Passer au contenu principal

Hygiène numérique

🧹 C'est quoi l'hygiène numérique ?

Parmi les mesures techniques que les militant.es peuvent prendre pour garantir sa sécurité personnelle et cellle du mouvement, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.

💨 Faire un nettoyage de printemps

L’hygiène implique avant toute chose de nettoyer.

Ordinateurs & téléphones cumulent des données, prenant ainsi une place conséquente sur le système au fur et à mesure des jours, mais laissant aussi une plus grande fenêtre ouverte aux attaques et fraudes en ligne. C’est pour cette raison qu’il est primordial de faire un nettoyage régulier de ces appareils en supprimant les données inutiles, comme l’historique de navigation, la corbeille, les cookies, les applications qui ne vous servent pas, les anciens emails sur son adresse protonmail et les téléchargements.

Le fait de retirer ces éléments vous permettra d’alléger votre appareil en ôtant les éléments qui peuvent l’encombrer et le ralentir, donc de libérer de la place et d’améliorer sa vitesse de fonctionnement. C’est aussi un bon moyen de réduire les risques de cyberattaques.

Il est aussi très important de supprimer régulièrement ses messages Mattermost & Signal.

Une boucle signal utilisée pour partager des informations sensibles / organiser une action ne devrait pas avoir une expiration de message supérieure à 24h.

Idem pour Mattermost, si vous utilisez un canal privé pour organiser des actions, il est très fortement recommandé de supprimer ses messages au fur et à mesure (l'expiration automatique n'existant pas sur MM) pour éviter tout problème.

Aussi, lorsque vous envoyez par exemple un mot de passe d'un cryptpad sécurisé à une personne en message privé sur MM, pensez à supprimer votre message contenant le mot de passe une fois que la personne a copié le mot de passe. Cela permettera de laisser le moins de trace possible sur les outils numériques.

🔐 Les mots de passe

Utiliser des mots de passes & uniques

Il est recommandé d'utiliser des mots de passe complexes & différent pour chaque site internet (XR ou non XR). Un mot de passe complexe c'est :

  • Au moins 12 caractères (plus c'est long, mieux c'est)
  • Des majuscules
  • Des minuscules
  • Des caractères spéciaux (@%*!?)
  • Des chiffres

Il est aussi fortement recommandé de ne pas utiliser des mots de passe en rapport avec des éléments de sa vie privée, car les FDO peuvent retrouver très facilement vos mots de passe si c'est le nom de votre chat + votre code postal.

Utiliser un gestionnaire de mot de passe

Il est fortement conseillé (ça devrait être obligatoire) d’utiliser un gestionnaire de mots de passe. Ce type d'outil permet en effet non seulement de conserver tous vos mots de passe, ce qui évite d’avoir à les noter ou à les retenir, de les protéger, mais aussi de générer des mots de passe forts, difficilement déchiffrables par les pirates. Il propose également souvent d’autres fonctionnalités pratiques.

Il existe de nombreux gestionnaires de mots de passe, comme par exemple Dashlane, Bitwarden, 1password, Keepass, LastPass, Keeper, etc. Certains sont payants et d’autres gratuits.

Personnellement, je recommande vivement Bitwarden qui est gratuit et très bien conçu. Il y a une extension pour Google Chrome, Firefox, Safari, iOs & Android.

Utiliser la double authentification

Dès que possible, utilisez la double authentification (2FA) sur les applications. Grâce à une application (comme Google Authenticator), vous aurez un mot de passe à usage unique à rentrer en plus de votre mot de passe classique. Si une personne découvre votre mot de passe, elle ne pourra pas se connecter sans le code à usage unique.

💾 Sauvegarder régulièrement vos données

Il est extrêmement important de sauvegarder régulièrement vos données importantes, de les avoir en plusieurs exemplaires au cas où un problème surviendrait, comme par exemple une panne informatique, un virus, un appareil brisé ou volé. Tout ce que vous souhaitez et tout ce dont vous avez besoin ne doit pas dépendre d’un seul et même support. Les mettre bien à l’abri dans différents endroits vous permettra de limiter les dommages et de ne pas perdre ces précieux éléments.

🥷Être discret.es

Utiliser un VPN

Ne pas parler de coordo sur les messageries autre que mattermost & signal

Partir du principe qu'on est toujours sur écoute et donc éteindre son portable + le mettre au loin lors des réunions où on partage des informations sensibles

🛡 Protéger vos appareils

Passons maintenant à la protection de vos appareils, et là plusieurs armes sont à votre disposition pour vous défendre d’éventuelles attaques :


  • Installez un anti-virus et anti-malware. Ces logiciels de cybersécurité indispensables permettent de détecter les programmes malveillants, d'assurer une protection contre ces derniers et de les supprimer de l’appareil concerné.
  • Installez un firewall ou « pare-feu », un appareil de sécurité chargé de surveiller et de contrôler les applications et les flux de données sur le réseau entrant et le réseau sortant. Il existe des firewalls logiciels ou matériels, le mieux étant bien évidemment d’installer les deux.
  • Instaurez une authentification à double facteur sur vos appareil, c’est-à-dire deux modes d’identification distinctes. L’un peut être un jeton physique, comme une carte par exemple, et l’autre peut se présenter sous la forme d’une information mémorisée, comme un mot de passe ou un numéro d’identification personnel. Cette A2F va ainsi vous permettre d’assurer une double protection contre les tentatives de piratage en ligne.
  • Faites la différence entre HTTPS et HTTP. Ces deux protocoles permettent l’affichage des données web sur votre écran, cependant le HTTPS est plus sécurisé que le HTTP. Ainsi, avant de rentrer des données sensibles sur un site, comme des informations de paiement par exemple, vérifiez dans la barre d’état que la mention « HTTPS » est bien indiquée.
  • Privilégier au maximum les réseaux de Wi-Fi sécurisés et évitez le plus possible les connexions sur Wi-Fi public car ces dernières peuvent laisser la porte ouverte à des individus malveillants qui pourront, via cette connexion publique, entrer dans votre système et accéder à vos informations. Lorsque vous êtes sur un réseau public, évitez les opérations « sensibles » comme les transactions bancaires, les achats en ligne ou l’envoi de documents importants.

