Vous êtes amenés à utiliser casi-quotidiennement smartphones ou ordinateurs pour des raisons professionnelles ou personnelles. Dossiers, photos, mails ou encore accès à tous vos réseaux sociaux, ils contiennent pour vous des données essentielles voir confidentielles. Panne matériel, vol de matériels ou de données... les raisons d'une perte de données peuvent être multiples. Mais afin de les éviter, certains gestes anodins du quotidien peuvent être mis en place. Nous vous avons donc concoctés 24 conseils de la sécurité informatique pour bien commencer l'année 2023.
Lors de la réception d'un courriel, on retrouve le nom ainsi que l'adresse mail de l'expéditeur. Une personne malveillante peut utiliser le nom de l’expéditeur et utiliser une adresse mail presque similaire (à quelques lettres près) à la personne dont elle tente d’usurper l’identité. Il est nécessaire de vérifier au moindre doute que l’adresse qui vous a envoyé le mail est bien une adresse de confiance.
Pour aller encore plus loin, consultez les 5 réflexes à avoir lors de la réception d'un courriel source ANSSI - Agence Nationale de la Sécurité des Systèmes d'Information
Les appareils dont vous ne connaissez ni la provenance, ni l'utilisation, peuvent être déjà vérolés. Ils peuvent tenter de vous dérober vos mots de passe/ou l'accès à vos sessions TSE. Ces ordinateurs sont une porte d'entrée aux données stockées sur le serveur et ne doivent en aucun cas être utilisés.
Il est démontré que le seul verrouillage par un mot de passe n’est pas suffisant pour assurer la sécurité de vos comptes personnels face à des pirates toujours plus performants et ingénieux. Pour contrer leurs attaques, l’authentification double facteur (2FA) a été mise en place et tend à se généraliser.
Tout savoir sur l’authentification double facteur (2FA) source Digiposte
Vous avez un doute sur la sécurité d’un de vos comptes ou vous entendez qu’une organisation ou société chez qui vous avez un compte s’est faite pirater. N’attendez pas de savoir si c’est vrai ou pas. Changez immédiatement le mot de passe concerné avant qu’il ne tombe dans de mauvaises mains.
Pour aller plus loin, consultez : Pourquoi et comment bien gérer ses mots de passe.
Source cybermalveillance.gouv.fr
Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. Réalisées par des ordinateurs, ces attaques peuvent tester des dizaines de milliers de combinaisons par seconde. Pour empêcher ce type d’attaque, il est admis qu’un bon mot de passe doit comporter au minimum 12 signes mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux.
Source cybermalveillance.gouv.fr
Dans la plupart des cas, les sites d'antivirus en ligne sont des arnaques voir de l'hameçonage. Des "faux-virus" ouvre seulement des pages internet pour vous faire croire que votre ordinateur est infecté. Il vous suffira de fermer votre navigateur (Google Chrome, Mozilla Firefox, Microsoft Edge, etc...) ou redémarrer l'ordinateur pour les faire cesser, et surtout de ne pas appeler un numéro de téléphone qui vous serait proposé. Vous pouvez nous contacter pour mettre un antivirus efficace sur votre poste.
Exemple et explication par le groupement 60 millions de consommateurs
Verrouiller votre session évite les vols de données et des actions malveillantes à votre insu. Une personne peut venir lire vos mails en votre absence, fouiner dans la compta ou vos comptes clients... ou encore se faire passer pour vous en utilisant votre boite mail à votre insu. Même si vos données ne vous semblent pas importantes, elles doivent rester confidentielles, et peuvent être une mine d'or pour des yeux indiscrets.
Plus de détails (source silicon.fr)
Beaucoup de site proposent des liens de téléchargement pour vos logiciels. Sauf que derrière les noms trompeurs, des logiciels malveillants s'installent à la place. Résultat : de nombreux pop-up indésirables, ou pire votre ordinateur complètement vérolé. Le plus fiable est de toujours vérifier que le site où vous téléchargez votre logiciel est bien celui de l'éditeur.
Les mises à jour proposent souvent des réparations de bugs et des nouvelles fonctionnalités, mais leur intérêt principal réside dans la correction de failles de sécurité.
Apprendre pourquoi et comment bien gérer ses mises à jour source cybermalveillance.gouv.fr
"La présentation Berthaud ? Oui je te l'imprime de suite !" Et là, malheur ! Votre fichier sur lequel vous travaillez depuis 3 semaines, hyper urgent a disparu de votre dossier. Vous vous souvenez avoir fait un peu de ménage hier soir dans vos dossiers. Vous voici de retour à la case départ à devoir tout refaire en urgence. Sauf... si vous avez votre sauvegarde d'ordinateur quotidienne ! Hop en deux clics vous avez pu restaurer votre dossier à la version d'hier ! La sauvegarde peut aussi être très pratique si vous faites voler votre ordinateur portable par exemple, afin de restaurer toutes vos données.
