Peu de gens savent ou ignorent les dangers potentiels que représentent les logiciels malveillants, les virus, les chevaux de Troie et les pirates informatiques lorsqu’ils se connectent à Internet. Dans notre article, nous souhaitons aborder les dix conseils les plus importants que l’on peut suivre soi-même pour garantir une navigation sûre sur Internet.
Contrôler constamment les fuites de données existantes
Presque toutes les personnes qui possèdent un smartphone, une tablette, un ordinateur portable ou un PC utilisent également ces médias pour lire les nouvelles sur Internet, échanger avec d’autres utilisateurs sur les plateformes de médias sociaux, faire des achats en ligne et effectuer des transactions financières. D’autres encore aiment pouvoir jouer sur Casino777 pour tenter leur chance. Bien entendu, cela n’est possible que si l’on se trouve sur Internet.
Grâce à ce que l’on appelle les « leak checkers », chaque utilisateur peut découvrir si des données pertinentes appartenant à un compte de messagerie donné (mots de passe) sont présentes dans un piratage connu. Divers contrôleurs d’identité peuvent accéder à des bases de données qui ont recensé près de 6 milliards de comptes piratés dans plus de 800 fuites de données. De nouveaux comptes sont ajoutés chaque jour.
L’utilisation de mots de passe sûrs
Pour les pirates, les mots de passe faciles à craquer offrent une table servie de données, de photos et de documents privés. C’est pourquoi il faut s’abstenir d’utiliser des mots de passe que n’importe quel pirate amateur ayant quelques connaissances en informatique pourrait décoder. Ces mots de passe faciles à déchiffrer font partie de la liste des mots de passe à ne pas utiliser :
- Suites de chiffres de 1 à 10
- Sa propre date de naissance
- Le nom de l’animal domestique
- Le prénom personnel
- Mot de passe
- hallo123
- Maître
La recommandation va dans le sens d’utiliser des mots de passe difficiles à déchiffrer. Celui qui suit les 5 recommandations suivantes est du bon côté :
- Le mot de passe personnel doit comporter au moins 15 caractères.
- Il faut utiliser des chiffres, des caractères spéciaux et des lettres majuscules et minuscules.
- Ne pas utiliser de mots issus de dictionnaires.
- Ne pas utiliser le même mot de passe pour plusieurs services et applications.
- Les mots de passe devraient être changés tous les 2 à 3 mois.
Afin de garder une vue d’ensemble sur tout cet océan de mots de passe, il est recommandé d’inclure un gestionnaire de mots de passe qui, en plus du mot de passe, enregistre également de manière cryptée des données sensibles telles que les codes PIN.
L’authentification à deux facteurs doit être utilisée
L’authentification à deux facteurs fait appel à deux facteurs différents, comme la saisie d’un code PIN ou d’un mot de passe et une interaction physique comme la reconnaissance faciale, les empreintes digitales ou l’envoi d’un code de vérification par courrier électronique. Si un appareil est perdu ou volé, le voleur ne peut pratiquement rien faire avec l’objet volé, car l’appareil est verrouillé et bénéficie de la protection de l’authentification à deux facteurs. Certes, il est tout de même fâcheux qu’un appareil personnel ait été volé, mais au moins les données personnelles sont protégées.
Le mot d’ordre : l’utilisation prudente des données personnelles
Les données personnelles, également appelées données sensibles, sont un aliment précieux pour les criminels. Pour ne citer que quelques-uns des leitmotivs qui incitent les criminels à entrer en possession de vos données, nous avons recherché quelques raisons :
- Quelqu’un veut faire du chantage sur la base de données sensibles.
- Une personne veut falsifier son identité par le vol de données.
- Quelqu’un veut cambrioler sa maison. Pour ce faire, il a besoin de l’adresse du domicile, qu’il souhaite obtenir par ruse.
- Il est possible que le cybercriminel veuille vendre des données personnelles.
