Hygiène numérique : Les conseils à suivre pour se protéger en ligne

Protéger son identité numérique, ses informations personnelles, préserver sa réputation en ligne...
Voici les mesures simples à suivre, les points essentiels à respecter en matière de cybersécurité.

Les bonnes pratiques pour améliorer votre hygiene numérique

Nettoyer vos supports numériques

L’hygiène implique avant toute chose de nettoyer. Vous le faites bien pour vous au quotidien, alors pourquoi pas pour vos appareils ? En effet, tablettes, ordinateurs, téléphones et autres outils intelligents cumulent les données, prenant ainsi une place conséquente sur le système au fur et à mesure des jours, mais laissant aussi une plus grande fenêtre ouverte aux attaques et fraudes en ligne. C’est pour cette raison qu’il est primordial de faire un nettoyage régulier de ces appareils en supprimant les données inutiles, comme l’historique de navigation, la corbeille, les cookies, les applications qui ne vous servent pas, les anciens emails et les téléchargements.

Le fait de retirer ces éléments vous permettra d’alléger votre appareil en ôtant les éléments qui peuvent l’encombrer et le ralentir, donc de libérer de la place et d’améliorer sa vitesse de fonctionnement. C’est aussi un bon moyen de réduire les risques de cyberattaques.

Sauvegarder régulièrement vos données

Il est extrêmement important de sauvegarder régulièrement vos données importantes, de les avoir en plusieurs exemplaires au cas où un problème surviendrait, comme par exemple une panne informatique, un virus, un appareil brisé ou volé. Qu’il s’agisse de documents sensibles, d’un travail de longue haleine ou simplement de photos : tout ce que vous souhaitez et tout ce dont vous avez besoin ne doit pas dépendre d’un seul et même support. Les mettre bien à l’abri dans différents endroits vous permettra de limiter les dommages et de ne pas perdre ces précieux éléments.

Pour cela, plusieurs options existent. Vous pouvez archiver vos informations directement en ligne par le biais de fournisseurs de stockage tels que le Cloud, Blackblaze, Dropbox ou Google drive. Vous pouvez également utiliser des supports externes comme une clé USB ou un disque dur. Si vous faites les deux, à la fois en ligne et en externe, c’est évidemment encore mieux puisque vous vous protégez doublement.

Protéger vos appareils

Passons maintenant à la protection de vos appareils, et là plusieurs armes sont à votre disposition pour vous défendre d’éventuelles attaques :

  • Installez un anti-virus et anti-malware. Ces logiciels de cybersécurité indispensables permettent de détecter les programmes malveillants, d'assurer une protection contre ces derniers et de les supprimer de l’appareil concerné.
  • Installez un firewall ou « pare-feu », un appareil de sécurité chargé de surveiller et de contrôler les applications et les flux de données sur le réseau entrant et le réseau sortant. Il existe des firewalls logiciels ou matériels, le mieux étant bien évidemment d’installer les deux.
  • Instaurez une authentification à double facteur sur vos appareil, c’est-à-dire deux modes d’identification distinctes. L’un peut être un jeton physique, comme une carte par exemple, et l’autre peut se présenter sous la forme d’une information mémorisée, comme un mot de passe ou un numéro d’identification personnel. Cette A2F va ainsi vous permettre d’assurer une double protection contre les tentatives de piratage en ligne.
  • Faites la différence entre HTTPS et HTTP. Ces deux protocoles permettent l’affichage des données web sur votre écran, cependant le HTTPS est plus sécurisé que le HTTP. Ainsi, avant de rentrer des données sensibles sur un site, comme des informations de paiement par exemple, vérifiez dans la barre d’état que la mention « HTTPS » est bien indiquée.
  • Privilégier au maximum les réseaux de Wi-Fi sécurisés et évitez le plus possible les connexions sur Wi-Fi public car ces dernières peuvent laisser la porte ouverte à des individus malveillants qui pourront, via cette connexion publique, entrer dans votre système et accéder à vos informations. Lorsque vous êtes sur un réseau public, évitez les opérations « sensibles » comme les transactions bancaires, les achats en ligne ou l’envoi de documents importants.