Comprendre pourquoi et comment bien gérer ses sauvegardes source cybermalveillance.gouv.fr
Pour se connecter à des réseaux WiFi publics, il est très rare qu'une authentification soit demandée. De ce fait, les pirates sont en mesure d'intégrer les réseaux et de piocher dans les données personnelles qui transitent. L'un des risques les plus importants étant l'interception des informations.
Plus d'informations source avira.com
Les personnes malveillantes ne viennent pas toujours de l'extérieur. Un collègue un peu curieux peut être tenté d'aller voir le contenu de votre boite mail grâce à ce post-it collé sur votre écran, ou un visiteur indiscret peut choisir d'usurper votre identité. Le mot de passe c'est dans la tête, ou dans un gestionnaire de mot de passe qu'il faut le conserver, et non sur votre bureau !
Sur les réseaux sociaux, on partage sa vie privée. Cependant des yeux indiscrets peuvent se servir de ces informations. Vous êtes en vacances à la Rochelle ? Parfait votre logement est donc actuellement inocupé, et les cambrioleurs pourront vous rendre une petite visite. Il suffit cependant de modifier quelques paramètres dans vos comptes de réseaux sociaux pour avoir l'esprit tranquille et pouvoir publier vos photos de vacances sereinement.
Exemple de changement de paramètres pour Facebook
Votre navigateur vous propose d'enregistrer votre mot de passe pour gagner du temps la prochaine fois ? Il s'agit ici d'une grosse faille de sécurité, ces mots de passes peuvent être visibles en clair sans votre consentement si quelqu'un venait à avoir accès à votre ordinateur.
Tout savoir sur la gestion des mots de passe source cybermalveillance.gouv.fr
Cela peut paraître évident, mais ne divulguez en aucun cas votre mot de passe, que ce soit oralement ou par mail. Il s'agit d'un élément très important de votre confidentialité informatique.
Si quelqu'un pirate votre boite mail ou celle de la personne a qui vous l'avez envoyé, il aura accès à votre compte grâce à l'historique de conversation. De plus ce n'est pas parce que quelqu'un vous appelle en direct, que c'est réellement une personne digne de confiance. Il existe de plus en plus d'escroqueries par téléphone. Il faut rester vigilent.
Tout savoir sur la gestion des mots de passe source cybermalveillance.gouv.fr
Les risques sont nombreux puisqu'une simple clé USB peut infecter votre ordinateur avec toute sorte de virus ou malwares. Cela peut causer d'importants dommages pour vous, votre système d'information et vos données personnelles. C'est pour cela que, comme l'ouverture d'une pièce jointe dans un mail, on branche une clé usb sur un ordinateur que si on en connait la provenance. Et surtout pas si on l'a trouvée par terre !!!
Explications source ESET
Lors d'inscription sur des sites Internet, ne remplissez que les champs obligatoires, tout ce qui est facultatif n'est clairement pas nécessaire. Les photos sur les réseaux sociaux sont également à éviter.
Un site sécurisé commence par HTTPS. Un symbole affiché à gauche de l'adresse Web vous informe de l'état de la sécurité. L'objectif est de prévenir les attaques comme la fraude et d'assurer la protection des utilisateurs.
Un antivirus à jour permet de limiter les riques d'avoir un logiciel malveillant et les tentatives de piratage qui pourrait voler vos informations personnelles. La mise à jour de l'anti-virus permet qu'il s'actualise et prennent connaissance des nouvelles versions de virus qui ont été découverte afin d'avoir une meilleure protection.
N'hésitez pas à nous faire vérifier l'état de votre protection.
Bloctel est un service 100% gratuit mis en place par le gouvernement afin d'eviter le démarchage téléphonique, ainsi que les appels fraudeleux.
Rendez-vous sur Bloctel
Le fait d'utiliser le même mot de passe serait l'équivalent d'avoir la même clé et serrure sur toutes vos portes, il suffit de vous la voler et on peut tout ouvrir. Vous pouvez utiliser des variantes en changeant (@ au lieu de "a") ou en ajouter des caractères.
Les bonnes pratiques de gestion des mots de passe source cybermalveillance.gouv.fr
Votre boite mail est une porte ouverte de l'extérieur vers votre ordinateur. Si vous ne ne connaissez pas l'adresse mail, vous risquez de lancer l'exécution d'un logiciel malveillant sur votre ordinateur ou votre appareil. Adoptez les bons réflexes source ANSSI
Si vous devez utiliser un ordinateur partagé comme dans un cyber, utilisez la navigation privée, ca vous permet de ne pas laisser de traces et pensez bien à fermer vos sessions.
La navigation privée n’enregistre ni vos mots de passe ni votre navigation. Cela permet de ne pas fournir vos informations personnelles voir confidentielles à une tierce personnes qui utilisera le même ordinateur par la suite.
Exemple avec Chrome
Les offres trop agichantes par mails sont bien trop souvent des arnaques. Si quelque chose est gratuit, c'est surement que le prix à payer est vos données.
Ne cliquez sur aucun lien, et mettez directement le mail à la corbeille. Exemple avec l'escroquerie à la loterie source cybermalveillance.gouv.fr