Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
protectionnumerique:lesbases [2022/08/19 11:09] – [Update update update !] barbayellow | protectionnumerique:lesbases [2024/01/12 12:43] (Version actuelle) – [Activez votre Firewallsur votre ordinateur] barbayellow | ||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
Avant même d’allumer son ordinateur, smartphone ou tablette, il y a quelques conseils de bon sens à appliquer. | Avant même d’allumer son ordinateur, smartphone ou tablette, il y a quelques conseils de bon sens à appliquer. | ||
- | * **Réglez vos notifications** | + | * **Réglez vos notifications** |
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
Ligne 17: | Ligne 17: | ||
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
- | |||
===== Les bases ===== | ===== Les bases ===== | ||
- | |||
==== Update update update ! ==== | ==== Update update update ! ==== | ||
Ligne 38: | Ligne 36: | ||
</ | </ | ||
+ | Pour bénéficier des mises à jour, il faut utiliser un système d’exploitation officiel : les systèmes d’exploitation Windows piratés ou craqués peuvent être économiquement intéressants mais il est difficile de bénéficier de mises à jour sur des systèmes piratés. Si la version officielle de Windows est trop chère, opter pour une version pirate n’est pas un choix judicieux. Voyez si vous pouvez obtenir une version à prix réduit par le biais de [[https:// | ||
- | ==== Installez un | + | ==== Installez un antivirus ==== |
- | Pour les utilisateurs de Windows, l'antivirus intégré de Microsoft, Windows Defender est suffisant pour la plupart des gens. Vous n'avez besoin de rien d'autre.\\ | + | Pour les utilisateurs de Windows, l’antivirus intégré de Microsoft, Windows Defender est suffisant pour la plupart des gens. Vous n’avez besoin de rien d’autre. \\ Les utilisateurs de Mac sont traditionnellement moins vulnérables aux infections par logiciels malveillants que les utilisateurs de Windows, en raison des contrôles de sécurité plus stricts sur les appareils Apple. Mais les logiciels malveillants ciblant les Mac sont en augmentation ces derniers temps. Une bonne habitude consiste à n’installer que des applications provenant du Mac App Store officiel. Si vous pensez avoir besoin d’un antivirus, installez Malwarebytes. La version gratuite devrait suffire à la plupart des gens. |
- | Les utilisateurs de Mac sont traditionnellement moins vulnérables aux infections par logiciels malveillants que les utilisateurs de Windows, en raison des contrôles de sécurité plus stricts sur les appareils Apple. Mais les logiciels malveillants ciblant les Mac sont en augmentation ces derniers temps. Une bonne habitude consiste à n'installer que des applications provenant du Mac App Store officiel. Si vous pensez avoir besoin d'un antivirus, installez Malwarebytes. La version gratuite devrait suffire à la plupart des gens. | + | |
Les avis divergent sur l’opportunité d’utiliser ou non des programmes anti-malware sur **smartphone**. S’ils offrent une protection contre l’infection par des logiciels malveillants, | Les avis divergent sur l’opportunité d’utiliser ou non des programmes anti-malware sur **smartphone**. S’ils offrent une protection contre l’infection par des logiciels malveillants, | ||
Ligne 48: | Ligne 46: | ||
==== Activez votre Firewallsur votre ordinateur ==== | ==== Activez votre Firewallsur votre ordinateur ==== | ||
- | Sur [[http://windows.microsoft.com/ | + | Sur [[https://support.microsoft.com/ |
- | ===== Ne cliquez pas n’importe où ! ===== | + | ==== Sauvegardez |
- | S’il | + | Avoir des sauvegardes à jour peut vous sauver la vie car elles vous permettront de récupérer les données perdues. Tout sauvegarder |
