines de milliers d'ordinateurs inutilisables.

CAUSE FONDAMENTALE

Le problème découle d'une récente mise à jour du capteur Falcon de CrowdStrike, qui a fait en sorte que les systèmes Windows étaient bloqués dans une boucle de démarrage ou tombaient en panne avec l'écran bleu de la mort. CrowdStrike a reconnu le problème et a émis une alerte technique indiquant que ses ingénieurs avaient identifié un déploiement de contenu lié à ce problème et qu'ils avaient annulé ces changements. Malgré cette intervention rapide, il a fallu des jours à certaines organisations pour rétablir leurs activités normales, ce qui a entraîné des interruptions et des retards prolongés. Bien que la plupart des organisations se soient redressées depuis, les répercussions de l'incident continuent de se faire sentir, avec l'intensification des activités de cybercriminalité, la perte de confiance et les litiges potentiels.

Selon un rapport de Guy Carpenter, les pertes assurées découlant de la mise à jour erronée du capteur Falcon se situent entre 300 M$ et 1 G$, tandis que CyberCube a laissé entendre que ces pertes pourraient atteindre 1,5 G$.

LES RÉPERCUSSIONS SUR LES ORDINATEURS PERSONNELS

CrowdStrike a averti les utilisateurs que les cybercriminels exploitaient la panne liée au capteur Falcon. Le nombre de tentatives d'hameçonnage a bondi, les attaquants cherchant à distribuer des logiciels malveillants en se faisant passer pour des représentants de CrowdStrike. Un exemple important a été un faux manuel de rétablissement qui installait un nouveau logiciel malveillant voleur d'informations appelé Daolpu. Une fois activé, ce logiciel malveillant recueillait des identifiants de compte, l'historique de navigation et les témoins d'authentification stockés dans des navigateurs comme Chrome, Edge et Firefox.

Illustration de l'article : Pourquoi les applications d'authentification sont plus sûres que les SMS

Conseil en sécurité : Pourquoi les applications d'authentification sont plus sûres que les SMS pour sécuriser vos connexions

L'authentification multifacteur renforce la sécurité de vos comptes. Les applications d'authentification sont plus sûres que les SMS car les codes ne peuvent pas être interceptés. Voici pourquoi et comment protéger vos comptes.

INTRODUCTION

L'une des meilleures façons de renforcer la sécurité de vos comptes est d'activer l'authentification multifacteur (AMF) : cela signifie que vous avez besoin de plus qu'un simple identifiant et mot de passe pour vous connecter. Nous recommandons fortement l'usage de l'AMF pour tous vos comptes sensibles.

Cependant, toutes les méthodes AMF ne se valent pas. Les applications d'authentification sont nettement plus sécurisées que la méthode par SMS, car elles génèrent les codes de sécurité directement sur votre appareil. À l'inverse, les codes reçus par SMS peuvent être interceptés.

QU'EST-CE QUE L'AUTHENTIFICATION MULTIFACTEUR ET POURQUOI EST-ELLE ESSENTIELLE ?

L'AMF ajoute une étape supplémentaire lors de la connexion. En plus de votre identifiant et de votre mot de passe, vous devez fournir une seconde preuve d'identité – comme un code reçu via une application ou un message texte.

Cette étape supplémentaire rend l'accès à votre compte beaucoup plus difficile pour un pirate, même s'il connaît votre mot de passe.

MÉTHODE AMF #1 : QU'EST-CE QU'UNE APPLICATION D'AUTHENTIFICATION ?

Une application d'authentification est une application mobile qui génère des codes de sécurité pour la connexion. Ces codes sont des TOTP (mots de passe à usage unique basés sur le temps) et changent toutes les 30 à 60 secondes.

Pour configurer une telle application, il suffit de scanner un QR code ou d'entrer une clé secrète. Cela lie l'application à votre compte et permet à l'application de générer les bons codes à chaque session.

Pour vous connecter, vous saisissez votre identifiant, votre mot de passe, ainsi que le code actuel affiché dans l'application. Si ce code correspond à celui attendu par le serveur, l'accès est accordé.