SPAM : attention aux emails douteux d'origine inconnue

C’est bien connu, le spam est une véritable plaie ! Ce type de courriers indésirables envahit chaque jour nos boîtes mails comme de la mauvaise herbe, et peut aller du simple courrier envahissant à la véritable arnaque. Il existe trois types de spams différents : le spam publicitaire qui est le plus courant et disons le moins dangereux, ainsi que le phishing et l’escroquerie. Ces deux derniers présentent des risques bien plus élevés car il peuvent amener au vol de données confidentielles (mots de passe, coordonnées bancaires, etc.) et/ou à l’usurpation d’identité si le destinataire de l’email n’est pas prudent.

Il est donc impératif de toujours rester sur vos gardes et de vous méfiez des emails dont l’origine vous semble douteuse ou dont vous ne connaissez pas l’expéditeur. Ne cliquez jamais sur un lien figurant dans un mail de ce genre. Vérifiez également l’orthographe du contenu et de l’adresse de l’envoyeur.

Utiliser des gestionnaire de mots de passe

Il est fortement conseillé d’utiliser un gestionnaire de mots de passe. Ce type d'outil permet en effet non seulement de conserver tous vos mots de passe, ce qui évite d’avoir à les noter ou à les retenir, de les protéger, mais aussi de générer des mots de passe forts, difficilement déchiffrables par les pirates. Il propose également souvent d’autres fonctionnalités pratiques.

Il existe de nombreux gestionnaires de mots de passe, comme par exemple Dashlane, 1password, Keepass, LastPass, Keeper, etc. Certains sont payants et d’autres gratuits.

Cryptomonnaie : protéger à tout prix son argent électronique

La cryptomonnaie est un type de monnaie numérique (argent électronique) permettant d’effectuer des échanges ou des transactions sur un réseau informatique décentralisé, de pair à pair, grâce à un système de cryptage. Elle est indépendante des institutions financières. L’exemple de cryptomonnaie le plus courant est le Bitcoin.

Malgré de nombreux avantages, les cryptomonnaies représentent aussi des risques et s’exposent au piratage ainsi qu’au vol d’informations. Contrairement au piratage d’un compte Instagram ou d’une boîte mail, vous imaginez bien que l’attaque d’un compte bancaire peut être beaucoup plus grave ! Il est donc très important de les sécuriser au maximum en les stockant dans des portefeuilles physiques ou « Hardware Wallet » (Ledger). Il ne s’agit pas là d’une pochette en cuir où sont rangés cartes, argent, papiers et autres, mais plutôt de petits dispositifs dont la forme fait penser à une clé USB. Il existe également des portefeuilles logiciels et des portefeuilles papier, mais les portefeuilles physiques constituent la méthode la plus sûre et la moins sensible au piratage et aux virus.

Surveiller l’utilisation d’internet par les enfants

Dans l’ère du numérique, les enfants sont de plus en plus sur Internet, et y ont de plus en plus facilement accès. Recherches, jeux, vidéos et autres sont accessibles en quelques clics sur l’ordinateur, la tablette ou le téléphone des parents. Après cette longue année de confinement, ce constat s’est renforcé avec les élèves obligés de faire leurs cours en ligne. Malgré tous les avantages que présente cette évolution du numérique, on sait aussi que les dangers sont nombreux, surtout pour les plus jeunes.

De fait, il est essentiel de garder un oeil sur leur navigation, en les dirigeant uniquement vers des jeux et sites autorisés. Et parce qu’il est impossible de les surveiller 24h/24, la deuxième chose à faire est d’installer un contrôle parental, soit un système ayant pour objectif de sécuriser la navigation des enfants sur le web et de contrôler l’accès à certains types de contenus. Cela évitera ainsi à vos chères têtes blondes de tomber sur des sites inappropriés, d’installer sans s’en rendre compte des programmes malveillants, de saisir des informations personnelles, et en même temps de limiter leur temps passé en ligne.

