Sélection de la langue

Guide cadeau Pensez cybersécurité

La cybersécurité, c’est un cadeau qui est toujours à la mode. Que vous offriez un nouveau gadget, que vous en receviez un ou que vous vous fassiez un cadeau à vous-même pour le temps des Fêtes, suivez ces quelques conseils pour votre cybersécurité!

Avant d’acheter un appareil intelligent

Magasinez intelligemment votre appareil intelligent. Lorsque vous comparez les produits, assurez-vous de prendre en compte leurs caractéristiques de sécurité, mais aussi les politiques de confidentialité!

Caractéristiques de sécurité : Certains fabricants d’appareils intelligents conçoivent leurs produits pour qu’ils soient faciles à utiliser et peu coûteux pour le consommateur. Mais les caractéristiques de sécurité de ces appareils peuvent être faibles ou inexistantes. Au moment d’acheter un nouvel appareil intelligent, demandez-vous quelles données seront transmises par l’appareil, puis renseignez-vous sur la façon dont celui-ci protégera ces données. Vérifiez au moins si l’appareil vous permettra de créer votre propre mot de passe unique et robuste.

Politique de confidentialité : Les appareils intelligents peuvent enregistrer et transmettre une grande quantité d’information personnelle — nos routines quotidiennes, notre forme physique et nos habitudes de vie en plus de nos renseignements bancaires et relatifs à nos modes de paiement. Alors, avant d’acheter un appareil intelligent, renseignez-vous sur la façon dont le fournisseur protégera la confidentialité de vos renseignements personnels. Les fournisseurs d’appareils intelligents dignes de confiance publient généralement une politique dans laquelle ils précisent les types de données que leur appareil pourrait collecter à votre sujet, la façon dont ils protégeront la confidentialité de vos données, et les entreprises et annonceurs auxquels ils pourraient divulguer vos données. Bref, assurez-vous de bien lire et comprendre la politique de confidentialité et les conditions d’utilisation du fournisseur.

Une dernière chose! Presque tous vos appareils intelligents se connecteront à votre réseau Wi-Fi domestique. Afin de sécuriser votre réseau Wi-Fi :

  • Assurez-vous que le chiffrement WPA2 de votre routeur Wi-Fi est activé.
  • Sécurisez votre réseau Wi-Fi au moyen d’un mot de passe unique et robuste. Un mot de passe robuste comprend des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Mieux, utilisez une phrase de passe composée de quatre mots aléatoires ou plus et qui comporte au moins 15 caractères.
  • Créez un réseau pour invités distinct sur votre réseau Wi-Fi pour connecter vos appareils intelligents. Cela empêchera un cybercriminel d’avoir accès à vos autres appareils si vos appareils intelligents sont compromis.

Catégories

Haut-parleurs intelligents

a un assistant vocal personnel

Les haut-parleurs intelligents, également appelés « assistants vocaux personnels », sont des haut-parleurs pourvus d’un microphone connecté et d’un système de reconnaissance vocale. Les haut-parleurs intelligents peuvent diffuser de la musique et des balados, effectuer des tâches automatisées, faire des achats en ligne ou activer des appareils ménagers.

Risques :

  • Le microphone d’un haut-parleur intelligent pourrait capter et transmettre des renseignements que vous ne désirez pas qu’il communique.
  • La fonction d’achat en ligne d’un haut-parleur intelligent pourrait révéler l’information relative à vos modes de paiement.

Conseils :

  • Sécurisez votre haut-parleur intelligent au moyen d’un mot de passe unique et robuste et activez l’authentification multifactorielle si l’appareil le permet.
  • Autorisez son logiciel à installer automatiquement les mises à jour.
  • N’utilisez pas votre haut-parleur intelligent pour mémoriser de l’information délicate comme des mots de passe ou des numéros de carte de crédit.
  • Désactivez la fonction d’achat en ligne si vous ne l’utilisez pas ou sécurisez-la grâce à un mot de passe unique et robuste pour les achats.
  • Choisissez prudemment les appareils et les comptes que vous associez à votre haut-parleur intelligent.
  • Si vous constatez que vous n’utilisez pas la fonction de commande vocale, désactivez le microphone de l’appareil.
  • Si vous utilisez la fonction de commande vocale, prenez certaines précautions :
    • Ne placez pas le haut-parleur intelligent à un endroit où des étrangers pourraient utiliser sa fonction de commande vocale, par exemple près d’une fenêtre ouverte.
    • Prenez l’habitude de vous connecter à votre compte pour vérifier les types de données vocales que l’appareil enregistre, puis ajustez au besoin ses paramètres de confidentialité et de conservation des données.
    • Votre haut-parleur intelligent pourrait être doté d’une fonction qui lui permet de reconnaître votre voix et de l’associer à votre compte. En activant cette fonction, vous empêcherez des personnes non autorisées d’utiliser la commande vocale pour accéder à vos renseignements (comme les courriels ou les rendez-vous inscrits dans votre agenda) ou pour effectuer des achats grâce à votre compte.

