Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
protectionnumerique:lesbases [2022/08/19 11:09] – [Update update update !] barbayellow | protectionnumerique:lesbases [2022/11/04 10:46] – barbayellow | ||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
Avant même d’allumer son ordinateur, smartphone ou tablette, il y a quelques conseils de bon sens à appliquer. | Avant même d’allumer son ordinateur, smartphone ou tablette, il y a quelques conseils de bon sens à appliquer. | ||
- | * **Réglez vos notifications** | + | * **Réglez vos notifications** |
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
Ligne 17: | Ligne 17: | ||
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
- | |||
===== Les bases ===== | ===== Les bases ===== | ||
- | |||
==== Update update update ! ==== | ==== Update update update ! ==== | ||
Ligne 38: | Ligne 36: | ||
</ | </ | ||
+ | Pour bénéficier des mises à jour, il faut utiliser un système d’exploitation officiel : les systèmes d’exploitation Windows piratés ou craqués peuvent être économiquement intéressants mais il est difficile de bénéficier de mises à jour sur des systèmes piratés. Si la version officielle de Windows est trop chère, opter pour une version pirate n’est pas un choix judicieux. Voyez si vous pouvez obtenir une version à prix réduit par le biais de [[https:// | ||
- | ==== Installez un | + | ==== Installez un antivirus ==== |
- | Pour les utilisateurs de Windows, l'antivirus intégré de Microsoft, Windows Defender est suffisant pour la plupart des gens. Vous n'avez besoin de rien d'autre.\\ | + | Pour les utilisateurs de Windows, l’antivirus intégré de Microsoft, Windows Defender est suffisant pour la plupart des gens. Vous n’avez besoin de rien d’autre. \\ Les utilisateurs de Mac sont traditionnellement moins vulnérables aux infections par logiciels malveillants que les utilisateurs de Windows, en raison des contrôles de sécurité plus stricts sur les appareils Apple. Mais les logiciels malveillants ciblant les Mac sont en augmentation ces derniers temps. Une bonne habitude consiste à n’installer que des applications provenant du Mac App Store officiel. Si vous pensez avoir besoin d’un antivirus, installez Malwarebytes. La version gratuite devrait suffire à la plupart des gens. |
- | Les utilisateurs de Mac sont traditionnellement moins vulnérables aux infections par logiciels malveillants que les utilisateurs de Windows, en raison des contrôles de sécurité plus stricts sur les appareils Apple. Mais les logiciels malveillants ciblant les Mac sont en augmentation ces derniers temps. Une bonne habitude consiste à n'installer que des applications provenant du Mac App Store officiel. Si vous pensez avoir besoin d'un antivirus, installez Malwarebytes. La version gratuite devrait suffire à la plupart des gens. | + | |
Les avis divergent sur l’opportunité d’utiliser ou non des programmes anti-malware sur **smartphone**. S’ils offrent une protection contre l’infection par des logiciels malveillants, | Les avis divergent sur l’opportunité d’utiliser ou non des programmes anti-malware sur **smartphone**. S’ils offrent une protection contre l’infection par des logiciels malveillants, | ||
Ligne 50: | Ligne 48: | ||
Sur [[http:// | Sur [[http:// | ||
+ | ==== Sauvegardez ! ==== | ||
- | ===== Ne cliquez | + | Avoir des sauvegardes à jour peut vous sauver la vie car elles vous permettront de récupérer les données perdues. Tout sauvegarder est une bonne pratique car cela vous permettra de remettre votre ordinateur portable dans l’état où il était au moment où vous avez effectué la sauvegarde. |
- | S’il est important d’installer | + | * Est-ce que je veux stocker mes fichiers de sauvegarde sur un périphérique |
+ | | ||
- | La méthode la plus efficace est d’agir en amont, avant qu’un logiciel malveillant n’infecte votre ordinateur | + | === Stockage externe |
