Six menaces de sécurité à surveiller

Six menaces de sécurité à surveiller

Vous en avez assez de voir les ransomware et autres malware faire la une des journaux ? C’est compréhensible, mais même si ces malware, ransomware, virus et techniques d’hameçonnage doivent être pris au sérieux, il existe aussi d’autres menaces bien réelles qui pourraient vous surprendre.



Découvrez 6 autres menaces de sécurité dont vous n’avez pas forcément conscience, mais que vous devriez surveiller de près !

 

 

1. Votre véhicule :

Les véhicules d’aujourd’hui sont équipés d’un arsenal de technologies électroniques : capteurs intelligents, caméras, CarPlay, dispositifs de localisation, GPS, etc. Tous ces éléments rendent vos trajets plus connectés et plus pratiques, mais ils multiplient aussi les risques de piratage de vos données.

 

Il y a quelques années, des hackers éthiques sont parvenus à prendre le contrôle d’une Jeep à distance, par Internet, et à l’arrêter complètement en plein milieu de la route. C’est effrayant, mais ce n’est pas tout. Les mêmes hackers ont réussi à désactiver le système de freinage et à contrôler le volant : dans cette situation, le conducteur n’a donc aucun contrôle sur sa voiture.

 

S’il s’agit là d’un exemple vraiment extrême, la morale est claire : avec des réseaux ouverts, on s’expose à des vulnérabilités. Concrètement, vous devez garder un œil sur vos différentes connexions et savoir quelles informations sont stockées sur vos appareils.

2. Tous vos appareils Bluetooth :

Le Bluetooth, on adore. La technologie vous permet de connecter votre smartphone à votre FitBit, votre véhicule, vos enceintes sans fil, vos écouteurs, etc. Mais avez-vous déjà entendu parler du « bluejacking » ou du « bluebugging » ?

 

Il s’agit d’attaques qui ciblent ces connexions ouvertes depuis votre smartphone pour envoyer des virus spécialement développés pour votre OS mobile. Une fois votre appareil infecté, les cybercriminels peuvent accéder à distance à ses fonctionnalités pour passer des appels, envoyer des SMS et même pirater vos comptes et vos mots de passe.

 

En exploitant la vulnérabilité BlueBorne, les hackers sont parvenus à dérober facilement des informations personnelles stockées sur des appareils de domotique comme Alexa et Google Home. Près de deux ans plus tard, certains produits intelligents y sont encore exposés.

3. Votre écran :

Vous savez certainement que les hackers peuvent pirater les webcams pour vous filmer ou vous photographier à votre insu. La solution est très simple : il vous suffit de coller un post-it ou un bout de scotch opaque dessus, et le tour est joué.

 

Mais à mesure que les écrans deviennent plus sophistiqués, ils sont aussi plus vulnérables.

 

En 2017, des experts en sécurité sont parvenus à pirater un écran Dell populaire et à prendre le contrôle de l’affichage. D’accord, mais dans quel but ? Cette vulnérabilité permet aux hackers d’afficher des contenus qui peuvent vous induire en erreur, comme de fausses pages Web quand vous vous rendez sur le site de votre banque. Mais ce n’est pas tout : comme l’attaque se fait directement sur votre écran, la plupart des logiciels antivirus et autres solutions de sécurité sont incapables de la détecter.

4. Applications mobiles :

Pour exploiter et dérober les données personnelles des utilisateurs d’applis mobiles, les cybercriminels ont l’embarras du choix : ils peuvent accéder au micro, à l’appareil photo et à la position géographique de votre appareil, ou alors développer des « clones » malveillants d’applications mobiles souvent très convaincants.

 

Par exemple, la menace Eavesdropper découverte en 2017 touchait des centaines d’applis Android, exposant ainsi des volumes considérables de données personnelles comme des conversations SMS et des journaux d’appels.

 

5. Pacemakers :

Vous avez bien lu : même les dispositifs médicaux vitaux peuvent être piratés et utilisés à des fins malveillantes. Nous n’allons pas nous attarder sur ce sujet difficile, mais si vous avez le cœur bien accroché, lisez l’article.

 

6. La batterie de votre ordinateur :

Si vous pensez que les batteries ne courent aucun risque, détrompez-vous : elles sont absolument partout, et elles sont très faciles à pirater.

 

Toutes les batteries d’ordinateurs portables contiennent des microcontrôleurs conçus pour surveiller la tension et garantir la sécurité de votre batterie. Et malheureusement, ces microcontrôleurs sont exposés à des risques bien réels.

 

Un chercheur en sécurité a même dit que cette vulnérabilité pourrait permettre de faire surchauffer une batterie jusqu’à l’explosion, transformant ainsi votre joli MacBook en bombe dangereuse. Tout cela remonte à 2011, et jusqu’à présent, le problème ne s’est pas (encore) généralisé.

Donc la seule solution, c’est de me débarrasser de tous mes appareils électroniques et d’aller vivre en ermite dans les bois ?

Mais non ! Nous ne vous avons pas parlé de ces situations pour vous faire peur ou vous décourager, mais pour vous montrer que l’évolution des technologies intelligentes s’accompagne aussi de son lot de nouvelles menaces.

 

Concrètement, vous devez veiller à appliquer les meilleures pratiques en matière de sécurité, en mettant à jour régulièrement vos appareils et vos applis, en modifiant souvent vos mots de passe et en surveillant de près les activités suspectes sur vos équipements. Si un beau jour, votre voiture décide de démarrer toute seule et de partir sans vous, appelez vite votre concessionnaire pour l’informer.

Cet article vous a-t-il permis d’y voir plus clair dans les problématiques de cybersécurité de votre PME ? Téléchargez le guide de la sécurité des PME

Vous êtes conscients de l’importance de la sécurité, mais vous ne savez pas par où commencer ? S’il existe des milliers de solutions individuelles performantes, nous conseillons aux PME qui veulent simplifier leur gestion IT et protéger leurs données d’adopter des solutions d’infrastructure tout-en-un.

 

Vous souhaitez découvrir comment nous pouvons vous aider à rationaliser votre IT ? Contactez-nous

28 août 2019