Téléviseurs intelligents, projecteurs et clés de diffusion en continu

un téléviseur intelligent

Les téléviseurs intelligents, projecteurs et clés de diffusion en continu se connectent à votre réseau Wi-Fi domestique pour vous permettre d’accéder aux plateformes de diffusion en continu, d’exécuter des applications et de naviguer sur Internet.

Risques :

  • Le microphone et la caméra du téléviseur intelligent pourraient capter et transmettre des renseignements que vous ne désirez pas qu’ils communiquent.
  • Le magasin d’applications du fabricant de téléviseurs intelligents pourrait être moins fiable que la boutique Google Play ou l’App Store d’Apple.

Conseils :

  • Si votre téléviseur intelligent est doté d’une caméra, installez un cache-caméra ou désactivez la caméra lorsque vous ne l’utilisez pas.
  • Si votre téléviseur intelligent est muni d’un microphone, désactivez-le ou mettez-le en sourdine lorsque vous ne l’utilisez pas.
  • Autorisez son logiciel et ses applications à installer automatiquement les mises à jour.
  • Lorsque vous installez des applications sur votre téléviseur intelligent ou votre clé de diffusion, rappelez-vous que les magasins d’applications des fabricants pourraient être moins fiables que la boutique Google Play ou l’App Store d’Apple.
  • Avant d’installer une nouvelle application sur votre téléviseur intelligent, lisez la politique de confidentialité et les conditions d’utilisation de l’application.
  • Prenez l’habitude de vous connecter à votre compte pour vérifier les types de données que l’appareil enregistre, puis ajustez au besoin ses paramètres de confidentialité et de conservation des données.

Jeux vidéo

un système de jeux vidéo avec deux contrôleurs

Il existe des systèmes de jeu vidéo adaptés au niveau d’habileté et aux préférences de tous les joueurs, qu’ils jouent à l’occasion, ou qu’ils participent à des compétitions. Certaines consoles comportent également des dispositifs de réalité virtuelle (RV).

Risques :

  • Un système de jeu non sécurisé pourrait dévoiler votre information personnelle.
  • Vous pourriez compromettre votre vie privée en révélant trop de renseignements.
  • En jouant à des jeux immersifs, vous pourriez perdre la notion de ce qui vous entoure.

Conseils :

  • Créez des noms d’utilisateur qui ne contiennent pas d’information pouvant permettre de vous identifier, comme votre vrai nom, ou votre lieu de résidence ou votre date de naissance.
  • Sécurisez votre compte de jeux au moyen d’un mot de passe ou une phrase de passe unique et robuste. Un mot de passe robuste comprend des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Une phrase de passe robuste comporte quatre mots aléatoires ou plus et au moins 15 caractères.
  • Dans les paramètres, désactivez la fonction de géolocalisation lorsque vous ne l’utilisez pas.
  • Si votre système de jeu est pourvu d’une caméra, désactivez-la lorsque vous ne l’utilisez pas.
  • Si vous utilisez un casque de jeu doté d’un microphone, désactivez-le quand vous ne l’utilisez pas.
  • Demeurez conscient de votre environnement et des personnes qui vous entourent pendant que vous jouez.

Téléphones intelligents, tablettes, ordinateurs portables

un téléphone intelligent

Des cybercriminels peuvent accéder aux appareils personnels, comme les tablettes, les ordinateurs portables et les téléphones intelligents, à l’aide de logiciels malveillants (maliciels) afin d’accéder à vos renseignements personnels ou de voler votre argent, voire votre identité.