Parmi les applications les plus utilisées :

  • Duo Mobile
  • Authy
  • Microsoft Authenticator
  • Google Authenticator

MÉTHODE AMF #2 : L'AUTHENTIFICATION PAR SMS

L'authentification par SMS repose sur l'envoi d'un code de sécurité via message texte. Vous entrez ce code en complément de votre identifiant et de votre mot de passe. Ce code (OTP – mot de passe à usage unique) est temporaire, valable pour une seule utilisation.

Certaines plateformes peuvent également envoyer ces codes par email, mais le principe reste le même.

POURQUOI LES APPLICATIONS SONT PRÉFÉRABLES AUX SMS

Les applications d'authentification offrent une sécurité supérieure aux SMS pour plusieurs raisons :

  • Renouvellement constant : les codes changent automatiquement toutes les 30 à 60 secondes, rendant leur vol bien plus difficile.
  • Pas d'interception : les attaques dites « par interposition » (man-in-the-middle) permettent de voler les SMS, mais pas les codes générés en local.
  • Pas de risque de détournement de carte SIM (SIM swapping) : les hackers ne peuvent pas détourner votre numéro pour recevoir vos codes.
  • Moins de risques de piratage : les codes sont générés en local sur votre appareil, contrairement aux SMS qui transitent par les réseaux.

COMMENT LES CYBERCRIMINELS INTERCEPTENT LES CODES SMS

Voici deux techniques couramment utilisées :

  • Détournement de carte SIM : un cybercriminel contacte votre opérateur mobile, usurpe votre identité et fait activer une nouvelle carte SIM à votre nom. Il reçoit alors tous vos messages, y compris les codes d'accès.
  • Attaques de type « par interposition » : les cybercriminels interceptent votre trafic sur un Wi-Fi public non sécurisé (dans un café, un aéroport, etc.), et capturent vos SMS.

COMMENT SÉCURISER VOS COMPTES

  • Préférez une application d'authentification au lieu du SMS, chaque fois que c'est possible.
  • Protégez votre téléphone avec un mot de passe ou code PIN robuste.
  • Évitez les réseaux Wi-Fi publics pour saisir vos codes de sécurité.
  • Ne partagez jamais vos codes, même avec une personne de confiance.
  • Restez vigilant face aux tentatives d'hameçonnage (phishing) visant à vous soutirer vos informations.
Illustration : Campagnes de hameçonnage visent hôtels et agences de voyage

Conseil en sécurité : Enregistrement en Toute Sécurité – Des Campagnes de Hameçonnage Visent les Hôtels et les Agences de Voyage

Des campagnes d'hameçonnage ciblent les hôtels et agences de voyage via des canaux légitimes. Comment repérer l'arnaque et rester en sécurité.

Introduction

Le secteur du tourisme retrouve progressivement ses chiffres d'avant la pandémie grâce à la levée des restrictions de voyage et de confinement à l'échelle mondiale. Malheureusement, les cybercriminels profitent également de cette reprise en lançant des campagnes sophistiquées pour compromettre les systèmes des sites de réservation, des hôtels et des agences de voyage. Une fois ces systèmes compromis, les cybercriminels s'en servent pour envoyer des courriels d'hameçonnage aux clients existants.

Résumé de l'arnaque d'hameçonnage visant les hôtels et agences de voyage

  1. Hameçonnage – Les attaquants envoient des messages en se faisant passer pour l'hôtel ou l'agence de voyage. Ces messages, envoyés via des canaux légitimes, demandent souvent une vérification supplémentaire des informations de carte de crédit.
  2. Nouvelle cible – Une fois les systèmes de l'hôtel compromis, les cybercriminels utilisent les canaux de communication de l'hôtel pour cibler les clients légitimes.
  3. Fichiers malveillants – Le fichier compressé téléchargé contient en réalité des exécutables malveillants (malware) qui infiltrent l'ordinateur de l'employé.
  4. Tromper les employés – En créant un sentiment d'urgence, l'attaquant envoie un lien URL par courriel, supposément contenant des documents essentiels. Le lien redirige l'employé vers une plateforme d'hébergement légitime (Google Drive, Dropbox, etc.), où il télécharge un fichier compressé.
  5. Point d'entrée – La campagne débute avec un acteur malveillant contactant un hôtel ou une agence de voyage pour obtenir des informations sur une réservation.