- | La méthode la plus efficace est d’agir en amont, avant qu’un logiciel malveillant n’infecte votre ordinateur | + | * Est-ce que je veux stocker mes fichiers de sauvegarde sur un périphérique de stockage externe |
+ | * Est-ce que je veux automatiser mon processus de sauvegarde ou le faire manuellement ? | ||
- | * Ne téléchargez pas de fichiers | + | === Stockage externe |
- | * Vérifiez soigneusement l’adresse mail ou le compte Twitter de ceux qui partagent un lien avec vous. En cas de doute, vérifiez l’identité de l’expéditeur auprès d’autres contacts ou par l’intermédiaire d’un moteur de recherche. | + | |
- | * Enfin si le fichier et l’expéditeur vous semble suspect, contactez des experts qui pourront vous aider. Le [[https:// | + | |
- | [[: | + | * Le stockage externe vous permet d’avoir un contrôle total. Mais il faut de la discipline pour garder ce dispositif de stockage en sécurité, mis à jour et dans un lieu physique différent de celui où se trouve votre dispositif d’origine. |
+ | * Les sauvegardes dans le nuage sont plus pratiques car elles peuvent être automatisées. Cependant, vous devez disposer d’une connexion Internet fiable, choisir judicieusement un fournisseur de services en nuage car vous allez lui confier toutes vos données et selon la quantité de données stockées les sauvegardes dans le cloud sont payantes. | ||
- | Pour aller plus loin, vous pouvez suivre notre [[https:// | + | Pour sauvegarder vos données dans le cloud |
- | ===== PhisDetect | + | * [[https:// |
- | Il existe quelques outils anti-phishing que vous pouvez installer sur votre navigateur. Phish detect est une extension que vous pouvez installer dans votre navigateur web en cliquant sur ce lien si vous utilisez le navigateur Google Chrome ou sur ce lien si vous utilisez le navigateur Firefox . | + | Pour sauvegarder vos données localement, |
- | Si vous pensez qu’une page est associée à une tentative de phishing, vous pouvez demander à [[:protectionnumerique: | + | * [[https:// |
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
- | <image shape=" | + | ===== Phishing |
- | {{:protectionnumerique: | + | |
- | </ | + | |
- | Si vous avez reçu un lien (par exemple par le biais d’un message privé ou d’un | + | S’il est important |
- | <image shape=" | + | La méthode la plus efficace est d’agir en amont, avant qu’un logiciel malveillant n’infecte votre ordinateur ou votre smartphone. |
- | {{: | + | |
- | </ | + | |
- | Si vous avez déjà ouvert une page dont vous vous méfiez, vous pouvez cliquer avec le bouton droit de la souris sur la page et utiliser | + | * Ne téléchargez pas de fichiers ou ne cliquez pas sur des liens qui vous sont envoyés par des expéditeurs inconnus. |
+ | * Vérifiez soigneusement l’adresse mail ou le compte Twitter de ceux qui partagent un lien avec vous. En cas de doute, vérifiez l’identité | ||
+ | * Enfin si le fichier | ||
- | <image shape=" | + | Pour aller plus loin, vous pouvez suivre notre [[https://learn.totem-project.org/courses/ |
- | {{: | + | |
- | </image> | + | |
- | + | ||
- | Vous pouvez également cliquer | + | |
- | <image shape=" | ||
- | {{: | ||
- | </ | ||
===== Effacez vos traces sur un ordinateur public ===== | ===== Effacez vos traces sur un ordinateur public ===== | ||
Si vous travaillez dans un cybercafé ou sur un ordinateur qui n’est pas le vôtre, veillez à ne pas laisser de traces une fois votre travail terminé : | Si vous travaillez dans un cybercafé ou sur un ordinateur qui n’est pas le vôtre, veillez à ne pas laisser de traces une fois votre travail terminé : | ||
- | |||
- Si vous avez consulté votre boite mail, votre compte Facebook ou votre compte Twitter, surtout pensez à vous **déconnecter**. | - Si vous avez consulté votre boite mail, votre compte Facebook ou votre compte Twitter, surtout pensez à vous **déconnecter**. | ||