Risques :

  • Un appareil non sécurisé pourrait révéler votre emplacement.
  • Les applications de vos appareils peuvent collecter et transmettre vos données, même lorsque vous ne les utilisez pas.
  • Les petits appareils peuvent facilement être perdus ou volés.
  • Des maliciels pourraient être utilisés pour voler vos données.
un ordinateur portable

Conseils :

  • Sécurisez votre appareil au moyen d’un mot de passe ou une phrase de passe unique et robuste. Un mot de passe robuste comprend des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Une phrase de passe robuste comporte quatre mots aléatoires ou plus et au moins 15 caractères.
  • Activez les fonctionnalités biométriques (comme la reconnaissance des empreintes digitales, du visage ou de la voix).
  • Activez la fonction de verrouillage automatique pour que votre appareil se verrouille toujours automatiquement lorsqu’il n’est pas utilisé.
  • Maintenez à jour le système d’exploitation de votre appareil en autorisant ce dernier à installer automatiquement les mises à jour.
  • Installez uniquement des applications téléchargées à partir de sources fiables, telles que l’App Store d’Apple ou la boutique Google Play. N’oubliez pas que les applications téléchargées depuis les magasins d’applications officiels peuvent toujours être malveillantes et que vous devez toujours être prudent quand vous téléchargez des applications.
  • Ne permettez pas aux applications d’accéder à plus de ressources ou d’information privée contenues dans votre appareil (caméra, microphone, contacts…) que vous ne le jugez nécessaire, ou que ce avec quoi vous vous sentez à l’aise.
  • Installez une protection antivirus sur vos appareils.
  • Vérifiez si le fabricant de votre tablette ou téléphone intelligent possède une application qui permet d’évaluer l’« état de santé » de l’appareil ; si oui, utilisez-la.
  • Ne tentez jamais de débrider, de débloquer ou de contourner les mesures de sécurité imposées par le fabricant de votre appareil.

À la maison

une ampoule intelligente et un téléphone avec une roue de couleurs à l'écran

De nombreux appareils et électroménagers, y compris les réfrigérateurs, serrures de porte électroniques, sonnettes de porte, lampes décoratives, appareils d’aide au sommeil et aspirateurs, sont maintenant offerts en versions compatibles avec Internet.

Risques :

  • Un appareil intelligent pourrait être piraté et donner accès à votre réseau Wi-Fi.
  • Vos habitudes quotidiennes pourraient être révélées.
  • Les appareils pourraient capter et transmettre des données que vous ne désirez pas qu’ils communiquent.
une sonnette vidéo

Conseils :

  • Lisez la politique de confidentialité et les conditions d’utilisation des appareils.
  • Certains appareils intelligents sont dotés d’un nom d’utilisateur par défaut fourni par le fabricant. Si vous le pouvez, vous devriez le changer.
  • Sécurisez chaque appareil intelligent au moyen d’un mot de passe ou une phrase de passe unique et robuste. Un mot de passe robuste comprend au moins 12 caractères et inclut des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Une phrase de passe robuste comporte quatre mots aléatoires ou plus et au moins 15 caractères.
  • Maintenez à jour les logiciels de votre appareil intelligent à jour; vous pouvez en activer certains pour que les mises à jour s’installent automatiquement.
  • Créez un réseau pour invités distinct sur votre réseau Wi-Fi pour connecter vos appareils intelligents. Cela empêchera un cybercriminel d’avoir accès à vos autres appareils si vos appareils intelligents sont compromis.

En déplacement

Les articles qui rechargent nos appareils ou qui nous aident dans nos déplacements — étuis de téléphone qui sont aussi des chargeurs, chargeurs à crochet pour poussette, tasses de voyage intelligentes, écouteurs sans fil et haut-parleurs portables — présentent aussi des risques de sécurité particuliers. Utiliser ces appareils en déplacement peut signifier les relier à des réseaux Wi-Fi extérieurs, ce qui expose votre appareil à davantage de cybercriminels et de cybermenaces.

Risques :

  • Tout appareil qui n’est pas le vôtre et qui est branché à un chargeur intelligent peut exposer votre réseau.
  • Les appareils connectés à des réseaux ou à d’autres appareils intelligents, comme votre téléphone, pourraient être piratés et exposer vos données.
un haut-parleur portable

Conseils :

  • Les solutions de recharge portables sont idéales pour les déplacements. Maintenez-les chargées et utilisez-les uniquement avec vos propres appareils sécurisés.
  • Désactivez les fonctions dont vous n’avez pas besoin, comme le Bluetooth ou les services de localisation. Éteignez les appareils quand vous ne les utilisez pas.

Montres intelligentes

un montre intelligent

Une montre intelligente reprend les nombreuses fonctionnalités utiles d’un téléphone intelligent et les concentre dans une montre à votre poignet. Une montre intelligente peut vous aider à équilibrer un emploi du temps occupé, à suivre des données de santé ou à vous connecter à d’autres personnes sans utiliser de téléphone.