Comment rester en sécurité

  1. Faites confiance à votre instinct – Si un courriel vous semble suspect, contactez directement l'hôtel ou l'agence de voyage pour vérifier la légitimité de la communication.
  2. Prenez votre temps – Les attaquants cherchent souvent à créer un sentiment d'urgence. Prenez le temps d'examiner attentivement tout courriel vous demandant des informations sensibles ou des paiements.
  3. Évitez de cliquer sur des liens non sollicités – Soyez toujours sceptique vis-à-vis des liens non sollicités, même s'ils proviennent d'une source de confiance. Vérifiez les URL pour repérer des signes potentiels de fraude.

Comment Richter Gardien peut vous aider

Richter Gardien peut vous aider à gérer les arnaques complexes de hameçonnage. Appelez-nous ou envoyez-nous un courriel au +1 844-908-3950 ou à support@richterguardian.com si vous avez des doutes concernant un courriel ou une situation. Vos appareils mobiles et terminaux inscrits sont protégés : notre service détecte les liens suspects et bloque les sites web non sécurisés.

Illustration : AnyDesk – pirates informatiques et réinitialisation des mots de passe

Conseil en sécurité : AnyDesk signale que des pirates informatiques ont infiltré ses serveurs de production

AnyDesk a confirmé une cyberattaque ayant touché ses systèmes de production. Recommandations : réinitialiser les mots de passe et vérifier les autres comptes.

INTRODUCTION

Le 2 février 2024, AnyDesk a confirmé une récente cyberattaque qui a permis aux pirates informatiques d'accéder aux systèmes de production de la société. L'atteinte aux systèmes impliquait le vol de clés de signature de code source et de code privé.

AnyDesk offre une solution d'accès à distance largement utilisée par les entreprises pour le soutien à distance et l'accès aux serveurs en colocation. Elle a pris connaissance de l'attaque après avoir détecté un incident sur ses serveurs de production. À la suite d'un audit de sécurité, elle a repéré une compromission de ses systèmes et mis en place un plan d'intervention en collaboration avec CrowdStrike.

À la suite de la divulgation de l'atteinte aux systèmes, la société de cybersécurité Resecurity a rapidement annoncé qu'une personne tentait de vendre les identifiants de plus de 18 000 clients d'AnyDesk sur un forum de cybercriminalité bien connu.

INCIDENCES ET RECOMMANDATIONS

Même si AnyDesk affirme que les mots de passe n'ont pas été volés dans le cadre de l'attaque, les auteurs des menaces ont réussi à pénétrer ses systèmes de production.

  1. Si vous utilisez votre mot de passe AnyDesk sur d'autres plateformes, modifiez votre mot de passe sur ces plateformes également.
  2. Si vous utilisez AnyDesk, modifiez votre mot de passe.

CE QUE RICHTER GARDIEN PEUT FAIRE POUR VOUS AIDER

Notre plateforme comprend une surveillance du Web caché – un service qui peut déterminer si des identifiants compromis ont été trouvés sur le Web caché. Appelez-nous au +1 844-908-3950 ou écrivez-nous à support@richterguardian.com si vous avez des doutes. Si vous recevez un appel d'une personne qui prétend travailler pour le soutien technique ou si vous voyez apparaître une fenêtre contextuelle concernant la sécurité de votre appareil, appelez-nous pour que nous vous aidions à déterminer si la communication est légitime.

Illustration : La collecte de données par TikTok

Conseil en sécurité : Démystifier la collecte de vos données par TikTok

La collecte de données par TikTok soulève des préoccupations en matière de vie privée et de sécurité. Quelles données sont recueillies et quelles en sont les incidences.

