Bonnes pratiques - Protégez-vous !

Assurer sa cybersécurité, c'est beaucoup de bon sens et quelques efforts. Pour autant, rien ne vaut un rappel des fondamentaux !

Publié le 13 Juillet 2022 Mis à jour le 17 Novembre 2023

À elles seules, ces dix bonnes pratiques vous protègeront de l'immense majorité des risques numériques qui pèsent sur vos usages personnels ou professionnels.

Utilisez un mot de passe différent pour chaque accès (messagerie, banque en ligne, comptes de réseaux sociaux, etc.) : en cas de compromission de l’un de vos comptes, cela évitera l’effet boule de neige.

  • Créez un mot de passe suffisamment long, complexe et inattendu : de 8 caractères minimum et contenant des minuscules, des majuscules, des chiffres et des caractères spéciaux.
  • Ne communiquez jamais votre mot de passe à un tiers : aucune organisation ou personne de confiance ne vous demandera de lui communiquer votre mot de passe.

Utilisez un gestionnaire de mots de passe : pas simple de retenir tous ses codes de connexion ! Heureusement des outils de type « coffres forts de mots de passe » existent. Ces derniers mémorisent tous vos mots de passe et vous permettent d’en générer de manière aléatoire.

Effectuez des sauvegardes régulières de vos données personnelles et professionnelles sur des supports placés en sécurité vous protège en cas de panne, de perte, de vol, de destruction de votre matériel ou d'attaque informatique. Selon vos besoins, plusieurs solutions de sauvegarde s’offrent à vous.

Cas n°1 : sauvegarder un volume de données faible

  • Si vous souhaitez stocker un volume limité de données, une clé USB voire un DVD enregistrable peuvent suffire.
  • Vous pouvez aussi opter pour un service de stockage en ligne (cloud). Il existe des solutions gratuites ou payantes en fonction de la capacité de stockage souhaitée.

Cas 2 : sauvegarder un volume de données important

  • Pour effectuer des sauvegardes de plus grande envergure, le recours à un disque dur externe constitue la meilleure option.
  • Selon vos besoins et possibilités, vous pouvez également envisager le stockage en réseau.
  • Chiffrez le contenu de vos appareils de stockage pour éviter qu’ils ne soient attaqués.

Un appareil ou un logiciel qui n’est pas à jour devient vulnérable et davantage exposé aux risques informatiques. Les quelques conseils qui suivent permettent de réduire significativement ce risque.

  • Identifiez l’ensemble de vos appareils et logiciels.
  • Lorsque l’on vous propose une mise à jour, effectuez-la immédiatement.
  • Téléchargez les mises à jour uniquement depuis les sites officiels des éditeurs.
  • Sur vos appareils, activez l’option de téléchargement et d’installation automatique des mises à jour quand elle existe.

Sur Internet, les logiciels malveillants (virus, vers, cheval de Troie, logiciel espion, etc.) représentent un risque réel. Pour vous protéger de ces intrusions, les outils suivants sont de précieux alliés.

  • Un antivirus dont vous respectez les recommandations chaque fois qu’il vous demande de mettre à jour les bases virales ou de supprimer ou mettre en quarantaine un fichier suspect.
  • Un pare-feu bien configuré qui bloquera les connexions non désirées depuis votre ordinateur.

L’efficacité de ces outils ne sera complète qu’à condition d’y associer quelques bonnes pratiques. N’utilisez jamais un service ou un équipement inconnu ou abandonné (une clé USB pas exemple).

  • Attribuez un usage spécifique à chaque clé USB pour réduire les effets d’une éventuelle contamination.
  • Chiffrez le contenu de vos appareils de stockage pour éviter qu’ils ne soient piratés.

S’ils peuvent s’avérer très utiles, les réseaux Wi-Fi publics sont une aubaine pour les attaquants. Très faciles d’accès, ces réseaux peuvent être contrôlés pour intercepter vos informations personnelles.

