Astuces cybersécurité

Personnels, familles et entrepreneurs

DANS CETTE SECTION

Pourquoi la cybersécurité est-elle importante?

Internet est devenu une réalité quotidienne pour presque tous les individus. L’utilisation d’Internet présente non seulement de nombreux avantages, mais peut également entraîner de nombreux risques. Les criminels peuvent infecter vos appareils avec des logiciels malveillants et voler vos données personnelles ou votre argent ou vous inciter à faire quelque chose que vous ne feriez pas habituellement. Par conséquent, tout le monde devrait prévoir des mesures de sécurité minimales pour assurer la sécurité des appareils tels que les ordinateurs de bureau, les ordinateurs portables, les tablettes et les smartphones. Sur cette page, vous trouverez des informations utiles concernant la sécurité des individus dans la cyberespace.

Aucune mesure de sécurité ne donne la certitude à 100% que nous ne serons pas victimes de l’attaque. Les mesures de sécurité sont conçues pour rendre l’attaque plus difficile pour l’attaquant et pour l’inciter à démissionner.

La cybermenace la plus courante contre les individus

Le hameçonnage (ou phishing) est la méthode la plus courante d’activité cybercriminelle ciblant les individus. Par définition, il s’agit d’une méthode frauduleuse dans laquelle un cybercriminel se fait passer pour une autre personne ou entreprise. Il ne nécessite pas de compétences techniques et repose principalement sur l’ingénierie sociale. Son objectif est de persuader la victime d’exécuter des actions spécifiques qui permettront aux cybercriminels d’obtenir des informations confidentielles précieuses, telles que des mots de passe, des codes PIN ou des informations sensibles sur l’entreprise.

L’une des attaques d’hameçonnage la plus difficile à identifier est l’usurpation d’identité d’entreprises financières et l’extorsion d’argent. Les cybercriminels créent de faux sites Web similaires aux sites Web originaux des banques ou des passerelles financières que nous utilisons quotidiennement. Par e-mail ou SMS, ils essaient de nous persuader de transférer de l’argent ou de fournir des données d’accès au compte bancaire.

Le phishing est également souvent un moyen d’infecter votre ordinateur avec des logiciels malveillants. Cela peut arriver en cliquant sur la pièce jointe ou les liens envoyés par e-mail. Grâce à cela, nous pouvons exécuter des logiciels malveillants sur notre ordinateur à notre insu.

Malheureusement, il est très facile de devenir victime de phishing. Afin de réduire la probabilité d’un phishing réussi, vous devez suivre quelques conseils:

  1. Vérifiez le contenu du message en termes d’erreurs grammaticale et d’orthographe, s’il y en a beaucoup, il peut s’agir d’un hameçonnage.
  2. Vérifiez l’exactitude de l’adresse e-mail de l’expéditeur, dans de nombreux cas d’hameçonnage, les adresses semblent correctes, mais elles peuvent souvent différer légèrement de l’original, ce qui indique que quelqu’un se fait passer pour l’expéditeur.
  3. Faites attention aux pièces jointes que vous recevez dans l’e-mail, ne les ouvrez pas si le message vous semble suspect. Il en va de même pour les pop-ups sur l’écran de votre ordinateur.
  4. Vérifiez les adresses des sites Web que vous visitez, vérifiez si elles ne diffèrent pas de celles que vous avez traitées auparavant.
  5. Traitez avec prudence les e-mails venant des expéditeurs inattendus.

Comment se protéger contre les cybermenaces?

Règles de base de la cybersécurité pour les particuliers

  • Mots de passe

Presque tous les appareils ou applications électroniques sont protégés par mot de passe ou offrent une telle possibilité, c’est pourquoi. le principe de base de la cybersécurité pour les particuliers consiste à utiliser un mot de passe fort. Cela s’applique à l’utilisation d’un mot de passe contenant des caractères de différentes catégories – lettres majuscules et minuscules, chiffres, caractères spéciaux. De plus, il est nécessaire d’utiliser un mot de passe de longueur minimale et fréquemment modifié de manière appropriée. S’il existe une option permettant d’utiliser l’authentification à deux facteurs pour n’importe quel appareil ou compte, il est fortement recommandé de l’utiliser, votre appareil ou votre compte sera plus difficile à pirater.