INTRODUCTION

La vaste collecte de données par TikTok, y compris les renseignements personnels et les tendances d'utilisation des appareils, soulève des préoccupations en matière de protection de la vie privée et de sécurité, en particulier en raison de sa société mère chinoise, ByteDance. Alors que certains experts soutiennent que la collecte de données par TikTok n'est pas fondamentalement malveillante, d'autres sont sceptiques quant à la transparence de ses pratiques.

QUELLES INFORMATIONS SONT RECUEILLIES PAR TIKTOK ?

Données personnelles : TikTok a accès à des données personnelles comme des contacts, des calendriers, des renseignements sur l'appareil que vous utilisez, le système d'exploitation et votre emplacement. TikTok surveille le contenu que vous consommez et pendant combien de temps. Utilisation des appareils : TikTok surveille la façon dont vous utilisez votre appareil et son fonctionnement, y compris les habitudes ou rythmes de frappe, l'état de la batterie, les paramètres audio et les appareils audio connectés. Données d'emplacement : TikTok peut recueillir des renseignements GPS précis sur ses utilisateurs.

INCIDENCE DE LA COLLECTE DE DONNÉES

La collecte de données par les plateformes de médias sociaux comme TikTok peut avoir plusieurs conséquences risquées pour les utilisateurs quotidiens : préoccupations relatives à la protection de la vie privée, publicités ciblées, atteintes aux données, surveillance et suivi, et manipulation politique. Le stockage d'une grande quantité de données personnelles augmente le risque d'atteinte à la protection des données. Si les mesures de sécurité d'une plateforme sont atteintes, les renseignements confidentiels des utilisateurs pourraient être exposés.

CE QUE RICHTER GARDIEN PEUT FAIRE POUR VOUS AIDER

Appelez-nous au +1 844-908-3950 ou écrivez-nous à support@richterguardian.com si vous souhaitez connaître les pratiques exemplaires pour rester en sécurité tout en utilisant des plateformes comme TikTok.

Illustration : L'hameçonnage par SMS cible les péages routiers

Conseil en sécurité : L'hameçonnage par SMS cible les paiements de péages routiers

Une vague d'hameçonnage par SMS cible les Canadiens au sujet de péages routiers. 407 ETR a averti ses clients. Comment repérer les messages légitimes.

INTRODUCTION

Une vague d'hameçonnages par messages textes ciblant les Canadiens au sujet de péages routiers impayés sévit depuis le début de l'année. 407 ETR a averti ses clients de se méfier de textos frauduleux. Le message est conçu pour tromper les gens et les amener à cliquer sur un lien malveillant qui rendrait les gens vulnérables au vol de données personnelles.

COMMENT SAVOIR SI UN MESSAGE DE 407 ETR EST LÉGITIME

407 ETR utilise des méthodes de communication spécifiques pour interagir avec les clients qui utilisent la route express à péage. Si vous êtes un client qui emprunte la 407, prenez note des canaux de communication légitimes suivants :

  • 407 ETR envoie uniquement des courriels à partir des adresses info@407etr.com ou communications@407etr.com. Assurez-vous que les courriels que vous recevez ne comportent pas d'erreurs d'orthographe.
  • 407 ETR fait des appels de rappel de paiement automatisés. Lors de ces appels, on ne vous demandera pas vos renseignements personnels.
  • 407 ETR envoie des messages de rappel de paiement à partir d'un code abrégé à six chiffres. Les messages ne contiennent aucun renseignement personnel ou relatif à un compte et comprennent un lien vers la page Web de paiement sécurisé de l'entreprise. Les textos n'incluent jamais de lien direct pour payer.

CE QUE RICHTER GARDIEN PEUT FAIRE POUR VOUS AIDER

Appelez-nous au 1 844 908-3950 ou écrivez à support@richterguardian.com si vous avez des doutes. Communiquez avec notre service de guide-expert en cybersécurité pour vérifier la légitimité d'une situation. La protection de l'identité par TransUnion est incluse sur notre plateforme. Le service de protection de l'identité de TransUnion vous avertira de toute activité inhabituelle qui pourrait indiquer une fraude dans votre rapport de surveillance du crédit.

