Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
protectionnumerique:lesbases [2022/08/17 16:02] – [PhisDetect : l'extension CHrome ou Firefox pour se protéger] barbayellow | protectionnumerique:lesbases [2024/01/12 12:43] (Version actuelle) – [Activez votre Firewallsur votre ordinateur] barbayellow | ||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
Avant même d’allumer son ordinateur, smartphone ou tablette, il y a quelques conseils de bon sens à appliquer. | Avant même d’allumer son ordinateur, smartphone ou tablette, il y a quelques conseils de bon sens à appliquer. | ||
- | * **Réglez vos notifications** | + | * **Réglez vos notifications** |
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
Ligne 18: | Ligne 18: | ||
* [[https:// | * [[https:// | ||
+ | ===== Les bases ===== | ||
+ | ==== Update update update ! ==== | ||
- | ===== Les bases sur un ordinateur | + | Que ce soit sur votre ordinateur |
- | Une fois l’ordinateur allumé, | + | Les guides de mise à jour |
- | * Installez les mises à jour de votre système d’exploitation (libres) et vos logiciels (libres) | + | * [[https:// |
- | * Utilisez un antivirus | + | * [[https:// |
- | * Activez votre Firewall (ou pare-feu) sur [[http://windows.microsoft.com/fr-fr/windows7/ | + | * [[https://support.apple.com/fr-fr/HT204204|iPhone]] |
+ | * [[https:// | ||
+ | <callout type=" | ||
- | ===== Ne cliquez pas n’importe où ! ===== | + | Les mises à jour logicielles sont importantes pour la sûreté et la sécurité de votre appareil. Les développeurs utilisent les mises à jour pour traiter, entre autres, les nouvelles menaces de sécurité ou les anciennes faiblesses. C’est pourquoi il est crucial de maintenir votre téléphone ET vos applications à jour. Si vous avez un vieux téléphone qui ne peut plus gérer les mises à jour ou qui n’est plus éligible, il est important d’envisager d’en acquérir un plus récent dès que possible. Si votre téléphone n’a pas d’espace, sauvegardez vos données de manière sûre et sécurisée, |
- | S’il est important d’installer un antivirus sur son poste, il est encore plus important de faire preuve de bon sens lorsque vous recevez un lien ou une pièce jointe par mail, Messenger, SMS, Whatsapp, Skype, etc. Les réseaux sociaux et les outils de communication sont les **principaux vecteurs de transmission de virus**. | + | </ |
- | La méthode la plus efficace est d’agir en amont, avant qu’un logiciel malveillant | + | Pour bénéficier des mises à jour, il faut utiliser un système |
- | * Ne téléchargez pas de fichiers ou ne cliquez pas sur des liens qui vous sont envoyés par des expéditeurs inconnus. | + | ==== Installez |
- | * Vérifiez soigneusement l’adresse mail ou le compte Twitter de ceux qui partagent | + | |
- | * Enfin si le fichier et l’expéditeur vous semble suspect, contactez des experts qui pourront vous aider. Le [[https:// | + | |
- | [[: | + | Pour les utilisateurs de Windows, l’antivirus intégré de Microsoft, Windows Defender est suffisant pour la plupart des gens. Vous n’avez besoin de rien d’autre. \\ Les utilisateurs de Mac sont traditionnellement moins vulnérables aux infections par logiciels malveillants que les utilisateurs de Windows, en raison des contrôles de sécurité plus stricts sur les appareils Apple. Mais les logiciels malveillants ciblant les Mac sont en augmentation ces derniers temps. Une bonne habitude consiste à n’installer que des applications provenant du Mac App Store officiel. Si vous pensez avoir besoin d’un antivirus, installez Malwarebytes. La version gratuite devrait suffire à la plupart des gens. |
- | Pour aller plus loin, vous pouvez suivre notre [[https://learn.totem-project.org/courses/ | + | Les avis divergent sur l’opportunité d’utiliser ou non des programmes anti-malware sur **smartphone**. S’ils offrent une protection contre l’infection par des logiciels malveillants, ces programmes sont par nature intrusifs et nécessitent des autorisations étendues. Si vous souhaitez vraiment installer un logiciel anti-malware sur votre téléphone, |
