Une fois activée, la Sécurité avancée détecte et bloque les menaces réseau en temps réel. Vous recevrez des avis lorsque des menaces seront détectées, et vous pourrez consulter le tableau de bord en tout temps pour obtenir un sommaire. Cette section aborde la meilleure façon de gérer la fonction Sécurité avancée et ce qu’il faut faire lorsqu’une menace est détectée.
Comprendre ce qu’est la carte de Sécurité avancée
La carte de Sécurité avancée présente un sommaire du nombre de risques de sécurité qu’elle a contribué à bloquer au cours de la dernière semaine. Elle comprend également un lien pratique vers le tableau de bord de Sécurité avancée. Si vous ignorez les renseignements de la carte sommaire, celle-ci réapparaîtra dans une semaine avec un nouveau sommaire des risques bloqués.
Voici comment accéder à la carte de Sécurité avancée dans l’appli Rogers Xfinity.
- Ouvrez l’appli Rogers Xfinity.
- Sélectionnez l’onglet Vue d’ensemble, où se trouve la fiche de Sécurité avancée.
Comment repérer les menaces
Les menaces à la sécurité se divisent en deux grandes catégories :
- Aucune intervention requise : Ces rapports de menaces sont produits pour vous tenir au courant seulement.
- Intervention requise : Ces menaces nécessitent votre attention et peuvent nécessiter d’autres mesures pour les résoudre.
Pour faciliter la gestion, vos appareils sont indiqués avec le nombre de menaces qui y sont associées.
- Sélectionnez n’importe quel appareil figurant sur le tableau de bord de Sécurité avancée.
- Une liste des menaces bloquées associées à cet appareil est affichée. Sélectionnez une menace pour en savoir plus sur ce type de manaces en particulier.
Comprendre les différents types de menaces
Il existe quelques types de menaces que la Sécurité avancée peut détecter et bloquer. Voici les détails de chaque type de menace et quelques conseils sur ce qu’il faut faire lorsqu’elles surviennent.
Visite de sites suspects
- Se produit lorsque la Sécurité avancée empêche un appareil connecté à votre réseau résidentiel de visiter un site potentiellement dangereux. Le site peut contenir des logiciels malveillants ou des virus qui peuvent infecter vos appareils et compromettre vos données personnelles.
- Nous empêchons souvent seulement une partie d’une page de charger (comme une bannière publicitaire) si elle semble malveillante. Si cela se produit, vous pourrez voir le reste de la page tout en étant protégé.
- Conseils :
- Consultez l’historique des menaces dans le tableau de bord pour voir toutes les visites suspectes bloquées, y compris le site en question et la pour laquelle il a été bloqué.
- Si une page est bloquée et que vous voulez quand même la consulter, l’accès peut être permis pendant une heure.
Tentatives d’accès non autorisées
- Se produit lorsqu’un appareil extérieur essaie d’accéder à un appareil qui se connecte à votre réseau résidentiel.
- Elle se produit habituellement par l’entremise des ports ouverts (réacheminement des posts) de votre réseau.
- Conseils :
- Vérifiez régulièrement les ports ouverts et retirez ceux qui n’ont pas besoin de l’être.
- S’il s’agit d’une tentative d’accès légitime et fiable (par exemple, une caméra de sécurité résidentielle à distance), vous pouvez localiser la menace bloquée dans votre historique des menaces et permettre l’accès pendant 30 jours.
Attaque de réseau ciblée
- Se produit lorsqu’un appareil de votre réseau WiFi est infecté d’un virus ou d’un logiciel malveillant et que, par conséquent, il tente de participer à une attaque sur un autre réseau. Ce type d’attaque est également appelé attaque par déni de service (DDoS).
- Cette attaque sera bloquée, mais l'occurrence signifie que la sécurité de l’appareil pourrait avoir été compromise.
- Conseils :
- Redémarrez l’appareil associé et vérifiez s’il utilise le logiciel le plus récent.
- Utilisez des mots de passe forts et changez-les régulièrement.
Menace liée à la réputation d’adresse IP
- Se produit lorsqu’un appareil provenant d’une source malveillante connue tente d’accéder à un appareil sur votre réseau résidentiel dans le but d’obtenir des renseignements personnels.
- Elle se produit habituellement par l’entremise des ports ouverts (réacheminement des posts) de votre réseau.
- Conseils :
- La Sécurité avancée bloque automatiquement les tentatives d’accès provenant de sources malveillantes connues.
- Vérifiez régulièrement les ports ouverts et retirez ceux qui n’ont pas besoin de l’être.