Illustration : Voyages et médias sociaux – rester en sécurité

Conseil en sécurité : Voyages et médias sociaux – Comment rester en sécurité

Publier vos vacances en temps réel sur les médias sociaux peut vous exposer à des risques. Comment profiter de vos vacances tout en restant en sécurité.

INTRODUCTION

Il est naturel de vouloir immortaliser les moments spéciaux de vos vacances et de les partager sur des plateformes comme Facebook et Instagram avec votre famille et vos amis. Toutefois, publier vos photos pendant que vous êtes encore en voyage peut vous exposer à divers risques liés à la cybersécurité. Les cybercriminels exploitent souvent les médias sociaux pour recueillir de l'information sur vos projets de voyage, et en partageant vos vacances en temps réel, vous pourriez, sans le savoir, devenir une cible.

COMMENT AMÉLIORER VOTRE SÉCURITÉ EN VACANCES ?

En suivant ces précautions, vous pouvez profiter de vos vacances tout en réduisant au minimum les risques associés au partage sur les médias sociaux :

  1. Informez vos enfants sur la sécurité en matière de médias sociaux : Assurez-vous qu'ils comprennent l'importance des pratiques de partage sécurisées pendant et après le voyage.
  2. Partagez des photos après le retour à la maison : Même s'il peut être tentant de publier en temps réel, il est préférable d'attendre votre retour à la maison.
  3. Évitez de publier les détails de votre voyage ou votre itinéraire : Préservez la confidentialité de vos réservations de voyage. Le partage de numéros de confirmation pour les réservations d'hôtel, les billets d'avion ou les excursions en ligne peut fournir aux cybercriminels des renseignements précieux.
  4. Désactivez le suivi GPS : Avant d'entreprendre votre voyage, désactivez le suivi GPS sur toutes vos applications de médias sociaux.
  5. Refusez les demandes de personnes inconnues : Soyez prudent lorsque vous recevez des demandes d'amitié d'étrangers.
  6. Configurez votre compte en mode privé : Restreignez l'accès à vos renseignements personnels en les partageant uniquement avec des personnes que vous connaissez.

COMMENT RICHTER GARDIEN PEUT VOUS AIDER

Le service de conciergerie de Richter Gardien peut vous aider à sécuriser vos comptes de médias sociaux durant leur mise en place. Appelez-nous ou envoyez-nous un courriel à +1 844-908-3950 et support@richterguardian.com si vous avez besoin d'un accompagnement supplémentaire.

Illustration : Mises à jour logicielles et cybersécurité

Conseil en sécurité : Pourquoi les mises à jour régulières des logiciels sont-elles essentielles au renforcement de la cybersécurité?

Les mises à jour logicielles offrent des correctifs de sécurité essentiels. Pourquoi rester à jour et comment s'y tenir : sources fiables, mises à jour automatiques.

INTRODUCTION

À mesure que la technologie progresse, les menaces qui pèsent sur la sécurité des entreprises se multiplient, ce qui souligne l'importance cruciale des mises à jour régulières des logiciels. Les cyberattaques sont de plus en plus sophistiquées et répandues, et représentent un risque important pour les organisations de toutes tailles. Pour se protéger contre ces menaces malveillantes, les entreprises doivent prioriser la mise à jour de leurs logiciels.

Les mises à jour logicielles offrent non seulement de nouvelles fonctionnalités, mais également des correctifs de sécurité essentiels pour gérer les vulnérabilités potentielles. Le fait de ne pas procéder à une mise à jour rapidement peut exposer les entreprises à des cyberbrèches, à des vols de données et à des pertes financières. Les mises à jour logicielles régulières constituent une ligne de défense essentielle contre les cybermenaces.