Risques :

  • Les montres intelligentes collectent et envoient des informations personnelles (telles que votre localisation ou vos activités) à d’autres appareils, à des comptes et à des stockages dans le nuage, ainsi qu’à des applications tierces, en utilisant Bluetooth et Internet.
  • Les montres intelligentes peuvent accéder à vos autres appareils intelligents et les contrôler, ce qui peut entraîner une cybermenace si elles sont compromises.
  • Les applications collectent et transmettent des données personnelles lorsque votre montre intelligente est en ligne et à portée.
  • Les montres intelligentes compromises peuvent propager des maliciels à d’autres appareils connectés pour voler des informations ou bloquer entièrement le service de la montre intelligente.

Conseils sur la façon de les sécuriser :

  • Assurez-vous que votre appareil est sécurisé en le verrouillant avec un NIP ou un dispositif biométrique. Si vous perdez votre montre intelligente, certains modèles vous permettront de la verrouiller à distance.
  • Gardez le logiciel de votre montre intelligente à jour et activez les mises à jour automatiques si possible.
  • Quand vous utilisez une application d’activité physique ou toute autre application tierce, vérifiez les paramètres de confidentialité de votre montre intelligente. Vous pouvez généralement sélectionner les informations qui seront partagées avec certaines applications.
  • Soyez sélectif à propos de ce que vous associez à votre montre intelligente, comme les informations financières et les services de localisation.
  • Éteignez le microphone et l’appareil photo de votre montre intelligente quand vous ne l’utilisez pas.
  • Lisez les conditions d’utilisation de votre appareil pour apprendre comment vos données sont collectées.

Écouteurs ou casques sans fil

écouteurs sans fil

Les écouteurs ou casques sans fil, comme d’autres appareils intelligents, se connectent à d’autres dispositifs en utilisant la technologie Bluetooth. Ils sont vulnérables aux cyberattaques s’ils ne sont pas correctement sécurisés. Ils posent plusieurs risques en raison de la grande quantité de données qui circulent entre les appareils jumelés.

Risques :

  • N’importe qui peut écouter les conversations que vous avez au moyen de vos écouteurs en compromettant les signaux sans fil.
  • Un signal sans fil compromis peut permettre à d’autres personnes de se connecter à vos appareils et de voler des données confidentielles non sécurisées.
  • Les écouteurs sans fil peuvent être piratés pour effectuer des changements de volume ou sauter des pistes pendant qu’ils sont utilisés.
  • Les écouteurs compromis peuvent être débranchés de votre appareil et redirigés pour se connecter à un faux dispositif.

Conseils sur la façon de les sécuriser :

  • Achetez une paire d’écouteurs dotée de fonctionnalités de sécurité supplémentaires qui exigent un NIP pour la connexion ou qui vous permettent de choisir l’appareil auquel vous souhaitez vous connecter.
  • Utilisez des écouteurs dotés de la version la plus récente de la fonction Bluetooth.
  • Mettez régulièrement à jour le logiciel et le micrologiciel de vos écouteurs. Activez les mises à jour automatiques si elles sont disponibles.
  • Ne discutez pas d’informations confidentielles avec des écouteurs sans fil dans un lieu public.
  • Désactivez les connexions et éteignez les appareils quand vous ne les utilisez pas.

Santé et activité physique

un tapis roulant

Les équipements portables et intelligents d’activité physique qui suivent vos données de santé et vos progrès disposent d’un grand nombre de renseignements personnels. Cela peut en faire des cibles précieuses pour les cybercriminels.

Risques :

  • Les appareils portables comme les moniteurs d’activité physique sont susceptibles de capturer et de transmettre des renseignements que vous ne voulez pas qu’ils utilisent.
  • Les équipements de santé et d’activité physique connectés à vos comptes de médias sociaux peuvent révéler votre localisation et vos habitudes quotidiennes.
  • Un appareil intelligent pourrait être piraté et donner accès à votre réseau Wi-Fi.
  • Se connecter à des réseaux Wi-Fi non sécurisés peut exposer vos renseignements à des cybercriminels.
un moniteur d'activité physique

Conseils :

  • Si votre appareil a un microphone ou une caméra, désactivez-les quand vous ne les utilisez pas.
  • Gardez le système d’exploitation de votre équipement d’activité physique à jour. Certains d’entre eux permettent d’activer l’installation automatique des mises à jour.
  • Avant d’installer de nouvelles applications sur votre équipement d’activité physique, lisez la politique de confidentialité et les conditions d’utilisation de l’application. Méfiez-vous des applications qui demandent des renseignements inutiles ou excessifs.
  • Soyez prudent lorsque vous autorisez les applications installées sur votre équipement d’activité physique à transmettre votre position sur les médias sociaux.

Protégez vos appareils pour en profiter pleinement en ce temps des Fêtes. Nous vous souhaitons des Fêtes cybersécuritaires!

 

Date de modification :