top of page

Partie 2

Gérer_ses_appareils_mobiles.jpg

Aujourd’hui, les tablettes informatiques et smartphones sont utilisées quotidiennement tant sur le plan personnel et professionnel. Leurs facilités d’usage ainsi que les fonctionnalités offertes par ces appareils mobiles attirent de plus en plus de personnes. Or ces appareils beaucoup moins sécurisés que les ordinateurs contiennent également des informations sensibles et confidentielles. De plus, leurs mobilités augmentent le risque de perte ou de vol.

Il est donc nécessaire de sécuriser ses appareils mobiles. Cela passe notamment par :

5) Gérer ses appareils mobiles

- La mise en place de codes d’accès (code de déverrouillage et de code PIN) et l’activation du verrouillage automatique.

- L'application des mises à jour de sécurité : essentielle afin de corriger les problèmes de sécurité pouvant être exploitées par des pirates informatiques.

- Le chiffrement des données de l’appareil : c’est une fonctionnalité que l’on trouve dans tous les appareils récents. En allant dans les paramètres, il suffit d’activer cette option afin de s’assurer de l’inaccessibilité de ses informations confidentielles malgré la perte ou le vol de l’appareil.

- Une sauvegarde régulière des informations présentes dans l’appareil mobile (contacts, messages, photos ect..).

ransomware-3998798_1920.jpg

6) Avoir une suite de sécurité (anti-virus et firewall) 

Pour se protéger des différentes attaques informatiques, il est obligatoire d’utiliser une solution de sécurité (anti-virus et firewall). Cela concerne l’ensemble des équipements informatiques : ordinateurs de bureau et appareils mobiles.

Les anti-virus sont des logiciels permettant de se protéger de programmes malveillants. Ils repèrent le virus et le bloquent afin d’éviter que l’ordinateur soit infecté par exemple.

Un Firewall ou pare-feu est un dispositif de protection contre des intrusions provenant généralement du réseau extérieur (Internet). Il va donc filtrer et réguler les échanges de flux effectués entre l’ordinateur et internet.

L’installation de l’anti-virus et du firewall est donc indispensable en raison de la complémentarité de leurs rôles.

être_attentif_aux_cyberattaques.jpg

7) Être attentif aux cyberattaques 

Aujourd’hui, les objectifs des pirates ont évolué et les attaques sont de plus en plus sophistiquées.

Le but étant souvent de récupérer des données financières ou personnelles. Pour éviter le risque de cyberattaques, la vigilance est de mise.

Une sensibilisation aux cyberattaques les plus fréquentes est donc nécessaire.

- L’hameçonnage : le cyber attaquant va se faire passer pour un tiers de confiance (banque ; organisme public) en vous envoyant un mail piégé vous incitant à cliquer sur une pièce jointe contenant un virus. Le but étant de prendre le contrôle de votre système et vous soutirer des informations personnelles vous concernant (données bancaires par exemple) ou encore à titre d’espionnage et de sabotage en entreprise.

Pour s’en prémunir : il est vivement conseillé de ne jamais cliquez sur ce lien ; contacter l’expéditeur par un autre moyen en cas de doute; vérifier également les paramètres de sécurité de votre messagerie

 

- Le rançongiciel : le rançongiciel est un programme malveillant reçu généralement par mail qui va chiffrer les données et les rendre inaccessibles. L’ensemble des appareils connectés au réseau seront infectés. Le cyber attaquant va demander une somme d’argent en contrepartie pour récupérer ces données .

Pour s’en prémunir : Il faut sauvegarder régulièrement les données, se méfier de certains mails suspects en évitant de les ouvrir. En cas de doute concernant l’expéditeur, il faut le contacter par un autre moyen. Il faut également mettre à jour régulièrement ses logiciels et programmes pour éviter leur vulnérabilité face au rançongiciel.

 

- Le pharming : consiste à rediriger les requêtes effectuées par un internaute vers des sites frauduleux

Une personne souhaitant se connecter sur son compte en banque pour effectuer une transaction va être redirigée par exemple vers un site frauduleux. Les pirates informatiques vont malheureusement pouvoir récupérer les informations personnelles et les données de connexion concernant l’individu.

Pour s’en prémunir : installer des logiciels antivirus et vérifier que le site web est sécurisé (vérification de l’URL dans la barre d’adresse qui doit commencer par HTTPS , présence du symbole de la serrure).

gérer son identité numérique.jpg

8) Gérer son identité numérique 

L’ensemble des traces que l’on laisse derrière nous lors de notre navigation sur Internet constitue notre identité numérique. Il est donc important de contrôler les informations nous concernant à savoir d’un côté , les données postées volontairement sur les réseaux sociaux ou blog par exemple mais également les données publiées involontairement comme des données administratives ; des photo postées par d’autres personnes ou encore des données de géolocalisation.

Gérer son identité numérique permettra d’une part de garder la maîtrise de son image en ligne, et d’autre part cela permettra d’éviter une usurpation d’identité ; la fuite ou revente de nos données à un tiers.

Les recommandations à appliquer :

- Avoir conscience de ses droits : à savoir le droit de demander le déréférencement ou l’effacement de certains contenus nous concernant ainsi que la mise à jour de nos données. De plus, le droit à l’image (demande d’autorisation avant de poster ou exploiter une photo nous concernant sur Internet) est également un droit que l’on peut exercer à tout moment . Enfin il également possible de porter plainte si ces droits ne sont pas respectés (cf - Loi Informatique et Liberté).

- Remplir le moins de champs possibles : notamment les formulaires en ligne contenant des champs facultatifs demandant des informations sensibles (origine ethnique, religion, opinions politiques ..).

- Le paramétrage de ses réseaux sociaux : séparer son réseau social personnel et son réseau social professionnel en créant 2 comptes distincts. Il est également recommandé de limiter l’accès à nos publications et informations personnelles nous concernant à seulement quelques personnes (limiter l’audience de publication).

bottom of page