- | ===== PhisDetect : l' | + | ==== Activez votre Firewallsur votre ordinateur |
- | Il existe quelques outils anti-phishing que vous pouvez installer sur votre navigateur. Phish detect est une extension que vous pouvez installer dans votre navigateur web en cliquant sur ce lien si vous utilisez le navigateur Google Chrome | + | Sur [[https:// |
- | Si vous pensez qu’une page est associée à une tentative de phishing, vous pouvez demander à [[: | ||
- | <image shape=" | + | ==== Sauvegardez ! ==== |
- | {{: | + | |
- | </ | + | |
- | Si vous avez reçu un lien (par exemple par le biais d’un message privé ou d’un média social) et que vous souhaitez le vérifier, | + | Avoir des sauvegardes à jour peut vous sauver la vie car elles vous permettront de récupérer les données perdues. Tout sauvegarder est une bonne pratique car cela vous permettra |
- | <image shape=" | + | * Est-ce que je veux stocker mes fichiers de sauvegarde sur un périphérique de stockage externe ou dans le cloud ? |
- | {{: | + | * Est-ce que je veux automatiser mon processus de sauvegarde ou le faire manuellement ? |
- | </ | + | |
- | Si vous avez déjà ouvert une page dont vous vous méfiez, vous pouvez cliquer avec le bouton droit de la souris sur la page et utiliser l’option de menu contextuel "Scan this page for phishing" | + | === Stockage externe ou cloud ? === |
- | <image shape=" | + | * Le stockage externe vous permet d’avoir un contrôle total. Mais il faut de la discipline pour garder ce dispositif de stockage en sécurité, mis à jour et dans un lieu physique différent de celui où se trouve votre dispositif d’origine. |
- | {{: | + | * Les sauvegardes dans le nuage sont plus pratiques car elles peuvent être automatisées. Cependant, vous devez disposer d’une connexion Internet fiable, choisir judicieusement un fournisseur de services en nuage car vous allez lui confier toutes vos données et selon la quantité de données stockées les sauvegardes dans le cloud sont payantes. |
- | </ | + | |
- | Vous pouvez également | + | Pour sauvegarder vos données dans le cloud |
+ | |||
+ | * [[https:// | ||
+ | |||
+ | Pour sauvegarder vos données localement, utilisez | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | ===== Phishing : ne cliquez pas n’importe où ! ===== | ||
+ | |||
+ | S’il est important d’installer un antivirus sur son poste, il est encore plus important de faire preuve de bon sens lorsque vous recevez un lien ou une pièce jointe par mail, Messenger, SMS, Whatsapp, Skype, etc. Les réseaux sociaux et les outils de communication sont les **principaux vecteurs de transmission de virus**. | ||
+ | |||
+ | La méthode la plus efficace est d’agir | ||
+ | |||
+ | * Ne téléchargez pas de fichiers ou ne cliquez pas sur des liens qui vous sont envoyés par des expéditeurs inconnus. | ||
+ | * Vérifiez soigneusement l’adresse mail ou le compte Twitter de ceux qui partagent un lien avec vous. En cas de doute, vérifiez l’identité de l’expéditeur auprès d’autres contacts ou par l’intermédiaire d’un moteur de recherche. | ||
+ | * Enfin si le fichier | ||
+ | |||
+ | Pour aller plus loin, vous pouvez suivre notre [[https:// | ||
- | <image shape=" | ||
- | {{: | ||
- | </ | ||
===== Effacez vos traces sur un ordinateur public ===== | ===== Effacez vos traces sur un ordinateur public ===== | ||
Si vous travaillez dans un cybercafé ou sur un ordinateur qui n’est pas le vôtre, veillez à ne pas laisser de traces une fois votre travail terminé : | Si vous travaillez dans un cybercafé ou sur un ordinateur qui n’est pas le vôtre, veillez à ne pas laisser de traces une fois votre travail terminé : | ||
- | |||