COMMENT SE TENIR À JOUR

  • Utilisez des sources fiables : Téléchargez toujours les mises à jour à partir de sources fiables afin d'éviter le risque d'introduire des logiciels malveillants dans votre système.
  • Sensibilisez et informez : Dans un contexte organisationnel, assurez-vous que tous les membres de l'équipe sont conscients de l'importance des mises à jour et savent comment les effectuer.
  • Vérifications régulières : Pour les logiciels qui ne prennent pas en charge les mises à jour automatiques, vérifiez régulièrement les nouvelles mises à jour et installez-les rapidement.
  • Activez les mises à jour automatiques : Dans la mesure du possible, activez les mises à jour automatiques pour recevoir les plus récents correctifs dès leur lancement.

COMMENT RICHTER GARDIEN PEUT VOUS AIDER

Vous avez besoin d'aide pour mettre à niveau votre appareil ? Appelez-nous ou envoyez-nous un courriel à +1 844 908-3950 ou support@richterguardian.com.

Illustration : Problème technique Wyze – accès aux vidéos d'autres foyers

Conseil en sécurité : Un problème technique au niveau des caméras Wyze a donné à 13 000 utilisateurs un accès au visionnement de vidéos d'autres foyers

Wyze Labs a connu une panne et un incident de sécurité : 13 000 utilisateurs ont pu accéder à des vidéos d'autres foyers. Recommandations pour protéger vos caméras.

INTRODUCTION

Le 16 février 2024, Wyze Labs a connu une interruption de service, ce qui a causé des problèmes de connectivité pour de nombreux utilisateurs. La perturbation a persisté pendant près de neuf heures, les caméras demeurant hors ligne pendant cette période. Wyze Labs a identifié Amazon Web Services (AWS), son partenaire, comme étant la source de la panne de sécurité.

Alors qu'elle travaillait à rétablir la fonctionnalité des caméras, Wyze a fait face à une autre préoccupation en matière de sécurité. Certains utilisateurs ont remarqué que des vignettes et des vidéos d'événements étaient incorrectes dans leur onglet Événements. Fait troublant, des personnes non autorisées pouvaient agrandir des images ou visionner des vidéos des caméras Wyze d'étrangers. Au total, 13 000 utilisateurs ont par inadvertance obtenu un accès à la surveillance d'autres foyers. Même si la société a publié une déclaration selon laquelle plus de 99,75 % des utilisateurs de Wyze n'avaient pas été touchés par l'incident, 0,25 % d'entre eux ont tout de même subi une violation grave de leur vie privée. En réponse à cet incident, Wyze a mis en place une couche supplémentaire de vérification pour les utilisateurs qui cherchent à accéder au contenu vidéo dans l'onglet Événements.

RECOMMANDATIONS

Les caméras de sécurité résidentielles sont utilisées dans de nombreux foyers pour améliorer la sécurité. Si vous possédez ou utilisez une caméra de sécurité, il est important de connaître les risques associés à ces appareils. Suivez les étapes ci-dessous pour vous assurer d'être protégé :

  1. Évitez de placer des caméras dans des endroits privés comme les chambres à coucher et les salles de bains.
  2. Utilisez des mots de passe solides et uniques et autorisez l'authentification à deux facteurs. De nombreuses caméras sont munies de mots de passe par défaut faciles à deviner. Changez le mot de passe par défaut pour un mot de passe solide et unique.
  3. Mettez régulièrement à jour le micrologiciel des caméras, car les caméras de sécurité résidentielles peuvent être vulnérables au piratage, ce qui peut donner lieu à un accès non autorisé à votre appareil.

Vous avez des questions après avoir lu ?

Si quelque chose que vous avez lu soulève des préoccupations, notre équipe peut vous aider à comprendre en quoi cela s'applique à vous. Richter Guardian fournit une surveillance continue et un soutien expert aux individus, aux familles et aux équipes de direction.

  • Visibilité claire des risques numériques personnels
  • Conseils prodigués par des professionnels expérimentés de la cybersécurité
  • Un support conçu à la fois pour les clients privés et les dirigeants d'entreprise
Vous avez des questions après avoir lu ?