- | * Ne téléchargez pas de fichiers ou ne cliquez pas sur des liens qui vous sont envoyés par des expéditeurs inconnus. | + | * Le stockage externe |
- | * Vérifiez soigneusement l’adresse mail ou le compte Twitter de ceux qui partagent | + | * Les sauvegardes dans le nuage sont plus pratiques car elles peuvent être automatisées. Cependant, vous devez disposer d’une connexion Internet fiable, choisir judicieusement un fournisseur de services en nuage car vous allez lui confier toutes vos données |
- | * Enfin si le fichier et l’expéditeur vous semble suspect, contactez des experts qui pourront | + | |
- | [[: | + | Pour sauvegarder vos données dans le cloud |
- | Pour aller plus loin, vous pouvez suivre notre [[https://learn.totem-project.org/courses/ | + | * [[https://www.duplicati.com/|Duplicati]] est un logiciel open source qui permet des sauvegardes manuelles et automatisées chiffrées. Duplicati fonctionnesur Mac, Windows et Linux. Vous pouvez également choisir le fournisseur de cloud sur lequel vous souhaitez stocker votre sauvegarde. |
- | ===== PhisDetect | + | Pour sauvegarder vos données localement, utilisez le système de sauvegarde intégré sur : |
- | Il existe quelques outils anti-phishing que vous pouvez installer sur votre navigateur. Phish detect est une extension que vous pouvez installer | + | * [[https:// |
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
- | Si vous pensez qu’une page est associée à une tentative de phishing, vous pouvez demander à [[:protectionnumerique: | + | ===== Phishing |
- | <image shape=" | + | S’il est important d’installer un antivirus sur son poste, il est encore plus important de faire preuve de bon sens lorsque vous recevez un lien ou une pièce jointe par mail, Messenger, SMS, Whatsapp, Skype, etc. Les réseaux sociaux et les outils de communication sont les **principaux vecteurs de transmission de virus**. |
- | {{: | + | |
- | </ | + | |
- | Si vous avez reçu un lien (par exemple par le biais d’un message privé ou d’un média social) et que vous souhaitez le vérifier, vous pouvez cliquer avec le bouton droit de la souris sur le lien et utiliser l’option de menu "Scan this page for phishing" | + | La méthode la plus efficace est d’agir en amont, avant qu’un logiciel malveillant n’infecte votre ordinateur ou votre smartphone. |
- | <image shape=" | + | * Ne téléchargez pas de fichiers ou ne cliquez pas sur des liens qui vous sont envoyés par des expéditeurs inconnus. |
- | {{:protectionnumerique:00ea77bffe10d3398601e8163ac69614.png}} | + | * Vérifiez soigneusement l’adresse mail ou le compte Twitter de ceux qui partagent un lien avec vous. En cas de doute, vérifiez l’identité de l’expéditeur auprès d’autres contacts ou par l’intermédiaire d’un moteur de recherche. |
- | </image> | + | * Enfin si le fichier et l’expéditeur vous semble suspect, contactez des experts qui pourront vous aider. Le [[https:// |
- | Si vous avez déjà ouvert une page dont vous vous méfiez, vous pouvez | + | Pour aller plus loin, vous pouvez |
- | + | ||
- | <image shape=" | + | |
- | {{: | + | |
- | </image> | + | |
- | + | ||
- | Vous pouvez également cliquer | + | |
- | <image shape=" | ||
- | {{: | ||
- | </ | ||
===== Effacez vos traces sur un ordinateur public ===== | ===== Effacez vos traces sur un ordinateur public ===== | ||
Si vous travaillez dans un cybercafé ou sur un ordinateur qui n’est pas le vôtre, veillez à ne pas laisser de traces une fois votre travail terminé : | Si vous travaillez dans un cybercafé ou sur un ordinateur qui n’est pas le vôtre, veillez à ne pas laisser de traces une fois votre travail terminé : | ||
- | |||