- Si vous avez consulté votre boite mail, votre compte Facebook ou votre compte Twitter, surtout pensez à vous **déconnecter**. | - Si vous avez consulté votre boite mail, votre compte Facebook ou votre compte Twitter, surtout pensez à vous **déconnecter**. | ||
Ligne 81: | Ligne 95: | ||
Le nettoyage de ces données se fait différemment selon les navigateurs. Un bon moyen d’éviter les impairs est d’utiliser le monde « navigation privée » de [[https:// | Le nettoyage de ces données se fait différemment selon les navigateurs. Un bon moyen d’éviter les impairs est d’utiliser le monde « navigation privée » de [[https:// | ||
- | |||
- | |||
- | ===== Les mots de passe ===== | ||
- | |||
- | La plupart des services en ligne que vous utilisez, messagerie, réseaux sociaux, banque en ligne, etc. sont protégés par des mots de passe. Avant de lire ce qui suit vous pouvez tout de suite tester la robustesse de vos mots de passe sur notre [[https:// | ||
- | |||
- | La longueur d’un mot de passe est le facteur principal pour créer un mot de passe solide, capable de résister à une [[https:// | ||
- | |||
- | * Th$jHTo%46 : **court** et **difficile** à retenir | ||
- | * J’entends le son des cloches le long des pâturages verdoyants : **facile à retenir** et très **difficile à deviner** pour un attaquant | ||
- | |||
- | ==== Utilisez une phrase de passe différente par service ==== | ||
- | |||
- | Il ne sert à rien d’avoir une longue phrase de passe si vous utilisez cette phrase pour protéger tous vos services en ligne. Si l’un de vos services est compromis, et [[http:// | ||
- | |||
- | ==== Utilisez un gestionnaire de phrase de passe ==== | ||
- | |||
- | Avoir une phrase de passe différente par service peut poser problème à ceux d’entre nous qui n’ont pas beaucoup de mémoire. Pas de panique, il existe des outils fiables et sécurisés pour enregistrer l’ensemble de vos mots de passe. | ||
- | |||
- | [[https:// | ||
- | |||
- | À l’opposé du spectre il y a [[https:// | ||
- | |||
- | |||
- | ==== La double authentification ==== | ||
- | |||
- | La plupart des services en ligne (Twitter, Facebook, Wordpress, Tumblr, Skype etc.) permettent de récupérer un mot de passe perdu grâce à l’envoi d’un mot de passe dans votre boite mail. Il est donc capital de protéger votre boite mail le mieux possible. Si celle-ci est compromise, très souvent, c’est toute votre identité numérique qui le sera également. | ||
- | |||
- | Le service mail de Google, [[https:// | ||
- | |||
- | - un nom d’utilisateur | ||
- | - un mot de passe | ||
- | - un code que vous recevrez sur votre téléphone portable chaque fois que vous vous connecterez sur votre boite | ||
- | |||
- | Ainsi, **sans votre téléphone portable, il est impossible d’accéder à vos mails**. | ||
- | |||
- | |||
- | ==== Vérifier que vos mails ou mots de passe ne sont pas déjà connus ==== | ||
- | |||
- | Régulièrement, | ||
- | \\ | ||
- | Vous avez la possibilité de savoir si un de vos mails auraient été dans une de ces bases avec ce site :\\ | ||
- | [[https:// | ||
- | |||
- | FIXME! Il est possible, si vous ne préférez pas entrer votre adresse mail sur ce site, de faire une recherche localement, ceci nécessite quelques compétences plus techniques.\\ | ||
- | \\ | ||
- | Autrement, si vous utilisez déjà [[https:// | ||
- | [[https:// | ||
- | \\ | ||
- | Si la réponse est positive, pensez à changer les mots de passe des services concernés. | ||
- | |||
- | Note : ces bases de données contiennent parfois des informations qui datent de plusieurs années. | ||
- | |||
- | |||
- | ==== Vérifier qui accède | ||
- | |||
- | Lorsque vous vous connectez sur votre boite Gmail, pensez à cliquez sur le lien « détails », en bas de la page. Celui-ci ouvre une fenêtre affichant l’ensemble des connexions récentes à votre boite. Vous serez ainsi à même de déceler une activité suspecte. | ||
- | |||
- | {{: | ||
- | |||
- | [[https:// | ||