annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 

La cyber sécurité : les conseils des Top Contributeurs

Agathe_M
So sosheur

Bonjour à tous :Content:

 

Aujourd'hui sensibilisons-nous à la cyber sécurité :Ordinateur:

 

En effet, depuis plusieurs années la sécurité de nos données est un sujet important qui nous concerne tous, et, plus précisément depuis un an, avec le nombre de cyberattaques qui ne cessent de croître.

C'est pour ses raisons que j'ai décidé de vous compiler les meilleurs conseils et astuces des Top Contributeurs en matière de sécurité numérique !

 

Les bonnes pratiques pour préserver son mot de passe : 

 

« Changer au moins une fois par an son mot de passe du côté pro comme perso. Aussi, ne pas utiliser le même mot de passe pour tous les comptes, c'est mieux. Privilégier un mot de passe complexe avec une série des lettes en minuscule + majuscules + chiffres + symbole.

Ma technique:

1- Choisir une petite phrase ex: je suis chez Sosh. Prendre la première lettre de chaque mot, ici: jscs et laisser en minuscule.

2- Choisir deux lettres venant du nom du site ex: le site Sosh, S et H et les laisser en majuscule.

3- Choisir une série de chiffres, cela peut être un département, votre âge etc. Ici, je vais choisir 74 (mon département).        

4- Choisir un symbole. Ici, je vais choisir #.

5- Choisir une terminaison d'un site internet. Ici, je vais choisir ch.                                              

Résultat du mot de passe: jscsSH74#ch » RealionelB

 

« Tout d’abord il faut protéger sa carte SIM, son smartphone, sa tablette, son ordinateur par un mot de passe et/ou un élément biométrique (empreinte, visage, ...).     C'est évident mais un intrus peut très facilement épier le moment où l'on entre un mot de passe, un code PIN ou un schéma de déverrouillage, mais ne peut pas dupliquer aussi facilement son empreinte digitale.

Il faut également utiliser un gestionnaire de mot de passe1 permettant de générer et stocker des mots de passe aléatoires. Et quand c'est possible, utiliser l'authentification à deux facteurs2 » Ziv

 

 « Concernant les mots de passe, j'en utilise 3, et je les intervertis de temps en temps entre les applications. Ces mots de passe sont composés de 8 caractères alphanumériques et caractères spéciaux.» Chamalow

 

« Utiliser des mots de passe forts et uniques » G33k

 

Les conseils incontournables pour protéger sa boite mail :

 

« Pour moi la 1ère règle est que si je ne connais pas l'expéditeur d'un mail ou que le sujet me parait bizarre c'est poubelle...
En effet avec une simple image cela peut suffire à piéger le smartphone, tablette ou l'ordinateur... » Lesnox

 

« Lorsqu'on reçoit un mail potentiellement douteux, il faut bien regarder l'adresse mail. Faire une recherche sur le net pour se renseigner.

Regarder le contenu, s'il contient des fautes ou non, la raison de l'envoi etc. (ex: un mail de la CAF qui demande de renvoyer un mail avec votre nom, prénom et les coordonnées bancaires. C'est sûr, c'est une arnaque).                                                                                        

Il y a aussi les mails pour vous annoncer que vous avez gagné quelque chose ex: un smartphone ou un voyage. Ici, la question à se poser: Avez-vous participé à un concours ? Vous ne pouvez gagner un cadeau si vous n'avez pas participé à un concours. » RealionelB

 

« Il faut se méfier des mails inattendus et alarmistes, incitant à agir précipitamment (cela vaut aussi pour les appels téléphoniques frauduleux) » Ziv

 

Des explications importantes sur les anti-virus et le stockage de données :

 

 « Rien ne vaut un bon vieux anti-virus même si Microsoft a fait pas mal de boulot de ce côté-là ! » Lesnox

 

 « Je n'utilise que très rarement Windows. J'utilise depuis plus de 20 ans une distribution basée sur Linux3, qui offre à mon avis une sécurité bien plus importante. Je n'utilise aucun antivirus avec Linux. Par ailleurs, j'ai un VPN4 qui me donne pleinement satisfaction. » Chamalow

