top of page

Notre guide des bonnes pratiques

Retrouvez nos conseils et nos astuces pour profiter de vos appareils et du numérique en toute sécurité.

Bonnes pratiques
Ancre 1
privé

P comme privé

Votre vie privée mérite d’être préservée. Avant de poster des informations sur les réseaux sociaux, gardez à l’esprit que des personnes malveillantes surfent sur Internet avec l’intention de voler des données ou d’usurper des identités.

Moralité : moins vous en direz, plus votre identité numérique sera protégée !
 

Nous vous recommandons également de limiter au maximum la publication d’informations personnelles, et bien sûr, de ne jamais partager ni vos identifiants ni vos mots de passe.

mot de passe

M comme mot de passe

On pense, souvent à tort, qu’un mot de passe suffit à garantir notre cybersécurité. En fait, tout dépend de la qualité du mot de passe. Plus le mot de passe sera compliqué et singulier (un mot de passe différent pour chaque compte) plus vous serez en sécurité.

 

Pour vous aider à les créer, à les mémoriser et à les utiliser, il existe des gestionnaires de mots de passe. Non seulement ils vous simplifieront le quotidien, mais en plus ils vous garantiront une cybersécurité optimale. Il est aussi important d'activer la double authentification (lorsqu'elle est disponible) pour vous connecter à vos comptes en ligne. Après avoir renseigné votre identifiant et votre mot de passe, vous recevez un code sur votre smartphone : vous devez ensuite l'indiquer sur le site pour valider la demande de connexion.

arnaque

A comme arnaque

De plus en plus de pirates du web utilisent un système de « phishing », autrement dit d’hameçonnage, pour voler vos données personnelles et confidentielles (numéro de carte bancaire, mots de passe, numéro de carte vitale). La plupart du temps, les fraudeurs se font passer pour un organisme officiel ou votre banque et vous envoient un mail. Une fois en possession de vos informations, ils vont pouvoir utiliser votre carte bancaire ou faire des opérations sur vos comptes. Il arrive également que ces informations soient revendues.

Pour ne pas mordre à l’hameçon, il est important d’adopter les bons réflexes :
 

  • vérifiez l’adresse mail de l’émetteur. Si elle vous paraît étrange (le nom de votre banque n’y figure pas ou si elle ne se termine pas par .fr) alors il s’agit certainement d’une arnaque ;

  • lisez le mail mais ne cliquez sur aucun lien ;

  • soyez attentif et faites confiance à votre instinct : aucun organisme ne vous demandera d’envoyer des données personnelles par mail ;

  • en cas de doute, contactez directement la banque ou l’organisme.

virus

V comme virus

Un virus peut s’introduire dans votre ordinateur, votre tablette ou votre smartphone via une connexion Internet (en wifi ou en filaire) ou à cause d’un appareil que l’on branche (clé USB, lecteur DVD, disque dur, etc.). Le virus peut aussi se cacher dans une pièce jointe ou tout simplement sur un site Internet. Vous l’aurez compris, les virus se faufilent partout, il est donc essentiel d'activer votre antivirus après l'avoir correctement configuré.

 

Sa mission : surveiller vos appareils et détecter la moindre attaque !

Mais attention : tous les antivirus ne se valent pas.

cryptage

C comme cryptage

Utilisé par les militaires ou les services secrets, le cryptage (ou chiffrement) a peu à peu fait son entrée dans le monde civil. Cette technique qui consiste à rendre un message indéchiffrable permet de protéger vos échanges et vos données personnelles. Pour y parvenir, il est nécessaire de paramétrer et activer un VPN (Virtual Private Network) qui se comportera comme un véritable réseau privé virtuel. Installé sur tous vos appareils connectés, le VPN encodera vos données, vos fichiers et vos messages afin que personne ne puisse les lire. Cette solution protège également vos données bancaires lors d’achats en ligne ou vos connexions à des wifi publics.

