Conseils aux usagers
Publié le 12/05/2023 | Modifié le 25/09/2023
Bien choisir mon mot de passe
- Qui contient majuscules, minuscules, chiffres et caractères spéciaux (*% !).
- Qui n’a aucun lien avec vous comme votre nom, date ou lieu de naissance.
- La méthode phonétique : « J’ai acheté 5 CD pour cent euros cet après-midi » : ght5CD%E7am
- La méthode des premières lettres : « Un tiens vaut mieux que deux tu l’auras » : 1tvmQ2tl’A
- La phrase de passe : votre tortue s’appelle Georgette et vous habitez en Charente-Maritime. Utilisez VOILÀ_LA_TORTUE_DU17 plutôt que GEORGETTE.
- Ne pas utiliser pas le même mot de passe pour tout. Un mot de passe = un compte.
- Pour me souvenir de l’ensemble de mes mots de passe, j’utilise un coffre-fort à mots de passe.
Entretenir ses appareils numériques
- Je configure mes logiciels pour que les mises à jour de sécurité s’installent automatiquement chaque fois que cela est possible.
- Je télécharge les correctifs de sécurité disponibles en utilisant uniquement les sites Internet officiels des éditeurs.
Effectuer des sauvegardes régulières
- J’utilise des supports externes (disque dur externe, CD, DVD) pour enregistrer et sauvegarder mes données.
- Les sauvegardes doivent être déconnectées du système d’information pour prévenir leur chiffrement.
- Je range ces supports externes dans un lieu éloigné de mon ordinateur pour éviter que la destruction des données d’origine ne s’accompagne de la destruction de la copie de sauvegarde en cas d’incendie ou d’inondation ou que la copie de sauvegarde ne soit volée en même temps que l’ordinateur.
- J’évite d’effectuer des sauvegardes sur des plateformes « cloud » car elles peuvent être la cible de cyberattaques.
Être prudent avec son smartphone, sa tablette
Alexandre possède un smartphone. Au moment de l’installation d’une application, il n’a pas désactivé l’accès de l’application à ses données personnelles. Désormais, les éditeurs peuvent accéder à tous les SMS présents sur son téléphone.
- J’installe uniquement des applications nécessaires et je vérifie à quelles données elles peuvent avoir accès avant de les télécharger (informations géographiques, contacts, appels téléphoniques…).
- Certaines applications demandent l’accès à des données qui ne sont pas nécessaires à leur fonctionnement : il faut éviter de les installer.
- En plus du code PIN, j’utilise un schéma ou un mot de passe pour sécuriser l’accès à mon terminal et je configure mon téléphone pour qu’il se verrouille automatiquement.
- J’effectue des sauvegardes régulières de mes contenus sur un support externe pour pouvoir les retrouver en cas de panne de mon smartphone.
Prendre soin de ses informations personnelles et de son identité numérique
- Je suis vigilant vis-à-vis des formulaires que je remplis : je transmets uniquement les informations strictement nécessaires et je décoche les cases qui autoriseraient le site à conserver ou à partager vos informations, par exemple avec des partenaires commerciaux.
- Je ne donne accès qu’à un minimum d’informations personnelles sur les réseaux sociaux.
- J’utilise plusieurs adresses électroniques dédiées à mes différentes activités sur Internet : une pour les activités « sérieuses » (banques, recherches d’emploi, activité professionnelle…) et une pour les autres services en ligne (forums, jeux concours…).
Sécuriser le Wi-Fi
- Je modifie le nom d’utilisateur et le mot de passe par défaut (généralement « admin » et « 0000 ») de ma page de configuration accessible via votre navigateur Internet.
- Je vérifie que ma « box » dispose du protocole de chiffrement WPA2 et je l’active. Sinon j’utilise la version précédente WPA-AES (ne jamais utiliser le chiffrement WEP cassable en quelques minutes).
- Je modifie la clé de connexion par défaut avec une clé (mot de passe) de plus de 20 caractères de types différents.
- Je divulgue ma clé de connexion seulement à des tiers de confiance et je la change régulièrement.
- J’active et je configure les fonctions pare-feu / routeur.
- Je désactive le « Wi-fi » de ma borne d’accès lorsqu’il n’est pas utilisé.
Être prudent lors de l’ouverture de messages électronique
À la suite de la réception d’un courriel semblant provenir d’un de ses amis, Madame Michel a cliqué sur un lien présent dans le message. Ce lien était piégé. Sans que Madame Michel le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants diffusant des images pédopornographiques.