Le contrôle parental peut se présenter sous la forme d’un logiciel, d’une application, ou en version physique (appareil périphérique mobile de type clé USB).

Éviter le partage de renseignements personnels sur les réseaux sociaux

Les réseaux sociaux sont désormais omniprésents. Lieux de partage, d’expression et d’échange entre les individus, notamment avec les amis et les membres de la famille, ils peuvent aussi s’avérer dangereux en ce qui concerne vos renseignements personnels (adresse, numéro de téléphone, date de naissance, informations bancaires, numéro de passeport, etc.). C’est pour cette raison qu’il est plus que conseillé de choisir soigneusement les informations personnelles que vous acceptez d’indiquer et/ou de divulguer par message comme sur vos comptes. Limitez-les le plus possible. Vous pouvez aussi utiliser les paramètres de confidentialité pour mieux contrôler les informations diffusées sur votre profil.

Gérer ses notifications

Qui dit applications, dit notifications. Ainsi, en plus de votre appareil qui peut sonner/bipper sous le coup d’un appel, d’une alarme ou d’un sms reçu, il se manifeste également en cas d’alerte comme un like, un commentaire, un message, etc. Posez-vous la question de savoir si toutes ces notifications sont vraiment nécessaires. N’y en a-t-il pas certaines qui pourraient être désactivées ?

Il faut savoir que ces alertes créent non seulement une dépendance aux appareils intelligents, mais ont aussi un effet stressant et anxiogène chez la personne qui, les recevant, se sent presque obligée de répondre à ces sollicitations ou du moins de les regarder même si elle fait autre chose en même temps. C’est une pollution qu’il est tout à fait possible de supprimer ou en tout cas de réduire. Commencez donc par faire le tri dans toutes ces applications afin d’autoriser les notifications pour celles qui sont vraiment importantes à vos yeux, et de bloquer les autres. Vous retrouverez un peu plus de tranquillité, de paix d’esprit, ainsi qu’une meilleure concentration.

Savoir si votre compte a été piraté

Comment savoir si votre compte a été piraté ? Pas de panique, sachez qu’il existe des outils efficaces justement conçus pour ce genre de problèmes. Plusieurs sites permettent en effet de vérifier si la sécurité d’un ou plusieurs de vos comptes est compromise.

L’outil Mail Tester du site Captain Verify permet de vérifier si vos données personnelles (adresse email) ont été compromises via une fuite de donnée sur internet et risquent ainsi d’être utilisées à des fins malveillantes.

Mettre à jour votre matériel et vos applications

Effectuez régulièrement des mises à jour sur vos appareils, vos systèmes d’exploitation, vos logiciels et vos applications permet de corriger les éventuelles failles de sécurité déjà présentes ou pouvant apparaître. Ces mêmes failles laissent la place aux attaques en ligne et aux logiciels malveillants qui peuvent s’y engouffrer, d’où l’importance d’effectuer ces mises à jour dès qu’elles sont disponibles.

Lorsque vous le faites, ne téléchargez que les mises à jour proposées par les sites ou dispositifs officiels. Vous pouvez aussi, si vous le souhaitez, utiliser l’option de mise à jour et d’installation automatiques.

Désactivez les assistants vocaux de vos appareils

Nombreux sont celles et ceux qui utilisent désormais les assistants vocaux numériques proposés par leurs divers appareils, comme Siri, Alexa, Google et bien d’autres. Basés sur le principe d’écoute active, ces derniers sont donc supposés écouter en permanence ce que vous dites lorsqu’ils sont branchés. Bien que pour l’instant il n’y ait pas de faits rapportés quant à des incidents de sécurité causés par ces assistants ou d’espionnage volontaire, il est tout de même conseillé de les désactiver quand vous n’en n’avez pas besoin, ou par exemple lorsque vous discutez de sujets pouvant contenir des informations confidentielles.