 

Outre le VPN, il est également fortement recommandé de chiffrer les données de son disque dur avec un logiciel spécialisé. Cela les rendra inexploitables par une personne mal intentionnée en cas de piratage à distance ou de vol de vos appareils.

wifi

W comme Wifi

Les wifi publics ne sont pas aussi inoffensifs qu’ils en ont l’air. Dans un café, un train ou même dans la rue, vous avez désormais la possibilité de rejoindre un réseau internet public. Au moment de nous connecter, nous acceptons généralement les conditions générales d’utilisation sans imaginer qu’elles peuvent compromettre la sécurité de nos données. Il arrive également qu’une adresse mail et un identifiant soient nécessaires pour se connecter. Là aussi, il s’agit d’un choix extrêmement risqué : les pirates sont en effet capables de s’emparer de vos identifiants. La première précaution à prendre (en plus d'utiliser un VPN) consiste donc à protéger vos appareils avec un firewall appelé également pare-feu. Si un intrus tente d’accéder au contenu de votre ordinateur portable, il lui bloquera l’accès aux fichiers et vous serez alerté.

sauvegarde

S comme sauvegarde

Photos de famille, vidéos de vacances, musiques, carnet d’adresses, textes : aujourd’hui, nous stockons sur nos appareils une multitude de fichiers. En cas de vol de votre smartphone ou de panne de votre ordinateur, que se passera-t-il ? Vos données seront perdues. Pour éviter cette catastrophe, il est primordial de prendre le temps de copier régulièrement vos fichiers sur un support externe (disque dur, clé USB, etc.) ou dans un cloud (un serveur à distance). Sans cette précaution, vos données peuvent disparaître du jour au lendemain. 

 

Comme pour le disque dur de votre PC, les sauvegardes doivent également être protégées par un chiffrement robuste (cryptage AES 256 recommandé).

Trace

T comme trace

L’historique de navigation de votre ordinateur ou de votre téléphone en dit beaucoup sur vous et sans doute plus que vous ne pouvez l’imaginer. En fait, vos appareils enregistrent tout : l’adresse des sites consultés, mais aussi l’historique des fichiers téléchargés, votre localisation, ou encore certaines informations mentionnées dans des formulaires voire même certains mots de passe ! L’essentiel de votre activité en ligne est donc conservé et archivé quelque part. Par souci de confidentialité, nous vous recommandons d’effacer vos historiques et vos cookies à chaque fermeture du navigateur.

 

Sachez enfin que les fichiers et dossiers supprimés « définitivement » de votre corbeille sont en réalité récupérables par des logiciels spécialisés. Supprimer définitivement ces données avec la technique de « réécriture » constitue également une bonne pratique pour éviter que des personnes ne les récupèrent à votre insu.

logiciels

L comme logiciels

Un logiciel à jour est un logiciel plus sécurisé. De nombreuses mises à jour permettent en effet de limiter la vulnérabilité de vos logiciels et d’apporter des corrections en matière de cybersécurité. Ce serait donc vraiment dommage de ne pas en profiter. Pour ne pas passer à côté, vous pouvez par exemple configurer vos logiciels pour que les mises à jour de sécurité s’installent automatiquement chaque fois que cela est possible. Un logiciel de centralisation automatique des mises à jour peut également être utilisé pour vous faciliter la tâche.

check

O comme officiel

Pour éviter d’installer un logiciel ou une application piégée sur votre PC ou votre téléphone, mieux vaut se tourner vers le site officiel des éditeurs du logiciel et des magasins d'applications comme Apple Store ou Google Play Store. En choisissant ces sites reconnus et ces plates-formes, vous écartez au maximum le risque de piratage.

Vous souhaitez une solution optimale pour vous protéger ? 

Découvrez notre solution globale pour les particuliers : 
149€ pour un pack complet et vous bénéficiez d'un référent cybersécurité pendant 1 an.

bottom of page