Décrire la façon de protéger vos applications

Effectué

Dans le monde moderne, nous sommes tout le temps connectés, et les applications y jouent un rôle central. Discuter avec des amis ou des collègues, faire des achats ou effectuer des opérations bancaires : les applications rendent tout cela possible. Tous les développeurs d’applications et de logiciels réputés cherchent à créer des produits robustes et renforcés, qui offrent les fonctionnalités dont nous avons besoin et la sécurité nécessaire pour tenir les cybercriminels à distance. Une application renforcée est une application dont le développeur a testé la résistance aux dernières cyberattaques connues avant de la rendre disponible au téléchargement. Les développeurs de logiciels proposent des correctifs et des mises à jour pour que votre expérience utilisateur soit la meilleure et la plus sécurisée possible.

Toutefois, les cybercriminels n’ont de cesse de vouloir récupérer vos données et cherchent constamment à exploiter la moindre faille de sécurité ou vulnérabilité via du code malveillant. En tant que particulier ou en tant qu’entreprise, vous disposez de quelques options pour protéger les applications que vous utilisez.

Mise à jour corrective rapide

Des mises à jour ou des patchs sont publiés pour les systèmes d’exploitation et la plupart des applications grand public, par exemple les traitements de texte et les applications de musique. Certains offrent des améliorations de fonctionnalités, mais la majorité d’entre eux visent à corriger une faiblesse ou une vulnérabilité de sécurité connue dans le logiciel, ou à améliorer la sécurité de l’application. Les cybercriminels et les pirates informatiques se concentrent sur ces applications à la recherche de vulnérabilités exploitables. Lorsqu’une vulnérabilité est identifiée, ils s’empressent d’écrire du code malveillant. En cas de succès, le programme malveillant peut prendre le contrôle de l’application ou intercepter les données auxquelles elle a accès jusqu’à la publication du prochain patch, et le cycle recommence.

Dans le cadre d’un processus ou d’une stratégie de sécurité robuste, vous devez vérifier que toutes les applications utilisées sur votre appareil ont les derniers patchs ou les dernières mises à jour.

Configuration de l’application

La plupart des applications sont développées en gardant à l’esprit un équilibre entre sécurité et convivialité. Toutes les applications sont fournies avec une configuration par défaut conçue pour une utilisation optimale et pour offrir le plus d’accès possible. Certaines peuvent avoir un compte d’utilisateur par défaut (administrateur, par exemple) avec un mot de passe standard par défaut.

Les cybercriminels sont rapides pour identifier ces vulnérabilités et de les exploiter en utilisant les paramètres par défaut pour accéder à vos applications. Il est extrêmement important de vérifier les paramètres de configuration de votre application et, si possible, de changer les mots de passe de comptes par défaut ainsi que les paramètres par défaut. Cette petit étape permet souvent de contrecarrer un attaquant et d’améliorer la confidentialité de vos données ainsi que l’intégrité de votre application.

Paramètres de confidentialité

Chaque activité que vous effectuez, dans une application de messagerie instantanée ou juste avec votre navigateur, est suivie et enregistrée. Une petite partie permet aux développeurs d’améliorer l’application. Toutefois, la majorité des données collectées est utilisée par les annonceurs pour offrir un contenu ciblé en fonction de ce que vous recherchez ou faites.

Toutes les applications vous donnent un degré de contrôle sur les données collectées en fournissant des paramètres de confidentialité, qui varient au cas par cas. Par exemple, une application cartographique peut avoir des paramètres de confidentialité qui l’empêchent d’enregistrer les itinéraires que vous avez empruntés. Vous pouvez également demander à une application marchande de ne pas mémoriser les articles que vous avez consultés.

Il est recommandé de localiser les paramètres de confidentialité et de les adapter à votre convenance.

Cookies

Les navigateurs utilisent des cookies pour stocker des informations sur ce que vous faites sur un site web spécifique, depuis la dernière chose que vous avez recherchée jusqu’aux mots de passe ou autres données personnelles. Certaines mesures ont été introduites pour tenter de limiter la quantité de données conservées dans les cookies et sur le site web. Un cybercriminel peut utiliser du code malveillant exploitant une faille de sécurité de votre navigateur pour accéder à ces cookies et récupérer des informations ou des données.

Chaque navigateur offre la possibilité de nettoyer les cookies inutilisés ou de tous les supprimer. Il est recommandé de nettoyer régulièrement les cookies. Toutefois, il existe une autre façon de gérer vos cookies en utilisant la fenêtre de navigation privée de votre navigateur. Vous les avez peut-être vus dans les fenêtres incognito ou de vie privée. Cela offre un niveau de sécurité plus élevé pour vous permettre de naviguer avec plus de confiance. Quand vous fermez la fenêtre du navigateur, l’ensemble des cookies et de l’historique est automatiquement supprimé.

Utilisation d’applications vérifiées

Il y a encore quelques années, le seul moyen d’obtenir une application était d’aller l’acheter en magasin, de rapporter la boîte à la maison et d’utiliser le CD-ROM qu’elle contenait pour l’installer sur votre ordinateur. Malgré tous ses aspects obsolètes, il s’agissait de loin du moyen le plus sûr d’obtenir et d’utiliser un logiciel. Avec Internet, le monde est plus petit et vous pouvez désormais obtenir des applications sur l’appareil de votre choix, confortablement de chez vous. Vous avez un énorme choix de magasins en ligne qui vous offrent le meilleur moyen de trouver l’application que vous recherchez. Toutefois, pour chaque magasin authentique vendant une application, il existe probablement une autre version moins chère, qui peut contenir des ajouts indésirables.

Un cybercriminel risque de copier l’application la plus récente ou la plus vendue, et la pirater pour inclure un programme malveillant. Il peut ensuite la rendre disponible via un store, en la vendant moins cher qu’ailleurs. Nous aimons tous faire une bonne affaire, surtout si cela signifie obtenir la dernière application au quart du prix. L’application compromise peut se comporter exactement comme la version authentique, mais le cybercriminel peut rechercher en cachette des données personnelles ou sensibles sur votre appareil. Il peut ensuite les extraire et les utiliser à ses propres fins.

En guise de bonne pratique, téléchargez toujours vos applications à partir de stores fiables et vérifiés.