🐷 SPAM : attention aux emails douteux d'origine inconnue

C’est bien connu, le spam est une véritable plaie ! Ce type de courriers indésirables envahit chaque jour nos boîtes mails comme de la mauvaise herbe, et peut aller du simple courrier envahissant à la véritable arnaque. Il existe trois types de spams différents : le spam publicitaire qui est le plus courant et disons le moins dangereux, ainsi que le phishing et l’escroquerie. Ces deux derniers présentent des risques bien plus élevés car il peuvent amener au vol de données confidentielles (mots de passe, coordonnées bancaires, etc.) et/ou à l’usurpation d’identité si le destinataire de l’email n’est pas prudent.

Il est donc impératif de toujours rester sur vos gardes et de vous méfiez des emails dont l’origine vous semble douteuse ou dont vous ne connaissez pas l’expéditeur. Ne cliquez jamais sur un lien figurant dans un mail de ce genre. Vérifiez également l’orthographe du contenu et de l’adresse de l’envoyeur.

👀 Éviter le partage de renseignements personnels sur les réseaux sociaux

Les réseaux sociaux sont désormais omniprésents. Lieux de partage, d’expression et d’échange entre les individus, notamment avec les amis et les membres de la famille, ils peuvent aussi s’avérer dangereux en ce qui concerne vos renseignements personnels (adresse, numéro de téléphone, date de naissance, informations bancaires, numéro de passeport, etc.). C’est pour cette raison qu’il est plus que conseillé de choisir soigneusement les informations personnelles que vous acceptez d’indiquer et/ou de divulguer par message comme sur vos comptes. Limitez-les le plus possible. Vous pouvez aussi utiliser les paramètres de confidentialité pour mieux contrôler les informations diffusées sur votre profil.



🔔 Gérer ses notifications

Qui dit applications, dit notifications. Ainsi, en plus de votre appareil qui peut sonner/bipper sous le coup d’un appel, d’une alarme ou d’un sms reçu, il se manifeste également en cas d’alerte comme un like, un commentaire, un message, etc. Posez-vous la question de savoir si toutes ces notifications sont vraiment nécessaires. N’y en a-t-il pas certaines qui pourraient être désactivées ?

Il faut savoir que ces alertes créent non seulement une dépendance aux appareils intelligents, mais ont aussi un effet stressant et anxiogène chez la personne qui, les recevant, se sent presque obligée de répondre à ces sollicitations ou du moins de les regarder même si elle fait autre chose en même temps. C’est une pollution qu’il est tout à fait possible de supprimer ou en tout cas de réduire. Commencez donc par faire le tri dans toutes ces applications afin d’autoriser les notifications pour celles qui sont vraiment importantes à vos yeux, et de bloquer les autres. Vous retrouverez un peu plus de tranquillité, de paix d’esprit, ainsi qu’une meilleure concentration.

🏴‍☠️ Savoir si votre compte a été piraté

Comment savoir si votre compte a été piraté ? Pas de panique, sachez qu’il existe des outils efficaces justement conçus pour ce genre de problèmes. Plusieurs sites permettent en effet de vérifier si la sécurité d’un ou plusieurs de vos comptes est compromise.

L’outil Mail Tester du site Captain Verify permet de vérifier si vos données personnelles (adresse email) ont été compromises via une fuite de donnée sur internet et risquent ainsi d’être utilisées à des fins malveillantes.

📥 Mettre à jour votre matériel et vos applications

Effectuez régulièrement des mises à jour sur vos appareils, vos systèmes d’exploitation, vos logiciels et vos applications permet de corriger les éventuelles failles de sécurité déjà présentes ou pouvant apparaître. Ces mêmes failles laissent la place aux attaques en ligne et aux logiciels malveillants qui peuvent s’y engouffrer, d’où l’importance d’effectuer ces mises à jour dès qu’elles sont disponibles.

Lorsque vous le faites, ne téléchargez que les mises à jour proposées par les sites ou dispositifs officiels. Vous pouvez aussi, si vous le souhaitez, utiliser l’option de mise à jour et d’installation automatiques.

📣 Désactivez les assistants vocaux de vos appareils

Nombreux sont celles et ceux qui utilisent désormais les assistants vocaux numériques proposés par leurs divers appareils, comme Siri, Alexa, Google et bien d’autres. Basés sur le principe d’écoute active, ces derniers sont donc supposés écouter en permanence ce que vous dites lorsqu’ils sont branchés. Bien que pour l’instant il n’y ait pas de faits rapportés quant à des incidents de sécurité causés par ces assistants ou d’espionnage volontaire, il est tout de même conseillé de les désactiver quand vous n’en n’avez pas besoin, ou par exemple lorsque vous discutez de sujets pouvant contenir des informations confidentielles.