1 – UTILISER UN MOT DE PASSE ROBUSTE
- Il doit contenir 12 caractères et 4 types différents (Majuscule, minuscule, chiffres et caractères spéciaux)
- Il ne raconte pas votre histoire : nom de votre chien, année de naissance…
- Pour vous protéger des effets en cascade : ajouter une information en fonction de l’usage : banque, réseaux sociaux…
- Ne jamais noter votre mot de passe : post-it, téléphone…. Mais le mémoriser
- Utiliser des gestionnaires de mot de passe
- Double authentification chaque fois que possible : en parallèle, réception d’un sms, e-mail pour certifier que vous êtes l’utilisateur
À connaître :
https://haveibeenpwned.com
Ce lien vous permet d’identifier la présence de votre adresse e-mail dans l’une de ces extractions de fichiers piratés.
https://keepassxc.org
Excellent gestionnaire de mot de passe avec un niveau d’entropie très élevé
Authenticator, Yubikey, SMS :
Moyens d’associer un second facteur d’authentification et d’améliorer ainsi grandement la sécurité de votre compte
2 – AVOIR DES LOGICIEL & SYSTÈMES D’EXPLOITATION À JOUR
Tout logiciel est régulièrement confronté à des failles de sécurité. Les hackers cherchent les failles par défaut de mise à jour pour ainsi, s’introduire dans vos systèmes d’information. ( antivirus, pare-feu, navigateur….). Les mises à jour permettent d’éviter ces faiblesses.
3 – RÉALISER DES SAUVEGARDES PÉRIODIQUES
Toujours disposer d’une copie ressente de ses données est un principe de base pour minimiser les dommages d’une cyberattaque ou d’un aléa de votre matériel. C‘est le point essentiel pour organiser la continuité de votre activité.
4 – DÉSACTIVER LES EXTENSIONS DE NAVIGATEURS INUTILES
Parfois, certains sites vous proposent d’installer des extensions (plugins) dans votre navigateur pour accéder à des fonctionnalités.
Attention au clic trop rapide !
Vérifiez avant toute chose le niveau de confiance pour ce site, au moindre doute, ne continuez pas la navigation et n’acceptez aucun ajout d’extension.
Ces extensions peuvent parfois s’avérer malveillantes et « aspirer » un grand nombre d’informations dont vos mots de passe (enregistrés ou non). Régulièrement, faites une vérification des extensions installées dans vos navigateurs et désactivez ou désinstallez celles qui ne sont plus utiles.
5 – ATTENTION AUX LIENS
Cliquer sur un lien placé dans un message c’est, s’exposer à un risque fort ! C’est une stratégie classique et pour éviter cette démarche malveillante, il est préférable d’écrire soi-même, le lien directement sans la barre de votre navigateur ainsi, vous pourrez déjouez l’attaque.
6 – UN COMPTE ADMINISTRATEUR OU LA PORTE DE TOUS LES DANGERS
Ne jamais utiliser un compte administrateur pour naviguer sur le net car « ses droits » permettent certaines actions ou l’accès à des fichiers stratégiques.
En limitant les droits, on réduit le risque d’intrusion et d’infection de données importantes.
7 – NE JAMAIS DIFFUSER D’INFORMATIONS PERSONNELLES ET SENSIBLES SUR LES FORUMS, RÉSEAUX SOCIAUX, PAR TÉLÉPHONE
Coordonnées de compte ou carte bancaire, N°SS, mot de passe, etc.
8 – NE JAMAIS RELAYER : CHAINE PORTE-BONHEUR, ALERTE VIRALE, APPEL À SOLIDARITÉ, ETC
Ces chaînes peuvent parfois servir à propager ce que l’on appelle des ‘Hoax’.
Dans tous les cas de diffusion d’une information à un grand nombre de personnes, mettez votre propre adresse dans le champ destinataire et ajoutez l’ensemble des destinataires en copie cachée ; cela évitera de dévoiler votre carnet d’adresses à vos contacts.
En cas de doute, le site Hoaxbuster
https://www.hoaxbuster.com/
Ce lien vous permettra simplement, par quelques phrases de l’e-mail à relayer de découvrir immédiatement de quoi il retourne.
9 – A RÉCEPTION D’UN MAIL, LA PRUDENCE EST REINE
Un sujet de mail surprenant, une adresse inhabituelle ou dans une langue étrangère de la part d’une personne connue, il convient de ne pas ouvrir le message.
Sécurisez la démarche en téléphonant à votre interlocuteur et ne jamais répondre à un inconnu sans précaution.
10 – AVANT L’OUVERTURE D’UNE PIÈCE JOINTE, VÉRIFIER LES EXTENSIONS : .PIF, .COM, .BAT, .EXE, .VBS, .LNK, etc.
Ces extensions peuvent véhiculer des virus ; c’est une méthode très couramment utilisée. La règle : ne jamais ouvrir une pièce jointe avec une de ces extensions.
Pour éviter ce risque, transformer vos pièces jointes en RTF ou PDF qui rendent le contenu inerte et évite la récupération d’informations.
Source : ANSSI – Agence nationale de la sécurité des systèmes d’information