  • Désactivez les connexions sans-fil (Wi-Fi, Bluetooth, NFC, …) lorsque vous ne vous en servez pas pour éviter que vos appareils s’y connectent automatiquement.
  • Lorsque c’est possible, privilégiez la connexion privée associée à votre abonnement mobile. Et n’oubliez pas de sécuriser le partage de connexion de vos appareils à l’aide d’un mot de passe : cela évitera que n’importe qui puisse accéder directement à vos données partagées !
  • Si vous n’avez d’autre choix que d’utiliser un Wi-Fi public, veillez à ne jamais y réaliser d’opérations à caractère sensible (paiement par carte bancaire, déclaration d’impôts, renseignement d’informations confidentielles, etc.) et si possible utilisez un réseau privé virtuel (VPN).

Avec l’avènement d’Internet et l’évolution des usages, la frontière entre vie professionnelle et vie personnelle devient de plus en plus poreuse. Pour sécuriser au mieux vos usages numériques dans ces différents environnements, appliquez ces quelques bonnes pratiques ;

  • Evitez d'utiliser vos moyens personnels (adresse mail, téléphone mobile, clé USB, etc.) à des fins professionnelles et inversement.
  • Ne connectez pas d’équipements personnels, ou non fournis par votre service informatique, au réseau de votre entité ou à un équipement professionnel (téléphone mobile personnel, clé USB ou gadget électronique offert, etc.).
  • À l’inverse, ne connectez vos équipements professionnels sur votre réseau personnel que dans les conditions prévues par votre service informatique.
  • N’utilisez pas votre adresse mail professionnelle pour vous inscrire sur des sites Internet à titre personnel et réciproquement.

De manière générale, évitez les sites douteux ou illicites. Certains sont susceptibles d’héberger des contrefaçons et peuvent contenir des virus. N’utilisez pas de plateformes non-officielles et ne téléchargez pas de fichiers provenant d’un site de téléchargement illégal : de nombreux fichiers sont infectés et peuvent se propager sur vos équipements.

Pour télécharger de nouvelles applications sur votre ordinateur, votre tablette ou votre smartphone, utiliser les magasins officiels ou encore le site de l’application elle-même.

En milieu professionnel surtout, il arrive que plusieurs personnes aient accès au même poste de travail avec un accès plus ou moins restreint défini selon leurs besoins.

Lorsqu’il vous revient d’ajouter des utilisateurs à un appareil ou à un service, et donc de choisir le niveau de permission à leur accorder, appliquez toujours la règle du privilège minimum : assurez-vous que chacun des utilisateurs ait uniquement les permissions dont il a besoin. Par défaut, tous les utilisateurs d’un poste de travail ou d’un serveur doivent avoir un niveau d’accès au système d’exploitation et aux informations limité. Ensuite, il vous revient donc de personnaliser au maximum les attributions et possibilités de chacun.

Ce principe simple limite les conséquences dommageables en cas d’attaque et augmente considérablement votre sécurité numérique.

L'hameçonnage (ou phishing en anglais) désigne une technique frauduleuse qui consiste à usurper l’identité d’un organisme connu (banque, opérateurs, etc) ou d’un proche pour récupérer des informations. Quelques règles simples permettent de l'éviter.

  • Ne cliquez jamais sur un lien ou une pièce jointe qui vous semblent douteux. En cas de suspicion, passez la souris sur le lien pour voir apparaître l'adresse vers laquelle il dirige et appréciez sa légitimité.
  • Ne répondez jamais à un mail suspect. Au moindre doute, contactez l'expéditeur par un autre canal.
  • Vérifiez les paramètres de sécurité de votre compte de messagerie.
  • Si le fournisseur de messagerie le permet, activez la double authentification pour sécuriser vos accès.

Chacun doit se sentir responsable de ce qu’il diffuse sur Internet. Ne communiquez jamais d’informations sensibles sur des sites qui ne vous semblent pas suffisamment protégés, surtout lorsque la mention “Non sécurisé” apparaît à gauche de l’adresse du site Internet.

Veillez également à bien identifier les personnes avec qui vous communiquez sur Internet. Si vous avez un doute sur une identité, contactez cette personne par un autre moyen avant d'effectuer la moindre action ou de répondre à une requête.

Sur le même sujet :