De plus, il est extrêmement important d’utiliser des mots de passe différents pour chaque plateforme. N’oubliez pas que les comptes les plus importants, par exemple pour les services financiers ou contenant des données personnelles sensibles, doivent avoir leurs propres mots de passe dédiés.

La mémorisation des mots de passe pour de nombreux comptes est très difficile, donc si vous en avez beaucoup et que vous rencontrez des difficultés pour vous en souvenir, utilisez un gestionnaire de mots de passe – ce sont des applications simples qui peuvent stocker tous vos mots de passe. Les applications fonctionnent de telle manière que vous ne devez-vous souvenir que du mot de passe principal pour cette application particulière (ce mot de passe doit être particulièrement fort). Beaucoup d’entre eux sont téléchargeables gratuitement sur Internet, tels que: LastPass, KeePass, KeePassX.

  • Logiciel antivirus

La clé pour protéger vos appareils est d’avoir un programme antivirus qui vous protégera des logiciels malveillants. Lorsque vous faites votre choix sur un programme antivirus, vous pouvez utiliser l’une des nombreuses solutions commerciales disponibles. Les programmes antivirus gratuits sont également très efficaces. N’oubliez pas que l’antivirus est fonctionnel lorsqu’il est systématiquement mis à jour, il permet de détecter et de bloquer les nouvelles menaces.

Les exemples de logiciels antivirus gratuits et entièrement fonctionnels sont Microsoft Security Essentials, Avast, Avira, Agnitum, BitDefender, Kaspersky Security Cloud.

  • Sauvegarde de données

Il s’avère souvent que malgré le respect de toutes les mesures de sécurité indiquées, nous ne sommes pas en mesure d’éviter la menace ou la situation de nuisance, de perte ou de vol d’un ordinateur ou d’un smartphone. En conséquence, nous pouvons perdre toutes les données stockées sur un appareil ou une application donnée, y compris celles qui nous préoccupent le plus. .

Pour éviter une telle situation, il est recommandé de faire des copies systématiques des données, en particulier celles qui sont les plus importantes pour nous. N’oubliez pas d’effectuer une sauvegarde chaque fois que des modifications importantes sont apportées à votre appareil, par exemple en cas de réinstallation de l’ordinateur. De plus, la sauvegarde doit toujours être effectuée sur un support de stockage autre que le disque dur de l’ordinateur, il est préférable d’utiliser des supports externes tels que des disques durs dédiés, des lecteurs réseau ou un stockage de données dans le cloud. En outre, les données qui contiennent des informations confidentielles doivent être chiffrées.

  • Mise à jour logicielle

Pour attaquer, les cybercriminels utilisent généralement des vulnérabilités dans les logiciels que nous utilisons. Dans une situation où de nouvelles façons d’attaquer les ordinateurs apparaissent presque tous les jours, la mise à jour du logiciel que vous utilisez est devenue l’une des mesures de sécurité les plus importantes. Cela s’applique à tous les programmes que vous utilisez ainsi qu’au système d’exploitation lui-même sur n’importe quel appareil que vous possédez: ordinateur, tablette, smartphone. Les fabricants de logiciels et de systèmes d’exploitation travaillent constamment à l’introduction de correctifs pour leurs produits, donc lorsque vous remarquez une nouvelle mise à jour disponible, essayez de ne pas la reporter.

  • Configuration sécurisée de la messagerie électronique et du navigateur Web

La configuration sécurisée des applications telles que la messagerie électronique et les navigateurs Web augmente définitivement votre sécurité.

Navigateur Web

Les fournisseurs de services eux-mêmes écrivent en détail sur la sécurité des navigateurs Web, présentant les paramètres possibles qui augmentent la sécurité et la confidentialité. Vous trouverez ci-dessous des liens vers des sources avec des descriptions de mesures de sécurité spécifiques pour les navigateurs Web les plus couramment utilisés:

– Microsoft Internet Explorer: http://windows.microsoft.com/en-us/internet-explorer/ie-security-privacy-settings

– Microsoft Edge: https://support.microsoft.com/en-us/windows/microsoft-edge-browsing-data-and-privacy-bb8174ba-9d73-dcf2-9b4a-c582b4e640dd

– Mozilla Firefox: https://support.mozilla.org/en-US/products/firefox/privacy-and-security.

– Apple Safari: http://help.apple.com/safari/mac/8.0/ et sélectionnez «Confidentialité et sécurité» dans le menu.

