Hygiène numérique
C'est quoi l'hygiène numérique ?
Protéger son identité numérique, ses informations personnelles, préserver sa réputation en ligne...Voici les mesures simples à suivre, les points essentiels à respecter en matière de cybersécurité.
NettoyerFaire vosun supportsnettoyage numériquesde printemps
L’hygiène implique avant toute chose de nettoyer.
Ordinateurs le faites bien pour vous au quotidien, alors pourquoi pas pour vos appareils ? En effet, tablettes, ordinateurs,& téléphones et autres outils intelligents cumulent lesdes données, prenant ainsi une place conséquente sur le système au fur et à mesure des jours, mais laissant aussi une plus grande fenêtre ouverte aux attaques et fraudes en ligne. C’est pour cette raison qu’il est primordial de faire un nettoyage régulier de ces appareils en supprimant les données inutiles,inutiles, comme l’historique de navigation,navigation, la corbeille,corbeille, les cookies,cookies, les applications qui ne vous servent pas,pas, les anciens emails et les téléchargements.chargements.
Le fait de retirer ces éléments vous permettra d’alléger votre appareil en ôtant les éléments qui peuvent l’encombrer et le ralentir, donc de libérer de la place et d’améliorer sa vitesse de fonctionnement. C’est aussi un bon moyen de réduire les risques de cyberattaques.
Il est aussi très important de supprimer régulièrement ses messages Mattermost & Signal.
Une boucle signal utilisée pour partager des informations sensibles / organiser une action ne devrait pas avoir une expiration de message supérieure à 24h.
Idem pour Mattermost, si vous utilisez un canal privé pour organiser des actions, il est très fortement recommandé de supprimer ses messages au fur et à mesure (l'expiration automatique n'existant pas sur MM) pour éviter tout problème.
Aussi, lorsque vous envoyez un mot de passe d'un cryptopad à une personne en message privé sur MM, pensez à supprimer votre message contenant le mot de passe. Cela permetera de laisser le moins de trace possible sur les outils numériques.
Utiliser un VPN
Ne pas parler de coordo sur les messageries autre que mattermost & signal
Partir du principe qu'on est toujours sur écoute et donc éteindre son portable + le mettre au loin lors des réunions où on partage des informations sensibles
Sauvegarder régulièrement vos données
Il est extrêmement important de sauvegarder régulièrement vos données importantes, de les avoir en plusieurs exemplaires au cas où un problème surviendrait, comme par exemple une panne informatique, un virus, un appareil brisé ou volé. Qu’il s’agisse de documents sensibles, d’un travail de longue haleine ou simplement de photos : tout ce que vous souhaitez et tout ce dont vous avez besoin ne doit pas dépendre d’un seul et même support. Les mettre bien à l’abri dans différents endroits vous permettra de limiter les dommages et de ne pas perdre ces précieux éléments.
Pour cela, plusieurs options existent. Vous pouvez archiver vos informations directement en ligne par le biais de fournisseurs de stockage tels que le Cloud, Blackblaze, Dropbox ou Google drive. Vous pouvez également utiliser des supports externes comme une clé USB ou un disque dur. Si vous faites les deux, à la fois en ligne et en externe, c’est évidemment encore mieux puisque vous vous protégez doublement.
Protéger vos appareils
Passons maintenant à la protection de vos appareils, et là plusieurs armes sont à votre disposition pour vous défendre d’éventuelles attaques :
- Installez un anti-virus et anti-malware. Ces logiciels de cybersécurité indispensables permettent de détecter les programmes malveillants, d'assurer une protection contre ces derniers et de les supprimer de l’appareil concerné.
- Installez un firewall ou « pare-feu », un appareil de sécurité chargé de surveiller et de contrôler les applications et les flux de données sur le réseau entrant et le réseau sortant. Il existe des firewalls logiciels ou matériels, le mieux étant bien évidemment d’installer les deux.
- Instaurez une authentification à double facteur sur vos appareil, c’est-à-dire deux modes d’identification distinctes. L’un peut être un jeton physique, comme une carte par exemple, et l’autre peut se présenter sous la forme d’une information mémorisée, comme un mot de passe ou un numéro d’identification personnel. Cette A2F va ainsi vous permettre d’assurer une double protection contre les tentatives de piratage en ligne.
- Faites la différence entre HTTPS et HTTP. Ces deux protocoles permettent l’affichage des données web sur votre écran, cependant le HTTPS est plus sécurisé que le HTTP. Ainsi, avant de rentrer des données sensibles sur un site, comme des informations de paiement par exemple, vérifiez dans la barre d’état que la mention « HTTPS » est bien indiquée.
- Privilégier au maximum les réseaux de Wi-Fi sécurisés et évitez le plus possible les connexions sur Wi-Fi public car ces dernières peuvent laisser la porte ouverte à des individus malveillants qui pourront, via cette connexion publique, entrer dans votre système et accéder à vos informations. Lorsque vous êtes sur un réseau public, évitez les opérations « sensibles » comme les transactions bancaires, les achats en ligne ou l’envoi de documents importants.