- Si vous avez consulté votre boite mail, votre compte Facebook ou votre compte Twitter, surtout pensez à vous **déconnecter**. | - Si vous avez consulté votre boite mail, votre compte Facebook ou votre compte Twitter, surtout pensez à vous **déconnecter**. | ||
Ligne 104: | Ligne 94: | ||
Le nettoyage de ces données se fait différemment selon les navigateurs. Un bon moyen d’éviter les impairs est d’utiliser le monde « navigation privée » de [[https:// | Le nettoyage de ces données se fait différemment selon les navigateurs. Un bon moyen d’éviter les impairs est d’utiliser le monde « navigation privée » de [[https:// | ||
- | |||
- | |||
- | ===== Les mots de passe ===== | ||
- | |||
- | La plupart des services en ligne que vous utilisez, messagerie, réseaux sociaux, banque en ligne, etc. sont protégés par des mots de passe. Avant de lire ce qui suit vous pouvez tout de suite tester la robustesse de vos mots de passe sur notre [[https:// | ||
- | |||
- | La longueur d’un mot de passe est le facteur principal pour créer un mot de passe solide, capable de résister à une [[https:// | ||
- | |||
- | * Th$jHTo%46 : **court** et **difficile** à retenir | ||
- | * J’entends le son des cloches le long des pâturages verdoyants : **facile à retenir** et très **difficile à deviner** pour un attaquant | ||
- | |||
- | ==== Utilisez une phrase de passe différente par service ==== | ||
- | |||
- | Il ne sert à rien d’avoir une longue phrase de passe si vous utilisez cette phrase pour protéger tous vos services en ligne. Si l’un de vos services est compromis, et [[http:// | ||
- | |||
- | ==== Utilisez un gestionnaire de phrase de passe ==== | ||
- | |||
- | Avoir une phrase de passe différente par service peut poser problème à ceux d’entre nous qui n’ont pas beaucoup de mémoire. Pas de panique, il existe des outils fiables et sécurisés pour enregistrer l’ensemble de vos mots de passe. | ||
- | |||
- | [[https:// | ||
- | |||
- | À l’opposé du spectre il y a [[https:// | ||
- | |||
- | |||
- | ==== La double authentification ==== | ||
- | |||
- | La plupart des services en ligne (Twitter, Facebook, Wordpress, Tumblr, Skype etc.) permettent de récupérer un mot de passe perdu grâce à l’envoi d’un mot de passe dans votre boite mail. Il est donc capital de protéger votre boite mail le mieux possible. Si celle-ci est compromise, très souvent, c’est toute votre identité numérique qui le sera également. | ||
- | |||
- | Le service mail de Google, [[https:// | ||
- | |||
- | - un nom d’utilisateur | ||
- | - un mot de passe | ||
- | - un code que vous recevrez sur votre téléphone portable chaque fois que vous vous connecterez sur votre boite | ||
- | |||
- | Ainsi, **sans votre téléphone portable, il est impossible d’accéder à vos mails**. | ||
- | |||
- | |||
- | ==== Vérifier que vos mails ou mots de passe ne sont pas déjà connus ==== | ||
- | |||
- | Régulièrement, | ||
- | \\ | ||
- | Vous avez la possibilité de savoir si un de vos mails auraient été dans une de ces bases avec ce site :\\ | ||
- | [[https:// | ||
- | |||
- | FIXME! Il est possible, si vous ne préférez pas entrer votre adresse mail sur ce site, de faire une recherche localement, ceci nécessite quelques compétences plus techniques.\\ | ||
- | \\ | ||
- | Autrement, si vous utilisez déjà [[https:// | ||
- | [[https:// | ||
- | \\ | ||
- | Si la réponse est positive, pensez à changer les mots de passe des services concernés. | ||
- | |||
- | Note : ces bases de données contiennent parfois des informations qui datent de plusieurs années. | ||
- | |||
- | |||
- | ==== Vérifier qui accède | ||
- | |||
- | Lorsque vous vous connectez sur votre boite Gmail, pensez à cliquez sur le lien « détails », en bas de la page. Celui-ci ouvre une fenêtre affichant l’ensemble des connexions récentes à votre boite. Vous serez ainsi à même de déceler une activité suspecte. | ||
- | |||
- | {{: | ||
- | |||
- | [[https:// | ||