Loading...

Menaces écartées par la sécurité évoluée avec l'appli Rogers Xfinity

Voici un aperçu des différents types de menaces que la fonction de sécurité évoluée aidera à prévenir :

  • Tentatives d’accès non autorisées : Cela se produit lorsqu’un appareil à l’extérieur de votre réseau WiFi essaie d’accéder à un autre appareil connecté à votre réseau, habituellement au moyen de réacheminement de port ouvert sur votre appareil connecté. Bien que des ports ouverts soient nécessaires pour certaines applications et fonctions, nous vous recommandons d’examiner régulièrement vos ports ouverts et de supprimer ceux dont vous n’avez pas besoin. Si la demande provenant de l’appareil extérieur n’est pas menaçante (p. ex. si vous tentez d’accéder à votre système de sécurité résidentielle à partir d’un restaurant local), vous pouvez trouver la demande bloquée dans l’historique des menaces pour l’appareil touché sur le tableau de bord de sécurité du Rogers Xfinity et autoriser l’accès temporaire.
  • Visites de sites suspects : Cela se produit lorsque nous empêchons un appareil connecté à votre réseau WiFi résidentiel de se rendre sur un site potentiellement malveillant. Ce site peut contenir des logiciels malveillants, des logiciels espions, des rançongiciels ou des virus qui peuvent infecter des appareils et les rendre vulnérables à la collecte de données personnelles, au chantage ou aux attaques sur d’autres ordinateurs et réseaux. Nous bloquons souvent le chargement d’une seule section d’une page (p. ex. une bannière publicitaire) s’il n’y a qu’un seul élément qui est considéré comme menaçant. Si cela se produit, vous pourrez tout de même charger le reste de la page et vous ne vous rendrez peut-être pas compte que du contenu a été bloqué. L’historique des menaces pour un appareil touché sur le tableau de bord de sécurité du Rogers Xfinity indique toutes les visites de sites suspects bloquées, y compris le site précis qui a été bloqué et la raison du blocage. Si une page complète est bloquée et que vous voulez quand même la consulter malgré le risque, vous pouvez choisir de passer outre à la sécurité évoluée et permettre l’accès pendant une heure en sélectionnant l’option à cet effet.
  • Activités suspectes d’appareils : La plupart des appareils de domotique ont des habitudes d’utilisation prévisibles et des sites qu’ils contactent. Une activité suspecte se produit lorsqu’un appareil s’écarte de son comportement normal, comme la connexion à une adresse IP avec laquelle il n’interagit pas normalement. Nous bloquerons cette activité suspecte pour éviter le vol de données, mais l’événement lui-même indique que la sécurité de l’appareil pourrait avoir été compromise et que des mesures correctives sont requises. Pour cette raison, chaque fois que vous détectez une activité suspecte liée à l’appareil, vous n’avez qu’à redémarrer votre appareil et à vous assurer qu’il utilise le logiciel le plus récent.
  • Attaques de réseau ciblées : Cela se produit lorsqu’un appareil de votre réseau WiFi est infecté d’un virus ou d’un logiciel malveillant et que, par conséquent, il tente de participer à une attaque sur un autre réseau. Ce type d’attaque est également appelé attaque par déni de service. Nous bloquerons ce type d’attaque, mais l’événement lui-même indique que la sécurité de l’appareil pourrait avoir été compromise et que des mesures correctives sont nécessaires. Pour cette raison, chaque fois que vous détectez une attaque de réseau ciblée, vous n’avez qu’à redémarrer votre appareil et vous assurer qu’il utilise le logiciel le plus récent.
  • Menaces liées à la réputation d’adresse IP Cela se produit lorsqu’un appareil provenant d’une source malveillante connue tente d’accéder à un appareil connecté à votre réseau WiFi résidentiel. Généralement, les menaces liées à la réputation d’adresse IP se produisent par l’entremise de ports ouverts sur l’appareil. L’objectif de l’attaque est d’accéder à l’appareil, par exemple pour obtenir des renseignements personnels ou le compromettre. Pour protéger votre réseau, nous bloquons automatiquement les tentatives d’accès de sources malveillantes connues. Bien que des ports ouverts soient nécessaires au bon fonctionnement de certaines applications et fonctions, nous vous recommandons d’examiner régulièrement les ports ouverts et de supprimer ceux dont vous n’avez pas besoin.

Pour mieux protéger vos appareils, nous vous recommandons fortement de créer des mots de passe forts et de les changer régulièrement. Nous vous suggérons également d’installer et d’utiliser des logiciels antivirus à jour pour les appareils connectés à votre réseau comme les ordinateurs portables, les ordinateurs de bureau et les téléphones intelligents.