Ligne 104: | Ligne 95: | ||
Le nettoyage de ces données se fait différemment selon les navigateurs. Un bon moyen d’éviter les impairs est d’utiliser le monde « navigation privée » de [[https:// | Le nettoyage de ces données se fait différemment selon les navigateurs. Un bon moyen d’éviter les impairs est d’utiliser le monde « navigation privée » de [[https:// | ||
- | |||
- | |||
- | ===== Les mots de passe ===== | ||
- | |||
- | La plupart des services en ligne que vous utilisez, messagerie, réseaux sociaux, banque en ligne, etc. sont protégés par des mots de passe. Avant de lire ce qui suit vous pouvez tout de suite tester la robustesse de vos mots de passe sur notre [[https:// | ||
- | |||
- | La longueur d’un mot de passe est le facteur principal pour créer un mot de passe solide, capable de résister à une [[https:// | ||
- | |||
- | * Th$jHTo%46 : **court** et **difficile** à retenir | ||
- | * J’entends le son des cloches le long des pâturages verdoyants : **facile à retenir** et très **difficile à deviner** pour un attaquant | ||
- | |||
- | ==== Utilisez une phrase de passe différente par service ==== | ||
- | |||
- | Il ne sert à rien d’avoir une longue phrase de passe si vous utilisez cette phrase pour protéger tous vos services en ligne. Si l’un de vos services est compromis, et [[http:// | ||
- | |||
- | ==== Utilisez un gestionnaire de phrase de passe ==== | ||
- | |||
- | Avoir une phrase de passe différente par service peut poser problème à ceux d’entre nous qui n’ont pas beaucoup de mémoire. Pas de panique, il existe des outils fiables et sécurisés pour enregistrer l’ensemble de vos mots de passe. | ||
- | |||
- | [[https:// | ||
- | |||
- | À l’opposé du spectre il y a [[https:// | ||
- | |||
- | |||
- | ==== La double authentification ==== | ||
- | |||
- | La plupart des services en ligne (Twitter, Facebook, Wordpress, Tumblr, Skype etc.) permettent de récupérer un mot de passe perdu grâce à l’envoi d’un mot de passe dans votre boite mail. Il est donc capital de protéger votre boite mail le mieux possible. Si celle-ci est compromise, très souvent, c’est toute votre identité numérique qui le sera également. | ||
- | |||
- | Le service mail de Google, [[https:// | ||
- | |||
- | - un nom d’utilisateur | ||
- | - un mot de passe | ||
- | - un code que vous recevrez sur votre téléphone portable chaque fois que vous vous connecterez sur votre boite | ||
- | |||
- | Ainsi, **sans votre téléphone portable, il est impossible d’accéder à vos mails**. | ||
- | |||
- | |||
- | ==== Vérifier que vos mails ou mots de passe ne sont pas déjà connus ==== | ||
- | |||
- | Régulièrement, | ||
- | \\ | ||
- | Vous avez la possibilité de savoir si un de vos mails auraient été dans une de ces bases avec ce site :\\ | ||
- | [[https:// | ||
- | |||
- | FIXME! Il est possible, si vous ne préférez pas entrer votre adresse mail sur ce site, de faire une recherche localement, ceci nécessite quelques compétences plus techniques.\\ | ||
- | \\ | ||
- | Autrement, si vous utilisez déjà [[https:// | ||
- | [[https:// | ||
- | \\ | ||
- | Si la réponse est positive, pensez à changer les mots de passe des services concernés. | ||
- | |||
- | Note : ces bases de données contiennent parfois des informations qui datent de plusieurs années. | ||
- | |||
- | |||
- | ==== Vérifier qui accède | ||
- | |||
- | Lorsque vous vous connectez sur votre boite Gmail, pensez à cliquez sur le lien « détails », en bas de la page. Celui-ci ouvre une fenêtre affichant l’ensemble des connexions récentes à votre boite. Vous serez ainsi à même de déceler une activité suspecte. | ||
- | |||
- | {{: | ||
- | |||
- | [[https:// | ||