L'hygiène numérique

Pour votre sécurité : L’hygiène informatique

L’hygiène numérique est un ensemble de mesure sur ordinateur, tablette, smartphone destinée à prévenir des infections et attaques.
Ainsi que des usages permettant de réduire les contaminations potentielles.

Voici quelques règles de base.

1. Utiliser des mots de passe de qualité
Le mot de passe permet d’accéder à l’ordinateur, à des services en ligne, à des données personnelles et/ou professionnelles.
Il est donc essentiel de choisir des mots de passe de qualité, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, et difficile à deviner par une tierce personne.

Mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux).

Deux exemples pour choisir ses mots de passe :
. La méthode phonétique : « J’ai acheté huit cd pour cent euros cet après-midi » deviendra    ght8CD%E7am ;
. La méthode des premières lettres : la citation « un tien vaut mieux que deux tu l’auras » donnera   1tvmQ2tl’A.

Générateur de mots de passe : generateurdemotdepasse.com
Logiciel connu pour mémoriser ses mots de passe :
Linux : KeepassX  /  Mac : Dashlane  / Windows : KeePass

Lire aussi cet excellent article :
> Firefox et le stockage des identifiants web

2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire.
C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles.

3. Effectuer des sauvegardes régulières
Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement.
Sur un autre support comme un disque dur externe, clef USB, exclusivement à cet usage.
L’idée est de disposer d’un système de sauvegarde pour être en mesure de restaurer les données.

4. L’émail est un point d’entrée aux attaques (Phishing, ransomware...)
Les courriels et leurs pièces jointes jouent souvent un rôle central dans la réalisation des attaques informatiques (courriels frauduleux, pièces jointes piégées, etc.)
Comme le recommande l’ANSSI, « pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme une pièce jointe appelée photos.pif), , .bat, .exe, .vbs, .lnk. À l’inverse, quand vous envoyez des fichiers en pièces jointes à des courriels, privilégiez l’envoi de pièces jointes au format le plus « inerte » possible, comme RTF ou PDF par exemple.
Cela limite les risques de fuites d’informations. »
Vos données personnelles ont-elles été piratées

. Si un message vous semble suspecte, il convient de ne pas l’ouvrir.
En cas de doute, il est toujours possible de vérifier-confirmer le message en téléphonant !
Les outils et solutions face aux rançongiciels (ransomware)

. Ne jamais répondre à des e-mails de votre « prétendu » banque, caf, assureur qui demande de payer ou de modifier vos informations personnelles.

5. Contrôler la diffusion d’informations personnelles
L’Internet n’est pas le lieu de l’anonymat !
Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires, photos de vos enfants...) sur des sites qui n’offrent pas toutes les garanties requises, mieux vaut s’abstenir…
CNIL : Maîtriser ses données

. Les réseaux sociaux : éviter de donner trop d’infos sur soi et/ou son entreprise (gare aux courriels personnalisés frauduleux après un échange anodin sur les réseaux sociaux).
Comment les publicités sur Internet fonctionnent-elles ?

6. Ne jamais relayer des canulars. Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages risque d’induire des confusions et de saturer les réseaux.

7. Connexion WIFI
Le wifi autant pour soi que pour son entreprise il est vital d’utiliser des accès wifi sécurisés (voir auprès de votre FAI) :  WPA2 – PSK (FAI) ou la version WPA-AES
Ne jamais utiliser le chiffrement WEP
Une installation filaire reste plus sécurisée et plus performante.

. Pour le wifi public : A éviter fortement ou utiliser un VPN qui chiffrera votre navigation.

8. Vos objets connectés
- Smartphone
Comme pour votre ordinateur, il est vital que le système d’exploitation (Microsoft, iOs, Android) ainsi que vos applications soient à jour.
Éteindre le réseau wifi, la géolocalisation et le bluetooth après usage.

. En cas de déplacement type voyage, apposer un signe distinctif (comme une pastille de couleur) sur les appareils pour s’assurer qu’il n’y a pas eu d’échange pendant le transport.

- Les objets connectés : bracelet, montre, frigo, cafetière, enceintes, TV, jouets pour enfant…
A ce jour (en 2017) la plupart de ces objets sont vulnérables aux attaques.
Aucuns textes légaux n’obligent les constructeurs a intégrer des outils de protections.
Autre soucis, la captation des données – par ces objets : son (par le micro), images (par la caméra)… -  permet le profilage des utilisateurs, comme la géolocalisation, l’évaluation de notre état de santé (usage de ces données par les assureurs et banques par exemple).

Démonstration par l’ANSSI de la vulnérabilité des montres connectées :
vidéo de 7 mn 55 : http://www.dailymotion.com/video/x5aaot8

9. Séparer ses usages personnels  et professionels
C’est d’autant plus vrai avec votre tablette et/ou smartphone.
Si l'attaquant est parvenu à prendre le contrôle de votre appareil, ce dernier aura accès à toutes vos données persos et pros !

En cas de piratages, fraudes aux moyens de paiement, téléphonie et escroqueries sur internet :
- Contacter la sous-direction de lutte contre la cybercriminalité : 01 47 44 97 55
- Déposer une plainte auprès d’un service de police ou de gendarmerie

Contacter la CNIL (cnil.fr)
https://www.cnil.fr
renseignements juridiques : 01 53 73 22 22

En savoir plus sur le site de l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information en France :
https://www.ssi.gouv.fr/particulier/precautions-elementaires/


Autres articles
:

Qu\'est-ce que la sécurité et la sûreté informatique ?
5 recommandations pour la sécurisation des TPE
Révélations Snowden : ce que ca change pour vous
50 alternatives pour remplacer tous les produits Google
Nettoyer son ordinateur
Qu\'est ce qu\'un ransomware ?
Livre \" Surveillance:// \" de Tristan Nitot