SPAM : attention aux emails douteux d'origine inconnue
C’est bien connu, le spam est une véritable plaie ! Ce type de courriers indésirables envahit chaque jour nos boîtes mails comme de la mauvaise herbe, et peut aller du simple courrier envahissant à la véritable arnaque. Il existe trois types de spams différents : le spam publicitaire qui est le plus courant et disons le moins dangereux, ainsi que le phishing et l’escroquerie. Ces deux derniers présentent des risques bien plus élevés car il peuvent amener au vol de données confidentielles (mots de passe, coordonnées bancaires, etc.) et/ou à l’usurpation d’identité si le destinataire de l’email n’est pas prudent.
Il est donc impératif de toujours rester sur vos gardes et de vous méfiez des emails dont l’origine vous semble douteuse ou dont vous ne connaissez pas l’expéditeur. Ne cliquez jamais sur un lien figurant dans un mail de ce genre. Vérifiez également l’orthographe du contenu et de l’adresse de l’envoyeur.
Utiliser des gestionnaire de mots de passe
Il est fortement conseillé d’utiliser un gestionnaire de mots de passe. Ce type d'outil permet en effet non seulement de conserver tous vos mots de passe, ce qui évite d’avoir à les noter ou à les retenir, de les protéger, mais aussi de générer des mots de passe forts, difficilement déchiffrables par les pirates. Il propose également souvent d’autres fonctionnalités pratiques.
Il existe de nombreux gestionnaires de mots de passe, comme par exemple Dashlane, 1password, Keepass, LastPass, Keeper, etc. Certains sont payants et d’autres gratuits.
Éviter le partage de renseignements personnels sur les réseaux sociaux
Les réseaux sociaux sont désormais omniprésents. Lieux de partage, d’expression et d’échange entre les individus, notamment avec les amis et les membres de la famille, ils peuvent aussi s’avérer dangereux en ce qui concerne vos renseignements personnels (adresse, numéro de téléphone, date de naissance, informations bancaires, numéro de passeport, etc.). C’est pour cette raison qu’il est plus que conseillé de choisir soigneusement les informations personnelles que vous acceptez d’indiquer et/ou de divulguer par message comme sur vos comptes. Limitez-les le plus possible. Vous pouvez aussi utiliser les paramètres de confidentialité pour mieux contrôler les informations diffusées sur votre profil.
Gérer ses notifications
Qui dit applications, dit notifications. Ainsi, en plus de votre appareil qui peut sonner/bipper sous le coup d’un appel, d’une alarme ou d’un sms reçu, il se manifeste également en cas d’alerte comme un like, un commentaire, un message, etc. Posez-vous la question de savoir si toutes ces notifications sont vraiment nécessaires. N’y en a-t-il pas certaines qui pourraient être désactivées ?
Il faut savoir que ces alertes créent non seulement une dépendance aux appareils intelligents, mais ont aussi un effet stressant et anxiogène chez la personne qui, les recevant, se sent presque obligée de répondre à ces sollicitations ou du moins de les regarder même si elle fait autre chose en même temps. C’est une pollution qu’il est tout à fait possible de supprimer ou en tout cas de réduire. Commencez donc par faire le tri dans toutes ces applications afin d’autoriser les notifications pour celles qui sont vraiment importantes à vos yeux, et de bloquer les autres. Vous retrouverez un peu plus de tranquillité, de paix d’esprit, ainsi qu’une meilleure concentration.
Savoir si votre compte a été piraté
Comment savoir si votre compte a été piraté ? Pas de panique, sachez qu’il existe des outils efficaces justement conçus pour ce genre de problèmes. Plusieurs sites permettent en effet de vérifier si la sécurité d’un ou plusieurs de vos comptes est compromise.
L’outil Mail Tester du site Captain Verify permet de vérifier si vos données personnelles (adresse email) ont été compromises via une fuite de donnée sur internet et risquent ainsi d’être utilisées à des fins malveillantes.
Mettre à jour votre matériel et vos applications
Effectuez régulièrement des mises à jour sur vos appareils, vos systèmes d’exploitation, vos logiciels et vos applications permet de corriger les éventuelles failles de sécurité déjà présentes ou pouvant apparaître. Ces mêmes failles laissent la place aux attaques en ligne et aux logiciels malveillants qui peuvent s’y engouffrer, d’où l’importance d’effectuer ces mises à jour dès qu’elles sont disponibles.
Lorsque vous le faites, ne téléchargez que les mises à jour proposées par les sites ou dispositifs officiels. Vous pouvez aussi, si vous le souhaitez, utiliser l’option de mise à jour et d’installation automatiques.
Désactivez les assistants vocaux de vos appareils
Nombreux sont celles et ceux qui utilisent désormais les assistants vocaux numériques proposés par leurs divers appareils, comme Siri, Alexa, Google et bien d’autres. Basés sur le principe d’écoute active, ces derniers sont donc supposés écouter en permanence ce que vous dites lorsqu’ils sont branchés. Bien que pour l’instant il n’y ait pas de faits rapportés quant à des incidents de sécurité causés par ces assistants ou d’espionnage volontaire, il est tout de même conseillé de les désactiver quand vous n’en n’avez pas besoin, ou par exemple lorsque vous discutez de sujets pouvant contenir des informations confidentielles.