– Google Chrome: https://support.google.com/chrome#topic=3421433

– Opera – http://help.opera.com/opera/Windows/1857/en/private.html#badges

Courrier électronique

Le courrier électronique est la principale plateforme d’échange d’informations sur Internet. Par conséquent, il doit être correctement configuré pour assurer sa sécurité. Vous trouverez ci-dessous quelques règles qui augmenteront la sécurité de votre messagerie:

– Désactivez l’exécution des éléments ActiveX et des scripts Java. Ils sont pratiquement inutiles lors de l’utilisation de l’application e-mail. Vous pouvez facilement trouver des informations avec des instructions détaillées sur la façon de procéder sur Internet.

– Dans le cas de messages de spam (il s’agit de messages indésirables de nature généralement commerciale envoyés à un grand nombre de destinataires par e-mail), il convient d’utiliser des programmes de filtrage de messages intégrés ou externes. Outre les publicités inutiles, les messages indésirables peuvent véhiculer de nombreuses menaces via des pièces jointes ou des liens malveillants.

– Il convient de prêter attention à la sécurité des canaux de communication. Choisissez toujours SSL sécurisé (protocoles pour le courrier sortant et entrant).

– Si vous devez envoyer des messages contenant de données confidentielles un cryptage est recommandé. Vous pouvez utiliser un programme gratuit à cet effet, qui permet un cryptage de bout en bout, par ex. Enigmail, ProtonMail, Mailvelope. Mais si vous n’avez pas beaucoup de temps ou que le destinataire de votre massage ne peut pas utiliser la même méthode de cryptage, vous pouvez envoyer une archive protégée par mot de passe, par ex. ZIP ou RAR. Les programmes d’archivage sont généralement préinstallés sur votre ordinateur ou facilement disponibles sur Internet, par ex. 7-zip. Envoyez le mot de passe pour ouvrir l’archive par d’autres moyens de communication, par ex. l’archive par e-mail et le mot de passe par SMS

  • Sécurité physique des appareils

La cybersécurité pour les particuliers signifie également veiller à la sécurité physique afin d’éviter que l’appareil ne soit perdu ou volé. Un tel scénario se traduira par le fait que nous perdrons non seulement du matériel, mais également toutes les données si elles n’ont pas été correctement sécurisées. Par conséquent, il convient de rappeler quelques règles qui réduiront le risque qu’un cybercriminel prenne le contrôle de votre appareil. Tout d’abord, ne laissez jamais l’appareil sans surveillance, en particulier dans les lieux publics. Si vous vous éloignez de votre appareil, vous devez bloquer l’accès. Ne jetez pas les équipements que vous n’utilisez plus, cela peut faciliter l’accès aux données. Avant de vous débarrasser de votre appareil, vous devez en supprimer définitivement les données en formatant le disque dur ou en utilisant des programmes spéciaux qui effacent définitivement les données. De plus, toutes les données confidentielles de votre ordinateur doivent être chiffrées en plus pour rendre l’accès difficile.

Que faire lorsque vous êtes victime de cybercriminalité?

Si vous remarquez que votre ordinateur se comporte de façon étrange, vous avez peut-être été victime de cybercriminalité. Faites particulièrement attention si: votre ordinateur est très lent, des icônes, des fichiers ou des dossiers entiers sur le disque ont disparu, vous pouvez voir de nouvelles icônes et dossiers que vous ne reconnaissez pas, vous avez reçu des informations d’autres personnes que vous envoyez du spam, votre programme antivirus vous a informé d’une infection, il y a des erreurs dans le fonctionnement de l’application, le système a soudainement cessé de fonctionner ou s’éteint complètement.

Dans une telle situation, essayez de le signaler dès que possible à l’entité responsable de la sécurité informatique de votre entreprise. Si vous ne savez pas où le signaler, fournissez ces informations directement à votre superviseur qui vous dira quoi faire dans cette situation. Une action rapide et une réaction correcte peuvent vous éviter les effets négatifs d’une attaque sur votre ordinateur. Si vous avez fait un rapport, suivez les instructions qui vous seront données.

Dans le cas où ce scénario s’applique à votre appareil ou à vos ressources privées, veuillez remplir le formulaire disponible sur le lien: https://cert.tg/personne-physique/