 

« Éviter le piratage, installer un AdBlocker5 » G33k

 

« Sauvegarder ses données sur un support externe ou un cloud, cela vaut pour les ordinateurs comme pour les appareils mobiles. » Ziv

 

« Et pour finir rien ne vaut mieux qu'un PC virtualisé6... Certes plus lents, mais en cas de soucis bien plus facile à rattraper, ce qui ne veux pas dire non plus que l'on est à l’abri de tout ! » Lesnox

 

Une dernière suggestion :ClinDoeil:

 

 « Ne télécharger des applications que depuis un endroit sûr (magasin d'application officiel pour les appareils mobiles, sites web officiel des éditeurs pour les ordinateurs) et faire les mises à jour régulièrement. » Ziv

 

« Ne divulguer d'informations personnelles en ligne que quand c'est nécessaire et que la ou les personne(s) en face sont de confiance.                                       

Vérifier que le paiement en ligne se fait sur des sites en HTTPS et privilégier les modes de paiement où il n'est pas nécessaire de communiquer son numéro de carte au commerçant (Paypal, Paylib, etc...). La DSP27 requiert désormais que les banques prévoient une authentification à deux facteurs pour valider les paiements en ligne. »  Ziv

 

Et pour conclure !

 

« Savoir lire, et se servir de cette compétence !!
Se rappeler qu'on ne vit pas dans le monde des Bisounours, un gros bon d'achat, un gain plus gros que des sucettes ... Méfiance »  FastoshDavy

 

« Il ne faut pas tomber dans la parano et simplement faire attention à ne pas fréquenter des sites douteux, qui sont très souvent bien connus. Les médias spécialisés (ou pas) prennent bien souvent un malin plaisir à affoler les gens en leur recommandant un tas de mesures bien souvent inutiles, mais ça fait le buzz, et c'est un peu le but ! » Chamalow

 

Les clés pour comprendre

 

1 Un gestionnaire de mot de passe : Logiciel qui permet de gérer ses mots de passe en centralisant ses identifiants et mots de passe dans une base de données protégée par un mot de passe "maitre" unique et permettant aussi d'en générer à la demande.

 

2 Une authentification à deux facteurs : Mode d'authentification plus sécurisé demandant à l'utilisateur de présenter deux preuves d'identité parmi les trois possibles : ce que l'on sait (code PIN, mot de passe), ce que l'on est (identification biométrique), ce que l'on possède (token qui génère des mot de passe éphémères, application sur son smartphone, ...).

 

3Linux : Système d'exploitation libre, souvent utilisé sur les serveurs du fait de sa meilleure sécurité, mais pouvant aussi être utilisé en bureautique à la place de Windows.

 

4VPN (Réseau Privé Virtuel) : Logiciel qui va créer un tunnel crypté entre deux endroits d'Internet, permettant soit se connecter à des réseaux d'entreprise, soit de cacher son adresse IP et sa localisation réels sur Internet.

 

5AdBlocker : Logiciel installé comme extension de son navigateur web qui permet de bloquer les publicité intempestives.

 

6Ordinateur virtualisé : Ordinateur dont l'environnement matériel est simulé afin de l'isoler de l'environnement, ou de partager des ressources matérielles (calcul, stockage) entre plusieurs machines virtuelles.

 

7DSP2 (Directive sur les Services de Paiement) : directive européenne concernant les services de paiement dans le marché intérieur.

 

Merci à @lesnox , @RealionelB, @ziv, @Fastoshdavy@Chamalow et @G33K  pour leurs précieux conseils et leur participation.

 

Maintenant il ne vous reste plus qu’à naviguer en toute sécurité  :Lunettes:

 

Agathe

 

 

signature_webcc_sosh.jpg

1 réponse1

sylvia35
Sosheur actif

Bonjour et merci pour ce poste très complet ! Bonne journée !