- Le harcèlement est considéré comme une autre raison pour laquelle les données personnelles sont si attrayantes.
Bien entendu, cette liste peut être étendue à volonté. C’est pourquoi il convient d’être vigilant avec ses propres données et de ne pas les donner à n’importe qui.
Ne laissez aucune chance aux logiciels malveillants
Chaque système d’exploitation de PC ou de téléphone portable propose régulièrement des mises à jour et des actualisations. Peu d’utilisateurs suivent ces mises à jour et les conséquences sont que l’on est une proie facile pour les virus, les chevaux de Troie, les logiciels malveillants et que l’on est également livré sans protection aux pirates et aux cybercriminels. C’est pourquoi il faut autoriser les mises à jour et ne pas les reporter ou – dans le pire des cas – les ignorer. Si l’on reporte une mise à jour, il convient de la laisser fonctionner ultérieurement. Les fabricants comblent les éventuelles lacunes de sécurité et optimisent ainsi leur propre système d’exploitation.
Faire des sauvegardes
Que sont les sauvegardes ? Les sauvegardes sont des copies de sécurité de données, de documents et de travaux. Les personnes qui passent beaucoup de temps sur Internet et qui créent des projets tels que le design graphique, le design web ou des textes sur Internet devraient sécuriser leurs travaux à l’aide de copies de sauvegarde (backups). Cela peut se faire soit via un lecteur externe (disque dur), soit dans un cloud. Il faut veiller à ce que les sauvegardes soient toujours cryptées, afin que les voleurs de données n’aient aucune chance.
Choisir un cryptage SSL sûr
On reconnaît un site web sécurisé à deux choses :
- https://
- Le symbole du cadenas dans l’URL
Celui qui gère un site web devrait donc le crypter si possible par un certificat de sécurité. Il faut également prêter attention au cryptage de ses propres disques durs, clés USB et clouds. Pour les courriers électroniques confidentiels, il faut veiller à ce que ces messages et les éventuelles pièces jointes soient envoyés sous forme cryptée.
Crypter les réseaux
Grâce à des connexions VPN (réseaux privés virtuels) sécurisées, il est possible de surfer, d’effectuer des achats en ligne ou de communiquer sans problème et sans crainte dans des hotspots WLAN publics. Un VPN permet de transférer des données via un tunnel IP crypté, qui sont acheminées comme à travers un tunnel vers un serveur sécurisé. En plus des connexions VPN sécurisées, la recommandation va vers des solutions cloud sécurisées. Non seulement les grandes entreprises, mais aussi les utilisateurs privés peuvent profiter d’un stockage en nuage crypté.
Ne pas implémenter de clés USB étrangères sur son propre ordinateur
On reçoit souvent des cadeaux publicitaires ou des clés USB en guise de give-away. La prudence est de mise, car les clés USB peuvent causer des dommages considérables. Si une clé USB étrangère contient un logiciel malveillant, celui-ci se transmet en quelques nanosecondes à l’ordinateur de l’utilisateur. En principe, les clés USB ne devraient être utilisées que si l’on est sûr de leur provenance et si l’on a contrôlé cette clé au préalable.
Envisager une cyberassurance
Si vous souhaitez de toute façon souscrire une assurance ménage, vous devriez vous renseigner auprès de votre représentant en assurance sur une couverture séparée contre les dommages financiers dus à des cyberattaques. De nombreuses compagnies d’assurance proposent de tels produits à des conditions avantageuses.
En principe, il faut toujours protéger ses appareils et services Internet, apps et autres avec des mots de passe sûrs. Il faut éviter d’utiliser un seul et même mot de passe pour tous les services et appareils. Si le pirate connaît le mot de passe d’un service, il tentera de s’en servir pour accéder à tous les autres services. Les dommages peuvent être considérables et aller jusqu’à la destruction de sa propre existence par des menaces, du harcèlement, du vol et du chantage. En cas de non-utilisation, il est recommandé de débrancher complètement le routeur.