Plus vous utilisez des appareils numériques et Internet pour accéder, gérer et stocker vos fichiers personnels, plus le risque qu'un pirate informatique y accède à distance est élevé.
Mais dans un monde où il est nécessaire de numériser tous les aspects de votre vie, comment vous protéger des inévitables cyberattaques ou fuites de données?
Qu'est-ce que la distance numérique?
La distanciation numérique consiste à limiter la communication et l'accès entre différents comptes, appareils ou applications numériques.
Considérez-le comme une version simplifiée de la segmentation du réseau, où le réseau est divisé en plusieurs unités indépendantes pour minimiser les dommages en cas de violation de données ou une cyberattaque et les rend plus faciles à protéger individuellement.
Une violation de données peut être dévastatrice. Les pirates ciblent l'argent et l'identité. Comment pouvez-vous vous protéger d'une violation de données?
Distinguer numériquement vos comptes et vos appareils, c'est créer une distance de protection entre eux. De cette façon, si un attaquant parvient à pénétrer dans un appareil ou un compte, il n'a pas accès à toutes vos données, mais seulement à une partie de celles-ci.
En plus de minimiser les dommages d'une cyberattaque malveillante, la pratique de la distanciation numérique facilite également la récupération. Après tout, il vous suffit de modifier les identifiants de quelques comptes, pas tous. Il en va de même pour la récupération de données et l'atténuation des dommages sociaux à votre personnalité et à votre réputation.
La distance n'est pas un concept réservé aux entreprises
Vous entendez souvent des expressions telles que «segmentation du réseau» et «distanciation numérique» dans les conversations de cybersécurité centrées sur l'entreprise, rarement en ce qui concerne la sécurité Internet pour l'utilisateur individuel. En effet, l’utilisateur moyen n’était pas une cible aussi importante qu’aujourd’hui. Mais, comme vous travaillez peut-être à distance de chez vous, étudiez en ligne ou travaillez sur un projet personnel, vos données sont beaucoup plus précieuses qu'elles ne l'étaient il y a 10 ans.
L'application de la distanciation numérique à un seul utilisateur au lieu d'une société commerciale comptant des dizaines d'employés diffère dans l'exécution mais pas dans le concept.
Des mesures de sécurité comme celle-ci exigeaient des niveaux exceptionnels de compétences et d'expertise, ce qui les rendait inaccessibles à l'utilisateur moyen. Maintenant que la technologie est devenue plus répandue, n'importe qui peut mettre en œuvre un degré de distanciation numérique qui lui convient le mieux.
Comment pratiquer la distanciation numérique
La distanciation numérique pour les individus ne nécessite pas d'éléments techniques. Il s'agit de changements de comportement et de règles que vous définissez pour votre activité en ligne afin de garantir une sécurité maximale.
La séparation de vos appareils et de vos comptes n'a pas besoin de logiciel de surveillance spécialisé, car il est facile de le faire manuellement à l'aide d'outils facilement disponibles.
Utiliser des appareils séparés
Si possible, utilisez des appareils de travail / école et de divertissement séparés. Cela permet de garder vos données les plus précieuses isolées en cas d'attaque, qui est plus susceptible de provenir de l'appareil que vous utilisez pour la navigation occasionnelle que pour le travail ou les études.
Utiliser des comptes séparés
Vous devez utiliser des comptes distincts à des fins distinctes. Bien que ceux-ci ne doivent pas être strictement séparés par le type d'utilisation, ils limitent les dommages si vos connexions se trouvent dans une fuite de données.
Utilisez un VPN
Un VPN n'est pas seulement utile lorsque vous regardez Netflix. Apprendre comment utiliser votre VPN car il crypte les données quittant votre appareil sur Internet ouvert et masque votre adresse IP.
Sans oublier que la plupart des VPN sont désormais équipés de détecteurs intégrés de logiciels malveillants et de logiciels espions, créant une couche de sécurité supplémentaire tout en naviguant même sur les sites Web les plus suspects.
Utiliser un gestionnaire de mots de passe
Un élément clé de la distanciation numérique consiste à utiliser différents mots de passe entre les comptes pour les protéger en cas de violation. Un gestionnaire de mots de passe garde tous vos mots de passe verrouillés en toute sécurité derrière un seul mot de passe principal.