Lorsque je reçois des courriels, l'identité d’un expéditeur n’est en rien garantie :
- Je vérifie la cohérence entre l’expéditeur présumé et le contenu du message.
- Je n’ouvre pas les pièces jointes provenant de destinataires inconnus ou dont le titre ou le format paraissent incohérents avec les fichiers que m’envoient habituellement mes contacts.
- Si un lien ou plusieurs figurent dans un courriel, je vérifie l’adresse du site en passant ma souris sur chaque lien avant de cliquer. Si j’ai un doute sur l’adresse affichée, je ne clique pas.
- Je ne réponds jamais par courriel à une demande d’informations personnelles ou confidentielles (ex : code confidentiel et numéro de carte bancaire).
- Je n’ouvre pas et je ne relais pas de messages de types chaînes de lettre, appels à la solidarité, alertes virales...
Être vigilant lors d’achats en ligne
- La présence d’un cadenas dans la barre d’adresse ou en bas à droite de la fenêtre de votre navigateur (remarque : ce cadenas n’est pas visible sur tous les navigateurs).
- L’apparition de la mention « https:// » au début de l’adresse du site.
- L’exactitude de l’adresse du site Internet en prenant garde aux fautes d’orthographe par exemple.
- Je privilégie la méthode impliquant l’envoi d’un code de confirmation de la commande par SMS.
- Je ne transmets jamais le code confidentiel de ma carte bancaire.
Séparer les usages personnels et professionnels
L’AVEC (Apportez votre équipement personnel de communication) (ou « BYOD - Bring your own device ») est une pratique qui consiste, pour les collaborateurs, à utiliser leurs équipements personnels (ordinateur, smartphone, tablette) dans un contexte professionnel.
Si cette solution est de plus en plus utilisée aujourd’hui, elle est cependant très problématique pour la sécurité des données personnelles et professionnelles (vol ou perte des appareils, intrusions, manque de contrôle sur l’utilisation des appareils par les collaborateurs, fuite de données au moment du départ du collaborateur).
De la même façon, il faut éviter de connecter des supports amovibles personnels (clés USB, disques durs externes) aux ordinateurs de l’entreprise.
Monsieur Paul, directeur commercial, rapporte souvent du travail chez lui le soir. Sans qu’il s’en aperçoive son ordinateur personnel a été attaqué. Avec les informations qu’il contenait, l’attaquant a pu pénétrer le réseau interne de l’entreprise de Monsieur Paul. Des informations sensibles ont été volées puis revendues à la concurrence.
- Je ne fais pas suivre mes messages électroniques professionnels sur des services de messagerie utilisés à des fins personnelles.
- Je ne stocke pas de données professionnelles sur mes équipements de communication personnels.
Protéger ses données lors de déplacements
- J’utilise le matériel dédié à la mission prêté par mon entreprise (ordinateur, clefs USB, téléphone).
- Je sauvegarde données sur un support amovible pour les retrouver en cas de perte.
- J’emporte un filtre de protection écran pour mon ordinateur.
- J’appose un signe distinctif (comme une pastille de couleur) sur mes appareils pour m'assurer qu’il n’y a pas eu d’échange pendant le transport.
- Je garde mes appareils, supports et fichiers avec moi, pendant mon trajet comme pendant mon séjour (je ne les laisse pas dans un bureau ou un coffre d’hôtel).
- Si je suis contraint de me séparer de mon téléphone, je retire la carte SIM et la batterie.
- En cas d’inspection ou de saisie de mon matériel par des autorités étrangères, j’informe mon organisation.
- Je n’utilise pas les équipements que l’on m’offre si je ne peux pas les faire vérifier par un service de sécurité de confiance.
- J’évite de connecter mes équipements à des postes qui ne sont pas de confiance. Par exemple, si j’ai besoin d’échanger des documents à l'occasion d’une présentation.
Télécharger des programmes, logiciels sur les sites officiels des éditeurs
- Il est vivement recommandé de télécharger des programmes sur les sites officiels des éditeurs.
- Je désactive l’ouverture automatique des documents téléchargés et lance une analyse antivirus avant de les ouvrir, afin de vérifier qu’ils ne sont pas infectés par un quelconque virus ou spyware.
Télécharger le CyberDico de l'ANSSI
Le CyberDico de l’ANSSI liste, par ordre alphabétique, des mots, expressions et sigles du domaine de la cybersécurité. Il présente leur traduction ainsi que leur définition en français et en anglais. Ce document de référence, qui vous permettra de parfaire votre connaissance cyber, évolue et est mis à jour régulièrement.
PDF - 438.83 Ko