Aller au contenu principal Skip to page footer

LES 12 COMMANDEMENTS DE LA SÉCURITÉ NUMÉRIQUE

Nous assistons aujourd'hui à une ruée vers l'or d'un genre nouveau. La valeur est ici, juste sous vos écrans. N'importe quelle entité peut la trouver au détour d'un formulaire de contact, d'un cookie ou encore via un questionnaire rémunéré...

 

Vos données sont précieuses et valent cher. Certaines entreprises parmi les plus puissantes au monde vivent quasi-exclusivement grâce à elles ! Nous sommes aujourd'hui entrés dans l'ère du Big Data, de la data comme ressource essentielle, de la Data reine. 

Si les internautes acceptent souvent de donner leurs données pour avoir accès à certains services, ces données peuvent aussi être soustraites consciemment ou non par des pirates informatiques.

Ceux-ci utilisent souvent des méthodes assez simples, qui peuvent donc être contrées avec un peu de prudence... 

Dans cette guerre de la data, comment garder la souveraineté sur nos données ? Comment se prémunir de ces pirates informatiques avides de ce nouveau trésor numérique ? 

 

Voici 12 commandements à appliquer dès à présent pour protéger vos données personnelles et garder le contrôle sur votre vie numérique. 

 

1er Commandement : Des mots de passe complexes, tu généreras.
  • Créez des mots de passe complexes et abstraits. N'utilisez pas la date d'anniversaire de votre enfant ou votre film préféré. Ces informations sont bien trop faciles à retrouver.
  • N'enregistrez pas vos mots de passe dans le navigateur et ne les recopiez pas sur un post-it. Aucun mot de passe n'est plus en sécurité que dans votre esprit. 

 

2e Commandement :  Depuis les sites fiables, tu téléchargeras.
  • Téléchargez vos logiciels depuis le site de l'éditeur. Exemple : installez Adobe depuis le site officiel d'Adobe, pas ailleurs.
  • Munissez-vous d'un antivirus pour éliminer les menaces.
  • Équipez-vous d'un VPN pour cacher votre adresse IP (Petite astuce : un VPN vous permettra aussi, entre autres, de regarder certains événements sportif ou contenu vidéo non-accessible en France. En effet, le principe d'un VPN est de se connecter aux serveurs d'autres pays. Et c'est parfaitement légal !).

 

3e Commandement : À diversifier les sauvegardes, tu songeras.

Sauvegardez régulièrement vos mails et documents sur un cloud externe avec mot de passe pour les retrouver en cas d'attaque. En effet, prévenir vaut mieux que guérir. Sauvegardez-les aussi sur un support externe non connecté au système informatique. 

 

4e Commandement : De tes courriels, tu te méfieras.
  • Vérifiez bien l'expéditeur de vos courriels, surtout lorsque celui-ci vous semble suspect. Même si le nom de l'expéditeur vous est familier, vérifiez l'adresse exacte. Certains pirates peuvent vous contacter en singeant une adresse qui vous est familière (fishing).
  • Si le courriel contient des pièces jointes ou des liens, ne cliquez pas avant d'être absolument certain de son expéditeur. 

 

5e Commandement : À la qualité du Wifi, tu t'intérresseras.
  • Internet et Wifi : Privilégiez une connexion par câble ou wifi avec protocole WPA 2 ou WPA-AES.
  • Évitez le WEP, il est facilement cassable.
  • Ne pas utiliser les Wifis public (restaurant, gare). Il est facile pour un pirate de récolter vos données à partir de Wifis peu sécurisés.

 

6e Commandement : Le professionnel et le personnel, tu sépareras.
  • Ne pas faire suivre les courriels professionnels sur votre service de messagerie personnelle.
  • Ne pas héberger des données professionnelles sur des équipements personnels.
  • Éviter de connecter des clés USB au matériel professionnel.

 

7e Commandement : Pour les achats en ligne, la plus grande prudence tu adopteras.

Pour les achats en ligne vérifiez que le site est sécurisé :

  • Cadenas dans la barre d’adresse.
  • Mention httpS.
  • L'URL ne contient pas de fautes d’orthographe. 

Si possible, passez par une phase d’authentification bancaire ou par l’envoi d’un SMS pendant l'achat.

 

8e Commandement : Ton profil tu protégeras.
  • Protégez votre profil personnel pour l’ouverture d’un compte en ligne.
  • Créez une adresse électronique différente de l’adresse principale et de l’adresse professionnelle.
  • Utilisez des pseudonymes (pas votre vrai nom).
  • Ne donnez aucune information superflue. 

 

9e Commandement : En cas d'attaque, les bons réflexes tu adopteras.

Si cyberattaque il y a :

  • Déconnectez-vous d’Internet sans éteindre le terminal.
  • Signalez l’attaque au service informatique ou à votre prestataire.
  • Ne payez jamais de rançon.

 

10e Commandement : Les composants, tu désactiveras.

Désactivez par défaut les composants ActiveX et JavaScript. Ces composants permettent des fonctionnalités intéressantes, mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interprétation par défaut et de choisir de les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance.

 

11e Commandement : Sur les autres supports la plus grande prudence, tu adopteras.

Soyez aussi prudent sur smartphone ou tablette que sur l’ordinateur, ces supports aussi peuvent être la cible d'attaque.

 

12e Commandement : Sur aucun lien suspect tu ne cliqueras.

Ne cliquez pas sur n'importe quel lien. Une astuce connue des pirates est de vous inciter à cliquer sur des liens piégés. Certains de ces liens se trouvent dans des messages. Par conséquent, il vaut mieux que vous tapiez vous-même l'adresse du site dans la barre du navigateur.