Vous craignez peut-être qu'un cybercriminel puisse utiliser une attaque par force brute ou similaire pour deviner efficacement votre mot de passe et accéder à toutes vos connexions. Vous pouvez utiliser deux gestionnaires de mots de passe si cela vous concerne; cependant, vous devez vous assurer que vous utilisez plusieurs coffres de mots de passe sous des informations d'identification différentes. Sinon, le risque est toujours là.
Néanmoins, un seul gestionnaire de mots de passe devrait convenir.
Utiliser l'authentification multifacteur (MFA)
MFA est votre sécurité si l'un de vos mots de passe est volé. L'utilisation de MFA revient à implémenter une exigence de connexion supplémentaire qu'un pirate informatique ne pourra pas contourner aussi facilement. L'authentification multifacteur se présente sous la forme de messages texte, d'e-mails, de clés physiques ou applications d'authentification sur l'appareil.
L'utilisation d'une ou de plusieurs méthodes d'authentification doit correspondre à votre modèle de menace et à la valeur d'un compte ou d'un appareil.
Limiter la synchronisation multi-appareils et multi-comptes
L'objectif de la distanciation numérique est de limiter la communication entre les services pour les isoler. La synchronisation régulière entre appareils et entre comptes fait exactement le contraire. Il relie et partage les données entre les appareils et les comptes de manière ouverte et régulière.
Au lieu d'arrêter complètement la synchronisation, limitez-la à un plus petit nombre de comptes et d'appareils et utilisez-la uniquement lorsque cela est nécessaire. Vous pouvez également remplacer la synchronisation directe des fichiers par en utilisant un stockage cloud sécurisé où vous saisissez manuellement un mot de passe - et de préférence une méthode d'authentification supplémentaire - pour accéder aux données.
Sécurisez vos appareils IoT
Un appareil Internet des objets (IoT) est tout appareil qui se connecte à Internet. Cela peut être une imprimante, un thermostat ou un assistant intelligent.
Alors que la plupart des appareils IoT promettent une sécurité maximale, selon Rapport NETSCOUTS Threat Intelligence, il faut en moyenne cinq minutes à un appareil IoT pour être attaqué après sa mise en ligne.
Vous devez vous efforcer de garder vos appareils IoT hors ligne aussi souvent que possible. Sinon, voici ce que vous pouvez faire:
- Échangez les connexions d'usine avec des alternatives plus puissantes.
- Gardez leur logiciel à jour.
- Cryptez leur connexion Internet.
- Désactivez la synchronisation automatique, sauf si nécessaire.
- Limitez l'accès aux applications uniquement à ce qui est nécessaire.
Définir un Kill-Switch
Le kill-switch pourrait être automatique; par exemple, après un certain nombre de tentatives de connexion infructueuses, en utilisant les limites de l'emplacement géographique, ou manuellement via l'accès à distance. Ces méthodes vous permettent de supprimer définitivement les données privées stockées sur un appareil perdu ou volé.
De cette façon, vous pouvez éliminer les pistes qu'un pirate informatique ou un voleur peut suivre sur vos autres appareils et comptes à travers des miettes que vous pourriez avoir accidentellement laissées derrière et conserver vos fichiers personnels privé.
Faites simplement attention que vos informations ne soient pas complètement perdues, alors sauvegardez-les régulièrement.
Trouvez le bon équilibre
Plus vos fichiers sont sécurisés, moins l'utilisation de vos comptes et de vos appareils devient pratique. C’est pourquoi, au lieu d’aller trop loin et de vous épuiser avec des mesures de sécurité strictes, commencez lentement et faites ce qui est nécessaire à votre situation.
Sécurisez d'abord vos comptes les plus précieux, tels que votre messagerie, votre stockage cloud et votre gestionnaire de mots de passe.
Crédit d'image: Unsplash.
Vous laissez beaucoup d'informations en ligne sans même le savoir. Cette empreinte numérique représente-t-elle un risque pour votre vie privée?
- Sécurité
- Stockage en ligne
- Sécurité en ligne

Anina est une rédactrice indépendante en technologie et sécurité Internet chez MakeUseOf. Elle a commencé à écrire sur la cybersécurité il y a 3 ans dans l'espoir de la rendre plus accessible à la personne moyenne. Désireux d'apprendre de nouvelles choses et un énorme nerd d'astronomie.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.